0% ont trouvé ce document utile (0 vote)
41 vues60 pages

Virtualisation 2425

La virtualisation est une technologie permettant de créer des versions virtuelles de ressources informatiques, optimisant ainsi l'utilisation des serveurs et réduisant les coûts d'infrastructure. Elle permet de faire fonctionner plusieurs systèmes d'exploitation sur un même matériel, offrant flexibilité et gestion centralisée. Les hyperviseurs jouent un rôle clé dans cette technologie en gérant les machines virtuelles et en assurant leur isolation et allocation de ressources.

Transféré par

eya azzabi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues60 pages

Virtualisation 2425

La virtualisation est une technologie permettant de créer des versions virtuelles de ressources informatiques, optimisant ainsi l'utilisation des serveurs et réduisant les coûts d'infrastructure. Elle permet de faire fonctionner plusieurs systèmes d'exploitation sur un même matériel, offrant flexibilité et gestion centralisée. Les hyperviseurs jouent un rôle clé dans cette technologie en gérant les machines virtuelles et en assurant leur isolation et allocation de ressources.

Transféré par

eya azzabi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

La Virtualisation

Dr. Bechir Ben GOUISSEM


Motivations
• Réduire la consommation: un data center sur 300m2
avec 80 Baies de 2000 Serveurs consomme en 10 Ans
227 M litre d’eau et 177 GWh.
• LA CONSOLIDATION: Optimisation du taux
d’utilisation des ressources des serveurs
• LA RATIONALISATION: Suppression des équipements
superflus et redondants.
• LA CONCENTRATION: Réduction de l’espace occupé
par les infrastructures serveurs
Dr. Bechir Ben Gouissem 2
•Problèmes relatifs à l’utilisation du modèle traditionnel
d’utilisation des ressources informatiques :

• Coût : frais d‘achat, installation, licences, maintenance,


etc.
• Evolutivité : difficulté de passer à l’échelle
(ajouter/libérer des ressources selon les besoins).
• Mobilité : plusieurs problèmes sont rencontrées
pour faire l’accès distant à des applications locales.
Dr. Bechir Ben Gouissem 3
• Minimiser le coût global de possession (Total Cost of Ownership) ,TCO

TCO = CAPEX + OPEX

“ Les OPEX ou dépenses d'exploitation (de l'anglais operational


expenditure) sont les charges courantes pour exploiter un produit, une
entreprise, ouun système”.

“Les CAPEX ou dépenses d'investissement (de l'anglais capital


expenditure) se réfèrent aux immobilisations, c'est-à-dire aux dépenses
qui ont une valeur positive sur le long terme”.
Dr. Bechir Ben Gouissem 4
• CAPEX

• Les CAPEX regroupent


• Dépenses pour l’achat des immobilisations
• Dépenses créant des avantages futurs
• Exemples :acquisition d’immobilisations incorporelles, réparation d’un actif existant pour
améliorer la durée de vie, démarrage ou acquisition d’une nouvelle entreprise

• CAPEX liés TIC


• Hardware et programmes ordinateurs
• Hardware et programmes réseaux
• Hardware et programme serveurs
• Installation et intégration hardware et programmes
• Maintenance, garanties et licences
Dr. Bechir Ben Gouissem 5
OPEX
• Les OPEX regroupent

• Dépenses continues pour faire fonctionner un produit, une entreprise o u u n système


• Dépenses quotidiennes
• Dépenses d’exploitation sont la somme des dépenses d’exploitation pour une période de
temps (mois ou année)
• Exemples : frais licence , frais location, entretien et réparations, frais d’avocats et frais
juridiques, frais communications téléphoniques, frais déplacements véhicules, etc.
• OPEX liés TIC

• Allocation des services : hébergement, data center


• Alimentation : équipements de refroidissement, alimentation de secours
• Frais de : test, coupure service, faillite
• Restauration et processus de recouvrement
• Audit Dr. Bechir Ben Gouissem 6
Virtualisation du Hardware

Dr. Bechir Ben Gouissem 7


• Une machine virtuelle est un ordinateur logiciel qui, comme un ordinateur
physique, exécute un système d'exploitation et des applications.
• Chaque machine virtuelle contient son propre matériel virtuel ou logiciel,
notamment un processeur virtuel, une mémoire, un disque dur et une carte
d'interface réseau.
• La virtualisation est une technique permettant de séparer un service de la
livraison physique sous-jacente de ce service.
• Il s'agit du processus de création d'une version virtuelle d'un matériel
informatique, par exemple, Avec l'aide de la virtualisation, plusieurs systèmes
d'exploitation et applications peuvent s'exécuter sur la même machine et sur
le même matériel en même temps, ce qui augmente l'utilisation et la
flexibilité du matériel. Dr. Bechir Ben Gouissem 8
Principe de la virtualisation
• Un serveur est un ordinateur utilisé à distance depuis différents postes de travail, ou autres serveurs qui possède
des ressources matérielles, principalement CPU, mémoire, disques et interfaces réseau.
• Ces ressources sont utilisées par des applications, non pas de manière directe, mais en s’appuyant sur un
système d’exploitation.
• La virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire tourner plusieurs
systèmes d’exploitation sur un même serveur physique.
• Le principe de la virtualisation est donc un principe de partage : les différents systèmes d’exploitation se
partagent les ressources du serveur physique.
• La virtualisation est une technologie qui permet de créer des environnements virtuels ou des instances logicielles
de ressources informatiques physiques
• des serveurs, des systèmes d'exploitation, des réseaux, des dispositifs de stockage, etc.
• Une technologie largement utilisée dans les data centers et les infrastructures informatiques pour optimiser
l'utilisation des ressources, améliorer la flexibilité et la gestion, et réduire les coûts.

Dr. Bechir Ben Gouissem 9


Objectifs de la virtualisation
• La virtualisation vise à optimiser l'utilisation des ressources informatiques, à
améliorer la flexibilité, la gestion et la sécurité, et à réduire les coûts
d'infrastructure.
• Elle est largement utilisée dans les data centers, les environnements cloud, les
postes de travail virtuels et d'autres domaines de l'informatique pour atteindre ces
objectifs.
• La virtualisation offre de nombreux avantages, notamment la consolidation des
ressources, la réduction des coûts, l'amélioration de l'évolutivité, la gestion
centralisée et la flexibilité.
• Elle est devenue un élément essentiel de l'infrastructure informatique moderne,
permettant une meilleure utilisation des ressources et une gestion plus efficace des
environnements informatiques.
Dr. Bechir Ben Gouissem 10
Dr. Bechir Ben Gouissem 11

Définition
La virtualisation est une technologie informatique qui permet de
créer des versions virtuelles ou simulées de ressources matérielles
ou logicielles, telles que des serveurs, des systèmes d'exploitation,
des réseaux, des dispositifs de stockage, des applications et plus
encore.
• Ces ressources virtuelles fonctionnent de manière indépendante
les unes des autres et sont isolées des ressources physiques sous-
jacentes.

Dr. Bechir Ben Gouissem 12


principes fondamentaux
• Le cloisonnement : chaque système d’exploitation a un fonctionnement
indépendant, et ne peut interférer avec les autres en aucune manière.
• La transparence : le fait de fonctionner en mode virtualisé ne change
rien au fonctionnement du système d’exploitation et a fortiori des
applications.
• La transparence implique la compatibilité : toutes les applications
peuvent tourner sur un système virtualisé, et leur fonctionnement n’est
en rien modifié.
Dr. Bechir Ben Gouissem 13
Dr. Bechir Ben Gouissem 14
exemples d’utilisation de la virtualisation
• Virtualisation des Serveurs
• Virtualisation du Stockage
• Virtualisation du Réseau
• Virtualisation des Postes de Travail (VDI)
• Virtualisation des Applications (Conteneurs)
• Virtualisation du Matériel (Hyperviseurs)

Dr. Bechir Ben Gouissem 15


Les types de virtualisation
• Virtualisation Complète
• Para-Virtualisation
• Les Isolateurs

Dr. Bechir Ben Gouissem 16


architectures des processeurs x86
• Les architectures des processeurs x86 offrent quatre
niveaux de privilèges (Ring 0 à 3).
• Ring 0= Kernel mode, Ring 3= mode utilisateur
• Les niveaux d’exécution, ou Rings, définissent les
privilèges d’exécution des programmes.
• Plus un programme est installé sur un niveau bas, plus il
exerce de contrôle sur le système.
• L’OS dispose de plus haut niveau de contrôle et accède
directement aux ressources en s’exécutant sur le Ring 0.
• Les systèmes d’exploitation et leurs applications se
composent d’instructions non critiques et critiques.
Dr. Bechir Ben Gouissem 17
Virtualisation Complète
• La virtualisation dite complète permet de faire fonctionner n’importe
quel système d’exploitation en tant qu’invité dans une machine virtuelle.
• Pour l’utilisateur final, ce type de virtualisation est le plus simple
à mettre en place et est la plus pratique.
• L’hyperviseur crée un environnement virtuel complet simulant
littéralement un nouvel ordinateur complet, avec du " matériel virtuel".
• À quelques rares exceptions, le système d’exploitation invité (installé dans
la machine virtuelle) ne communique qu’avec ce matériel simulé (virtuel), rendant étanche l’environnement virtualisé.
• Limitations : Ce type de virtualisation ne permet de virtualiser que des systèmes d’exploitation prévus pour la même
architecture matérielle que le processeur physique de l’ordinateur hôte.
• Par exemple, un ordinateur équipé d’un processeur Intel x86 sera incapable de virtualiser un système d’exploitation prévu
pour fonctionner dans une architecture PowerPC.
• Quelques hyperviseurs de virtualisation complète : - VirtualBox - VMWare Player, VMWare Workstation - Parallels Desktop
for Windows et Linux - KVM
Dr. Bechir Ben Gouissem 18
• Il s’appuie sur la traduction binaire
pour piéger et virtualiser l’exécution
de certaines instructions sensibles
non virtualisables.
• Avec la virtualisation complète, les
instructions non critiques s'exécutent
directement sur le matériel tandis que
les instructions critiques sont
découvertes et remplacées par des
interruptions dans le VMM pour être
émulées par le logiciel.
Dr. Bechir Ben Gouissem 19
Para-Virtualisation
• La paravirtualisation fait intervenir un hyperviseur.
• Il s’agit d’un noyau allégé au dessus duquel viendront
se greffer les systèmes invités.
• Contrairement à un système traditionnel de machines virtuelles
où la virtualisation est transparente, avec la paravirtualisation, le système
invité doit avoir conscience qu’il tourne dans un environnement virtuel ce qui
implique d’employer un noyau modifié.
• Ce type de virtualisation permet des performances bien plus importantes que la
virtualisation totale.
• Quelques hyperviseurs de virtualisation assisté : - XEN - VMWare ESX/ESXi - Hyper-V
Dr. Bechir Ben Gouissem 20
(Microsoft) - xVM
• L’hyperviseur met simplement à disposition une interface de programmation (API) qui permet aux systèmes
d’exploitation invités d’accéder directement au matériel physique du système hôte
• Le Guest OS est conscient d’être virtualisé et modifie certaines instructions bas niveau avant de les envoyer au
hardware.
• Il n’y a donc pas d’interception d’instructions ni de translation binaire.
• le noyau du système d’exploitation invité est donc porté sur l’API. Ainsi, seuls les systèmes invités modifiés peuvent
être para-virtualisés.
Dr. Bechir Ben Gouissem 21
Les Isolateurs
• Un isolateur est un logiciel permettant d’isoler l’exécution des applications dans ce qui sont appelés des
contextes, ou bien zones d’exécution.
• L’isolateur permet ainsi de faire tourner plusieurs fois la même application dans un mode multi-
instance (plusieurs instances d’exécution) même si elle n’était pas conçue pour ça.
• Cette solution est très performante, du fait du peu d’overhead (temps passé par un système à ne rien
faire d’autre que se gérer), mais les environnements virtualisés ne sont pas complètement isolés.
• La performance est donc au rendez-vous, cependant on ne peut pas vraiment parler de virtualisation
de systèmes d’exploitation.
• Uniquement liés aux systèmes Linux, les isolateurs sont en fait composés de plusieurs éléments et
peuvent prendre plusieurs formes.
• Par exemple : Linux-VServer (isolation des processus en espace utilisateur) ; chroot (isolation
changement de racine) ; BSD Jail (isolation en espace utilisateur) ; OpenVZ : libre, (partitionnement au
Dr. Bechir
niveau noyau sous Linux) ; LXC : libre, (usage desBen Gouissem
Cgroups du noyau Linux). 22
• on parle alors de virtualisation système — ou des applications— on parle alors de virtualisation
applicative.
• Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore
environnement virtuel (Virtual Environment ou VE).

Dr. Bechir Ben Gouissem 23


Les hyperviseurs
• Un hyperviseur, également appelé un "moniteur de
machine virtuelle" ou un "gestionnaire de virtualisation«
• C’est un logiciel ou une couche logicielle qui permet de
créer et de gérer des machines virtuelles (VM) sur un
serveur physique.
• L'hyperviseur agit comme une couche d'abstraction entre le
matériel sous-jacent et les systèmes d'exploitation invités.
• il permet à plusieurs machines virtuelles de fonctionner de
manière indépendante Dr.
sur le même matériel physique.
Bechir Ben Gouissem 24
Les principales fonctions d'un hyperviseur
 Allocation des Ressources : L'hyperviseur attribue des ressources matérielles, telles que le CPU,
la mémoire, le stockage et les périphériques, aux machines virtuelles selon les besoins.
 Isolation des Machines Virtuelles : Chaque machine virtuelle est isolée des autres, ce qui signifie
qu'elles ne peuvent pas interférer les unes avec les autres ou accéder aux données des autres VM.
 Migration en Temps Réel : Certains hyperviseurs permettent de déplacer des machines virtuelles
en cours d'exécution d'un serveur physique à un autre sans interruption de service (migration en
temps réel).
 Gestion des Machines Virtuelles : L'hyperviseur offre des outils de gestion pour créer, supprimer,
surveiller et mettre à jour des machines virtuelles.
 Sécurité : Les hyperviseurs sont conçus pour offrir un niveau de sécurité élevé en isolant les
machines virtuelles les unes des autres.

Dr. Bechir Ben Gouissem 25


Haute disponibilité

Dr. Bechir Ben Gouissem 26


Equilibrage de charge

Dr. Bechir Ben Gouissem 27


Migration en temps réel

Dr. Bechir Ben Gouissem 28


Dr. Bechir Ben Gouissem 29
Dr. Bechir Ben Gouissem 30
Dr. Bechir Ben Gouissem 31
Hyperviseur de Type 1 (Bare-Metal)
• Un hyperviseur de Type 1, ou natif, voire « bare metal »
• Ce type d'hyperviseur s'exécute directement sur le matériel
physique, sans nécessiter de système d'exploitation hôte.
• C’est un logiciel qui s’exécute directement sur une plateforme
matérielle ; cette plateforme est alors considérée comme outil
de contrôle de système d’exploitation.
• L’hyperviseur type 1 est un noyau hôte allégé et optimisé pour
ne faire tourner initialement que des noyaux de systèmes
d’exploitation invités adaptés et optimisés à cette architecture
spécifique.

Dr. Bechir Ben Gouissem 32


Hyperviseur de Type 1 (Bare-Metal)
• C’est un logiciel qui s’exécute directement sur une plateforme matérielle ; cette plateforme
est alors considérée comme outil de contrôle de système d’exploitation.
• Ces systèmes invités ayant "conscience" d’être virtualisés, Sur des processeurs ayant les
instructions de virtualisation matérielle (AMD-V et Intel VT), le système d’exploitation invité
n’a plus besoin d’être modifié pour pouvoir être exécuté dans un hyperviseur de type 1.
• Il s'agit d'une couche logicielle très légère qui gère directement les ressources matérielles
et attribue des ressources aux machines virtuelles.
• Les exemples d'hyperviseurs de type 1 comprennent VMware vSphere/ESXi, Microsoft
Hyper-V (dans son mode autonome), et KVM (Kernel-based Virtual Machine).
• exemples de tels hyperviseurs plus récents sont Xen, Oracle VM, ESX Server de VMware.
Dr. Bechir Ben Gouissem 33
Hyperviseur de Type 2 (Hôte)
• Les hyperviseurs de type 2 s'exécutent sur un système
d'exploitation hôte existant.
• L'hyperviseur de type 2 utilise le système d'exploitation hôte pour
interagir avec le matériel sous-jacent et gérer les ressources.
• Des machines virtuelles sont ensuite créées en tant que
processus ou applications au sein de cet hôte.
• Les exemples d'hyperviseurs de type 2 incluent Oracle
VirtualBox et VMware Workstation.

Dr. Bechir Ben Gouissem 34


LES AVANTAGES DE LA VIRTUALISATION
• REDUCTIONS DES COUTS
• AMELIORATION DE LA QUALITE DE SERVICE
• SIMPLIFICATION DES TACHES D’ADMINISTRATION
• SECURISATION

Dr. Bechir Ben Gouissem 35


Les AVANTAGES DE LA VIRTUALISATION
1. allocation des ressources plus flexible et plus efficace.
2. Une productivité de développement améliorée.
3. Elle réduit le coût de l'infrastructure informatique.
4. Accès à distance et évolutivité rapide.
5. Haute disponibilité et reprise après sinistre.
6. Utilisation payante de l'infrastructure informatique à la demande.
7. Permet d'exécuter plusieurs systèmes d'exploitation
Dr. Bechir Ben Gouissem 36
REDUCTIONS DES COUTS
•Economie possible jusqu’à 20 à 40% ou plus selon les cas:
•Réduction des coûts matériels : Diminution du nombre de matériels nécessaire au
bon fonctionnement de l’infrastructure (mutualisation).
•Réduction de la facture énergétique : La rationalisation de l’infrastructure réduit
la consommation électrique de l ’ensemble ainsi que les besoins en climatisation.
•Réduction du TCO (Total Cost of Ownership) : Cout total de possession
•Optimisation du ROI (Return of Investment) : Retour sur investissement
Dr. Bechir Ben Gouissem 37
REDUCTIONS DES COUTS

Dr. Bechir Ben Gouissem 38


AMELIORATION DE LA QUALITE DE SERVICE
•Réduction du temps d‘indisponibilité des applications critiques Les fonctionnalités évolués de la
virtualisation permettent de réduire les interruptions de services.
•Le Provisioning instantané Le Provisioning instantané permet de mettre en service un nouveau serveur
facilement et en quelques minutes (exemple : par clonage de la machine).
•Répartition de charge dynamique La virtualisation permet de répartir dynamiquement la charge de
travail en offrant à chaque application les ressources dont elle a besoin même en cas de fortes activités.
•Mise en place de PRA La virtualisation gère le système tout entier comme des fichiers totalement
indépendants du matériel. La mise d’un PRA (Plan de Reprise d’Activité) en est grandement facilité.
Dr. Bechir Ben Gouissem 39
SIMPLIFICATION DES TACHES D’ADMINISTRATION
• Réduction du nombre d’équipement
+
• Homogénéité de l’infrastructure
=
• Moins de maintenance Simplification du travail
Meilleure maitrise de l’infrastructure
Dr. Bechir Ben Gouissem 40
 Facilité d’administration
 installation, déploiement et migration aisées des machines
virtuelles entre serveurs physiques,
 simulation d’environnements de qualification ou de pré-
production,
 création de plateforme de tests ou de développements
réutilisables à volonté

Dr. Bechir Ben Gouissem 41


SECURISATION
• séparation des systèmes virtuels et hôtes (invisibles),
• répartition des utilisateurs, isolation des différents
utilisateurs simultanés d'une même machine,
• diminution des risques liés au dimensionnement des
serveurs

Dr. Bechir Ben Gouissem 42


Domaines d’application
• Virtualisation des Serveurs : Cette forme de virtualisation
permet de diviser un serveur physique en plusieurs machines
virtuelles (VM). Chaque VM fonctionne comme une instance
indépendante d'un système d'exploitation, avec ses propres
ressources allouées et applications. Cela permet de consolider les
serveurs physiques, d'améliorer l'utilisation des ressources et de
simplifier la gestion.

Dr. Bechir Ben Gouissem 43


Dr. Bechir Ben Gouissem 44
• Virtualisation du Stockage : La
virtualisation du stockage agrège des
ressources de stockage physiques en un
pool de stockage centralisé. Cela permet
une gestion flexible du stockage, la
création de volumes de stockage à la
demande et la migration
Dr. Bechir Ben Gouissem transparente des45
stockage en réseau
• stockage en réseau  le stockage unifié
• Le stockage en réseau permet à un hyperviseur un accès à toutes les machines virtuelles, et peut
donc exécuter n’importe laquelle, et la transférer sans interruption a un autre hyperviseur en
fonction de sa charge.
• Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un serveur fournissant
leurs fichiers a d’autres serveurs par le réseau.
• NAS est un appareil de stockage de fichier connecté à un réseau local (LAN).
• Ce type d’appareil permet le stockage et la récupération de données depuis une localisation centralisée pour des
utilisateurs hétérogènes autorisés à accéder au réseau.
• NFS (Network file storage) est le standard universel pour l’accès aux fichiers sur un réseau, c’est le
protocole le plus utilisé dans les NAS.
• pour un isolateur, stocker les données en NFS est intéressant, et le deviendra encore plus avec les
systèmes de fichier de nouvelle génération tels que ZFS, HAMMER ou btrfs, qui permettent des
snapshots instantanés, le versionnement des arborescences, et autres fonctionnalités pour
l’instant réservées aux baies de stockage Dr. Bechir
hautBen
de Gouissem
gamme. 46
• Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur lequel
circulent les données entre un système et son stockage.
• Cette technique permet de déporter tout le stockage interne d’une machine vers un
équipement dédie.
• Les SAN sont des équipements dédies, qui ne travaillent qu’aux plus basses
couches du stockage, la notion de fichier leur est inconnue ; ils travaillent
simplement sur des blocs de données et les fournit par le réseau a des serveurs qui
eux sauront les utiliser.
• Cependant, les SAN les plus hauts de gamme sont dotés de capacités avancées, tel
que la prise de cliché, ou encore la copie rapide de volumes.
• Les deux principaux protocoles d’accès à un SAN sont iSCSI et Fibre Channel.
• Un commutateur SAN est un composant matériel qui connecte des serveurs à des
pools partagés de périphériques de stockage. Il est consacré au déplacement du
trafic de stockage dans un SAN.
Dr. Bechir Ben Gouissem 47
• Dans le cas du NAS, la ressource de stockage est directement connectée
au réseau IP de l'entreprise. Le serveur NAS intègre le support de
multiples systèmes de fichiers réseau, tels que Common Internet File
System (CIFS) protocole de partage de Microsoft et de Samba, Network
File System (NFS) qui est un protocole de partage de fichiers Unix, ou
encore AFP (AppleShare File Protocol) qui est l'équivalent pour la
technologie Apple. Une fois connecté au réseau, il peut jouer le rôle de
plusieurs serveurs de fichiers partagés.
• Dans le cas du SAN, les baies de stockage n'apparaissent pas comme des
volumes partagés sur le réseau. Elles sont directement accessibles en
mode bloc par le système de fichiers des serveurs. En clair, chaque
serveur voit l'espace disque d'une baie SAN auquel il a accès comme son
propre disque dur. L'administrateur doit donc définir très précisément les
Logical Unit Number (LUN, unités logiques), le masking et le zoning, pour
qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur
Windows utilisant un système de fichiers différent. Dr. Bechir Ben Gouissem 48
• Virtualisation du Réseau : Cette forme de virtualisation permet
de créer des réseaux virtuels isolés au sein d'un réseau physique.
Elle facilite la segmentation du trafic, la gestion des politiques de
sécurité et la création de réseaux définis par logiciel (SDN).

Dr. Bechir Ben Gouissem 49


NVF et l’architecture de l’ETSI

Dr. Bechir Ben Gouissem 50


Dr. Bechir Ben Gouissem 51
Dr. Bechir Ben Gouissem 52
SDN: Software Defined Network

Dr. Bechir Ben Gouissem 53


Principe de fonctionnement de SDN

Dr. Bechir Ben Gouissem 54


• Virtualisation des Postes de Travail
(VDI) : La virtualisation des postes de
travail (Virtual Desktop Infrastructure)
permet de créer des environnements de
bureau virtuels, où les postes de travail
sont exécutés sur des serveurs distants et
accessibles à distance par les utilisateurs. 55
Dr. Bechir Ben Gouissem
• Rendre le poste client en mode client léger.
• L'ensemble des ressources du poste client, données et logiciel, sont sur le
serveur.
• L'administration est très nettement simplifiée tout comme la mobilité des
utilisateurs (virtualisation du bureau).
• La virtualisation du poste client est un moyen radical mais efficace pour
maîtriser le coût de possession.
• A titre d'exemple concret, voir les solutions de virtualisation du poste client de
Citrix et XenServer.
Dr. Bechir Ben Gouissem 56
• Virtualisation des Applications (Conteneurs) : La virtualisation
des applications, également appelée conteneurisation, permet
d'emballer une application et ses dépendances dans un conteneur
léger. Les conteneurs partagent le même noyau du système
d'exploitation hôte, ce qui les rend plus légers que les VM.
• Virtualisation du Matériel (Hyperviseurs) : Les hyperviseurs sont
des logiciels qui permettent de créer et de gérer des machines
virtuelles sur un serveur physique. Ils fournissent une couche
d'abstraction entre le matériel et les systèmes d'exploitation invités.
Dr. Bechir Ben Gouissem 57
• Virtualisation des GPU (Graphical Processing Unit) : La
virtualisation des GPU permet d'accéder à des ressources
graphiques puissantes dans des environnements virtualisés, ce qui
est particulièrement utile pour les applications gourmandes en
graphiques et l'apprentissage automatique.

Dr. Bechir Ben Gouissem 58


Virtualisation des données
• La virtualisation des données est un terme générique utilisé pour décrire une approche de la gestion des
données qui permet à une application de récupérer et de manipuler des données sans nécessiter de détails
techniques sur les données. Cela peut inclure la manière dont les données sont formatées ou leur
emplacement physique.
• L'objectif de la virtualisation des données est de créer une représentation unifiée des données provenant de
sources multiples sans déplacer ou avoir une copie des données.
• Le logiciel de virtualisation des données regroupe des sources de données structurées et non structurées
pour une visualisation virtuelle via un tableau de bord ou un outil de visualisation.
• Le logiciel permet de découvrir les métadonnées, mais masque les complexités associées à l'accès à des types
de données disparates provenant de différentes sources.
• Il est important de noter que la virtualisation des données ne réplique pas les données des systèmes sources ;
elle stocke simplement les métadonnées et la logique d'intégration pour la visualisation.
• Les fournisseurs spécialisés dans ce type de logiciel incluent IBM, SAP, Denodo Technologies, Oracle, Tibco
Software et Microsoft.
• AnalyticsCreator,IBM data Virtualization, Capsenta Ultrawrap,
Dr. Bechir Data Virtuality,Microsoft Gluent Data
Ben Gouissem 59
Platform,Querona, Teeid, JBoss Developer Studio, TIBCO Data Virtualization
Fonctionnalité
Les logiciels de virtualisation des données offrent certaines ou la totalité des fonctionnalités suivantes :
• Abstraction – Résumer les aspects techniques des données stockées, tels que l'emplacement, la
structure de stockage, l'API, le langage d'accès et la technologie de stockage.
• Accès aux données virtualisées – Se connecter à différentes sources de données et les rendre
accessibles à partir d'un point d'accès logique commun.
• Transformation des données – Transformer, améliorer la qualité, reformater, agréger, etc. les données
sources pour une utilisation par le consommateur.
• Fédération de données – Combiner des ensembles de résultats provenant de plusieurs systèmes
sources.
• Diffusion de données – Publier des ensembles de résultats sous forme de vues et/ou de services de
données exécutés par l'application cliente ou les utilisateurs à la demande.
• Les logiciels de virtualisation des données peuvent inclure des fonctions de développement,
d'exploitation et/ou de gestion. Dr. Bechir Ben Gouissem 60

Vous aimerez peut-être aussi