SlideShare une entreprise Scribd logo
1  sur  100
Télécharger pour lire hors ligne
Institut Supérieur des Etudes technologiques de Sfax
2020 -2021
Enseignant : Mohamed MANAA
mohamed.manaa@sfax.r-iset.tn
Mohamed MANAA 2
Sommaire
I. La virtualisation
1. Qu'est-ce que la virtualisation ?
2. Pourquoi virtualiser ?
3. Terminologies
4. Techniques de virtualisation
5. Conteneurisation
II. Datacenter
1. Qu'est ce qu'un Datacenter?
2. Les blocs de construction des Datacenters
3. Architecture d’un Datacenter
4. Topologie Datacenter
III. Cloud Computing
1. Définitions
2. Caratctéristiques
3. Services Cloud
4. Modèles de déploiement
5. Écosystème du cloud
6. La réglementation du Cloud Computing
Mohamed MANAA 3
La Virtualisation
Mohamed MANAA 4
La virtualisation
Qu'est-ce que la virtualisation ?
"En informatique, on appelle virtualisation l'ensemble des techniques matérielles et/ou logicielles qui
permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs
applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques
distinctes."
Source : Wikipedia
« La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique
et de partager les ressources matérielles sous-jacentes »
Source : Vmware
Mohamed MANAA 5
La virtualisation
Qu'est-ce que la virtualisation ?
 La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique
et de partager les ressources matérielles sous-jacentes
 C'est le processus par lequel un ordinateur héberge l'apparence de nombreux ordinateurs.
 La virtualisation est utilisée pour améliorer le débit et les coûts informatiques en utilisant des ressources
physiques comme un pool à partir duquel des ressources virtuelles peuvent être allouées.
Mohamed MANAA 6
La virtualisation
Qu'est-ce que la virtualisation ?
 L'ensemble de techniques qui permet de faire tourner plusieurs systèmes d'exploitation sur une
machine simultanément. Comme s'ils fonctionnaient sur des ordinateurs distincts.
 De la même façon que l'on fait fonctionner plusieurs programmes sur un même OS (multi-tâches) nous
savons faire fonctionner plusieurs OS sur un même hardware (virtualisation)
 C’est pas du multi-boot
Mohamed MANAA 7
La virtualisation
Qu'est-ce que la virtualisation ?
La virtualisation repose sur trois éléments importants :
1. L’abstraction des ressources informatiques ;
2. La répartition des ressources par l’intermédiaire de différents outils, de manière à ce que celles-ci
puissent être utilisées par plusieurs environnements virtuels ;
3. La création d’environnements virtuels.
Mohamed MANAA 8
La virtualisation
Qu'est-ce que la virtualisation ?
Deux machines virtuelles sur un environnement Linux
Mohamed MANAA 9
La virtualisation
Pourquoi virtualiser ?
 Les éditeurs comme Microsoft et Linux recommandent une application ou un service par système
d’exploitation (DNS, Mail,…).
 Les serveurs deviennent si puissants qu’une application par serveur n’est plus justifiable (Processeurs 64
bits multi-cœurs).
 Réduction du coût.
 Economie d’espace et d’énergie.
 Possibilité de faire des instantanés (snapshots) des machines (Test si échoue revenez à l’état initial).
Mohamed MANAA 10
La virtualisation
 La virtualisation va permettre une isolation des différents environnements logiciels au niveau des
ressources physiques.
 Code malicieux ne pourra pas se propager à d’autres systèmes invités.
 Possibilité de gérer les accès aux ressources physique de manière à éviter les conflits.
 La virtualisation présente de nombreuses réponses à des problèmes qui se posent aujourd’hui (au niveau
logiciel avec une nécessité de sécurisation, ou au niveau énergétique)
Pourquoi virtualiser ?
Mohamed MANAA 11
La virtualisation
Terminologies :
Host (Hôte) :
 Plateforme sous-jacente qui accueille les VMs
 Peut être du matériel ou matériel +OS accueillant le VMM (Virtual Machine Manager)
Guest (Invité) :
 Logiciel s’exécutant dans l’environnement de la VM (généralement un OS)
Mohamed MANAA 12
La virtualisation
Hyperviseur : VM Moniteur
 La couche logicielle rendant la virtualisation possible
 S’exécute au-dessous de toutes les VMs pour les gérer
 plusieurs machines virtuelles équipées d’un système d’exploitation
de bureau s’exécutent sur un serveur, lui-même fonctionnant avec un
système d’exploitation particulier appelé «hyperviseur ».
Host : Windows x86
Hyperviseur : VMWare
Guest
(Linux)
Guest
(WinXp)
Host : Raw en x86
Hyperviseur : Xen
Guest
(Linux)
Guest
(WinXp)
Terminologies :
Mohamed MANAA 13
La virtualisation
Hyperviseur : VM Moniteur
 Rôle d'un OS
 Partage le processeur entre plusieurs processus
 Partage la mémoire entre plusieurs processus
 Partage les I/O des périphériques entre plusieurs processus
 Rôle de l'hyperviseur
 Permettre ces mécanismes pour chaque OS invité, lui permettant de croire qu'il est le seul sur la
machine.
 Intercepter les communications avec les interruptions et simuler de façon logicielle ces interfaces.
Terminologies :
Mohamed MANAA 14
La virtualisation
Les hyperviseurs sont divisés en deux classes indiquant leur mode de fonctionnement :
 Type 1 (bare-metal) fonctionne directement sur machine nue, assurant l’interface entre les OS
virtualisés et la machine.
Exemples :Xen, VMware ESX, Microsoft Hyper-V, Oracle VM Server.
 Type 2 (hosted) : fonctionne par-dessus un système d’exploitation existant, une machine virtuelle se
présente alors comme un processus. L’hyperviseur doit intégrer une partie de ses fonctions au noyau
par-dessus lequel il fonctionne.
Exemples :QEMU/KVM, Vmware Workstation, Oracle Virtual Box.
Terminologies :
Mohamed MANAA 15
La virtualisation
Host OS
Hyperviseur Software (VMM)
OS1 OS2
Hardware (RAM, CPU, LAN, …)
Hyperviseur Software (VMM)
OS1 OS2
Hardware (RAM, CPU, LAN, …)
Hosted Architecture Bare-Metal Architecture
Terminologies :
Mohamed MANAA 16
La virtualisation
Techniques de virtualisation : Paravirtualisation
 Virtualise plusieurs OS
 Connue aussi sous le nom : virtualisation assistée par le système d’exploitation (invité)
 Nécessite que les OS soient «modifiés»
 Ne virtualise pas une architecture matérielle complète (La para-virtualisation évite d'utiliser un système
hôte complet pour faire la virtualisation)
 Le guest est équipé de drivers ou de bibliothèques, qui viennent remplacer ceux du système par défaut (Le
système d’exploitation est alors conscient qu’il est virtualisé)
Mohamed MANAA 17
La virtualisation
 Les performances sont bien meilleures en paravirtualisation qu'en virtualisation complète.
 Puisque la paravirtualisation ne supporte pas les systèmes non modifiés (et, par conséquent, les
systèmes propriétaires tels que Microsoft Windows), sa portabilité et sa compatibilité sont réduites
 Exemples :
Techniques de virtualisation : Paravirtualisation
 QEMU : émulateur de plateformes x86, PPC, Sparc
 Xen : projet Opensource précurseur dans le monde du libre, version commercialisée par Citrix
 KVM : projet hyperviseur intégré dans le noyau linux (Développé par Qumranet, racheté par RedHat)
 ESX/ESXi : hyperviseur leader de VMWare
 Hyper-V : hyperviseur de Microsoft
Mohamed MANAA 18
La virtualisation
Hyperviseur
OS privilégié OS invité
Hardware (RAM, CPU, LAN, …)
OS invité
Drivers Drivers Drivers
Logiciels de
contrôles
User
Space
User
Space
Techniques de virtualisation : Paravirtualisation
Mohamed MANAA 19
La virtualisation
dom0 : domaine privilégié, c’est dans ce
domaine que tournent les applications
permettant de contrôler les autres machines
virtuelles.
domU : Toutes les autres machines virtuelles
sont dans des domaines non privilégiés
XEN
Techniques de virtualisation : Paravirtualisation
Mohamed MANAA 20
La virtualisation
XEN
Techniques de virtualisation : Paravirtualisation
Mohamed MANAA 21
La virtualisation
Microsoft Hyper-V
Techniques de virtualisation : Paravirtualisation
Mohamed MANAA 22
La virtualisation
 Virtualise plusieurs OS (modifiés ou non)
 Virtualise une architecture matérielle complète
 La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows dont les
noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel virtuel
 Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des pilotes pour gérer
le matériel virtuel
 Connue aussi sous le nom : Machine Virtuelle
Techniques de virtualisation : Virtualisation complète ou totale
Mohamed MANAA 23
La virtualisation
Techniques de virtualisation : Virtualisation complète ou totale
 Il existe deux types de machines virtuelles : celles où l’hyperviseur est une application installée sur un
système d’exploitation hôte, et celles où l’hyperviseur est installé en lieu et place du système
d’exploitation hôte
 permet de faire fonctionner plusieurs systèmes différents sur la même machine physique
 Exemples :
 Microsoft Virtual PC,
 VirtualBox,
 VMware Workstation.
Mohamed MANAA 24
La virtualisation
Techniques de virtualisation : Virtualisation complète ou totale
Host OS
OS OS
Hardware (RAM, CPU, LAN, …)
OS
A
p
p
l
i
A
p
p
l
i
A
p
p
l
i
A
p
p
l
i
A
p
p
l
i
A
p
p
l
i
Serveur Virtuel Serveur Virtuel Serveur Virtuel
Hyperviseur
Mohamed MANAA 25
La virtualisation
 QEMU : émulateur de plateformes x86, PPC, Sparc
 Microsoft VirtualPC et Microsoft VirtualServer : propriétaire, émulateur de plateforme x86
 Parallels : propriétaire, superviseur x86 pour MAC OSX(Intel)
 PearPC : émulateur de plateforme PPC sur matériel x86
 VirtualBox : émulateur de plateforme x86
 VMware : propriétaire, émulateur de plateforme x86 (produits VMware Server, VMware
Player, VMware Workstation, VMware Fusion)
Techniques de virtualisation : Virtualisation complète ou totale
Mohamed MANAA 26
La virtualisation
VMware Player
Techniques de virtualisation : Virtualisation complète ou totale
Mohamed MANAA 27
La virtualisation
Techniques de virtualisation : Virtualisation complète ou totale
Oracle VirtualBox
Mohamed MANAA 30
La virtualisation
Virtualisation matérielle assistée
 Fonctionner tout type d’OS non modifié de façon parallèle sur une même machine sans perte de
performance.
 technique de virtualisation récemment implantée dans les processeurs à base d’architecture x86 :
 Intel-VTx (32 bits) et Intel VT-i (64 bits) pour Intel,
 AMD-V pour AMD,
 Advanced Power Virtualization pour IBM ,
 Ultra SPARC T1 Hypervisor pour SUN.
 Ce type de processeur contient un jeu d'instructions implémentant un ensemble de primitives de bas
niveau qui facilitent la virtualisation.
Mohamed MANAA 31
La virtualisation
 La virtualisation matérielle assistée est donc une évolution de la virtualisation totale.
Système d’exploitation avec noyau
Matériel émulé
Matériel Intel-VT ou AMD-V
Système d’exploitation invité
Virtual Machine Monitor
Matériel émulé
Système d’exploitation invité
Virtualisation matérielle assistée
Mohamed MANAA 32
La virtualisation
Virtualisation au niveau du système d’exploitation
 Séparer le système d’exploitation (OS) d’une machine en différents environnements utilisateurs distincts
 Les utilisateurs de la machine ne se voient pas entre eux, et l’accès aux données des autres n’est pas
possible
 Les environnements utilisateurs sont entièrement cloisonnés
 Le matériel et l’OS sont les même pour tout le monde
 On ne peut pas parler de « systèmes d’exploitations invités » pour ces systèmes invités mais plutôt
d'environnements utilisateur cloisonnés
Mohamed MANAA 33
La virtualisation
Virtualisation au niveau du système d’exploitation
 L’allocation des ressources entre les différents environnements utilisateurs est possible. On donnera des
quotas disque à ces espaces privés ainsi qu’une limite en terme d’utilisation de puissance processeur.
 Ce type de virtualisation est essentiellement utilisé sur les systèmes Unix, Linux et BSD.
 Le système hôte sera ici l’OS qui supportera les environnements utilisateurs invités.
 Un des principaux intérêts de cette technique est que l’on peut facilement faire migrer à chaud un
processus d’un environnement utilisateur à un autre.
Mohamed MANAA 34
La virtualisation
Virtualisation au niveau du système d’exploitation
 ce type de virtualisation est utilisé chez les hébergeurs web qui proposent des environnements privé à
moindre coût pour que les utilisateurs puissent gérer leurs sites web comme si ils possédaient chacun
un serveur personnel
 C’est une couche logicielle en plus du système d’exploitation qui va permettre la séparation des
environnements utilisateurs.
Mohamed MANAA 35
La virtualisation
Système d’exploitation avec noyau
Environnement utilisateur
cloisonné
Matériel
Couche logicielle
Environnement utilisateur
cloisonné
Virtualisation au niveau du système d’exploitation
Mohamed MANAA 36
La virtualisation
Virtualisation imbriquée (Nested virtualization)
 La virtualisation imbriquée fait référence à la capacité d'exécuter une machine virtuelle dans une autre,
ce concept général étant extensible à une profondeur arbitraire.
 La virtualisation imbriquée fait référence à l'exécution d'un ou plusieurs hyperviseurs dans un autre
hyperviseur.
 La plupart des hyperviseurs ne prennent toujours pas en charge cette fonctionnalité, et ceux qui le font
ont souvent des problèmes de performances et de stabilité.
 La virtualisation imbriquée a un large éventail d'applications, allant des tests à la sécurité et à la
tolérance aux pannes
Mohamed MANAA 37
La virtualisation
Virtualisation imbriquée (Nested virtualization)
Host OS
OS OS
Hardware (RAM, CPU, LAN, …)
OS
Hyperviseur
VM 1 VM2 VM3
Hyperviseur
OS OS
VM3.1 VM3.2
Mohamed MANAA 38
La virtualisation
Pour conclure …
Virtualisation
Systèmes Processus
modifiés non modifiés
Virtualisation au niveau du
système d’exploitation
Paravirtualisation Virtualisation totale Virtualisation
matérielle assistée
Mohamed MANAA 39
La virtualisation
Conteneurisation
 Les conteneurs fournissent un environnement isolé sur un système hôte qui proposent plus de
fonctionnalités en matière d'isolation et de configuration. Ces fonctionnalités sont dépendantes du
système hôte et notamment du kernel.
 Isoler un processus et ses dépendances dans une unité auto-contenue (conteneur)
 Imposer des limites de ressources (CPU, RAM, I/O, etc) à ce processus
Mohamed MANAA 40
La virtualisation
Conteneurisation
Avantages :
 Meilleure prédiction de consommation → moins de gaspillage de ressources
 Isolation des processus: diminution de la surface d’attaque (sécurité accrue)
 Contrôle et limitation de la consommation de ressources (CPU, RAM, I/O)
 Isolation réseau (IP, routage, firewall unique par conteneur)
 Isolation filesystem
 Isolation des utilisateurs/groupes
Mohamed MANAA 41
La virtualisation
Conteneur Vs VM
Mohamed MANAA 42
La virtualisation
Conteneur Vs VM
 VM: traduction de chaque instruction entre l’OS host et guest via l’hyperviseur →
consommation de ressources non négligeable
 Conteneurs: Isolation via le kernel → resources quasi natives
 Une VM est provisionnée en secondes/minutes (le temps de booter l’OS guest)
 Un conteneur est lance en millisecondes
Mohamed MANAA 43
La virtualisation
 Machines virtuelles
 Chaque application virtualisée comprend non seulement l'application - qui peut être seulement
10 Mo - et les binaires et bibliothèques nécessaires, mais aussi un système d'exploitation invité
entier - qui peut peser une dizaine de Go.
 Conteneur
 Le conteneur Engine comprend uniquement l'application et ses dépendances. Il s'exécute comme
un processus isolé dans l'espace utilisateur sur le système d'exploitation hôte, partageant le
noyau avec d'autres conteneurs. Ainsi, il bénéficie des avantages de l'isolation des ressources et
de l'allocation des VM, mais il est beaucoup plus portable et efficace.
Conteneur Vs VM
Mohamed MANAA 44
La virtualisation
Docker
 Docker fournit des images de base qui contiennent des installations de systèmes d'exploitation sur
lesquelles nous pouvons commencer: Le système d'exploitation n'est rien de plus qu'une application
exécutée sur le noyau ...
 Docker est un projet open-source qui automatise le déploiement d'applications dans des conteneurs
logiciels, en fournissant une couche supplémentaire d'abstraction et d'automatisation de la
virtualisation au niveau du système d'exploitation sous Linux.
« wikipedia »
Mohamed MANAA 45
La virtualisation
Docker
 Docker = Container Image + Image Repository + Container
 Container Image : qui sont les différentes applications possibles pouvant tourner sur votre machine
(par exemple une image « Ubuntu 16.04 », une image pour un server Web (« httpd »), une image pour
un simple « hello world », etc.) ;
 Container : les containers qui sont des instances d’images en cours d’exécution ; on peut par exemple
avoir plusieurs containers de l’image « Ubuntu 16.04 ».
Mohamed MANAA 46
La virtualisation
Docker: Exemple d’utilisation
 Intégration continue
 DevOps
 Test rapide d’application
 Déploiement automatisé
→ Simplification de la tâche du développeur
Mohamed MANAA 47
La virtualisation
Docker: Exemple d’utilisation (Déploiement application Web)
 Étapes :
1. Développement de l’application
2. Upload de l’application sur le serveur
3. Création et paramétrage du container
4. Exécution
Mohamed MANAA 48
Datacenter
Mohamed MANAA 49
Datacenter
Qu'est ce qu'un Datacenter/Centre de données ?
 Datacenter = Centre de traitement de données
 Ensemble d'équipements constituant le SI d'une structure/entreprise
 mainframes
 serveurs
 baies de stockage
 équipements réseaux et télécommunications
 Peut être interne ou externe à l'entreprise, exploité éventuellement par des prestataires
 Pouvant aller du Local technique, salle machine, étage, bâtiment au complexe de plusieurs bâtiments
Mohamed MANAA 50
 Afin de mutualiser les coûts et de bénéficier des dernières avancées technologiques, la plupart des
entreprises choisissent de déléguer à un Datacenter la prise en charge de leurs données virtuelles, en
terme de stockage, ou encore de protocoles de transfert.
 Les Datacenters s’organisent en salles informatiques contenant de larges baies de stockage où se trouvent
les serveurs. Ce sont ces serveurs qui prennent en charge les données clients.
 Afin d’assurer la disponibilité et la sécurité des données stockées, un Datacenter doit être en
fonctionnement 24h/24 et 365 jours par an.
Datacenter
Qu'est ce qu'un Datacenter/Centre de données ?
Mohamed MANAA 51
 La maintenance se fait toujours par section afin de garder active la majorité des baies de stockage.
 Selon la quantité de données à stocker, les caractéristiques d’un Datacenter seront différentes :
 Le type de serveur employé et sa capacité maximale
 Le système de climatisation et de ventilation
 La consommation énergétique globale
Datacenter
Qu'est ce qu'un Datacenter/Centre de données ?
Mohamed MANAA 52
Salle Serveur
baies
Disponibité de l’énergie Redondance électrique Système de climatisation
Système de détection et
d’extinction d’incendie
Accès réseaux
Système de câblage Supervision 24x7
Datacenter
Qu'est ce qu'un Datacenter/Centre de données ?
Mohamed MANAA 53
Datacenter
Les blocs de construction des Datacenters
Switch
Rack
Serveurs en rack
Switch de cluster
Mohamed MANAA 54
Front Back
À l’interieur Certains hautement sécurisés (par exemple, informations financières)
Mohamed MANAA 54
Datacenter
Les blocs de construction des Datacenters : Serveurs
Mohamed MANAA 55
Mohamed MANAA 55
Datacenter
Les blocs de construction des Datacenters : Énergie
Mohamed MANAA 56
Mohamed MANAA 56
Datacenter
Les blocs de construction des Datacenters : Refroidissement
Air aspiré par le haut Eau purifiée
Eau pulvérisée dans l'air 15 moteurs par bloc de serveurs
Mohamed MANAA 57
Racks de serveurs (Google)
Datacenter
Les blocs de construction des Datacenters
Mohamed MANAA 58
Racks de serveurs (Facebook)
Datacenter
Les blocs de construction des Datacenters
Mohamed MANAA 59
Datacenter
Architecture d’un Datacenter
Mohamed MANAA 60
Datacenter
Topologie Datacenter
Datacenter
Internet
Accès
Agrégation
Noyau Routeur Niveau 3
Switch Niveau 2/3
Switch Niveau 2
Serveurs
Mohamed MANAA 61
Datacenter
Exemple : Google Datacenter
Mohamed MANAA 62
Datacenter
Exemple : IBM Datacenter
Mohamed MANAA 63
Datacenter
Exemple : Datacenter tunisien : http://www.dataxion.com/fr/
Mohamed MANAA 64
Datacenter
Mohamed MANAA 65
Datacenter
Coûts du centre de données
 James Hamilton a publié une ventilation de base en 2008
 Serveurs: 45%
 CPU, mémoire, disque
 Infrastructure: 25%
 UPS (uninterruptible power supply), refroidissement, distribution d'énergie
 Puissance absorbée: 15%
 Coûts des services d'électricité
 Réseau: 15%
 Commutateurs, liens, transit
Mohamed MANAA 66
Cloud Computing
Mohamed MANAA 67
Cloud Computing
Un peu d’histoire :
1970 1980 1990 2000 2010
…
Mainframe Client
Serveur
Internet Services
Web
et SOA
Cloud
Computing
Mohamed MANAA 68
Cloud Computing
Un peu d’histoire :
 Cloud Computing a été initié par le géant Amazon en 2002
 Le cybermarchand avait alors investi dans un parc informatique afin de palier les surcharges des serveurs dédiés
au commerce en ligne constatées durant les fêtes de fin d’année
 les ressources informatiques d’Amazon restaient peu utilisées une fois que les fêtes de fin d’année étaient passées
 l’idée de louer ses capacités informatiques le reste de l’année à des clients pour qu’ils stockent les données et
qu’ils utilisent les serveurs
 Bien avant la naissance du terme de Cloud Computing : webmail, le stockage de données en ligne (photos,
vidéos,…) ou encore le partage d’informations sur les réseaux sociaux
Mohamed MANAA 69
Cloud Computing
Définitions
Définition du NIST (National Institute of Standards and Technology)
Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool
partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage,
applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort
de gestion ou d'interaction avec le fournisseur de services. .
Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois
modèles de service et quatre modèles de déploiement.
Définition du NIST (National Institute of Standards and Technology)
Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool
partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage,
applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort
de gestion ou d'interaction avec le fournisseur de services. .
Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois
modèles de service et quatre modèles de déploiement.
Mohamed MANAA 70
Cloud Computing
Définition de IBM
Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications,
serveurs (serveurs physiques et serveurs virtuels), stockage de données, outils de développement,
capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur
service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou
les facture en fonction de l'utilisation.
Définitions
Définition de IBM
Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications,
serveurs (serveurs physiques et serveurs virtuels), stockage de données, outils de développement,
capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur
service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou
les facture en fonction de l'utilisation.
Mohamed MANAA 71
Cloud Computing
Définition de Wikipedia
Le cloud computing est un système informatique basé sur Internet, dans lequel des ressources, des logiciels
et des informations partagés sont fournis à la demande aux ordinateurs et à d'autres appareils, comme le
réseau électrique.
Le cloud computing est un style de calcul dans lequel des ressources dynamiquement évolutives et souvent
virtualisées sont fournies en tant que service sur Internet.
Définitions
Définition de Wikipedia
Le cloud computing est un système informatique basé sur Internet, dans lequel des ressources, des logiciels
et des informations partagés sont fournis à la demande aux ordinateurs et à d'autres appareils, comme le
réseau électrique.
Le cloud computing est un style de calcul dans lequel des ressources dynamiquement évolutives et souvent
virtualisées sont fournies en tant que service sur Internet.
Mohamed MANAA 72
Cloud Computing
 l’informatique dans les nuages
 Un nouveau concept ou une nouvelle approche
 Cloud Computing est un concept où les ressources informatiques sont virtualisées et dynamiquement
élastiques
 Ces ressources sont fournies comme un service à travers Internet, de manière transparente pour les
utilisateurs.
 Les utilisateurs ne sont plus propriétaires des serveurs informatiques
 Ils accèdent de manière évolutive à des services en ligne sans avoir à gérer l’infrastructure sous-jacente
souvent complexe (seul un navigateur web est nécessaire).
Définitions
Mohamed MANAA 73
Cloud Computing
 Le matériel est détenu par le fournisseur de service Cloud et non par l’utilisateur;
 Une flexibilité immédiate en fonction des besoins de l'utilisateur;
 Une mutualisation des ressources au sein d'un data center;
 Une virtualisation des systèmes;
 Un usage à la demande ;
 Une accessibilité par le biais d'un réseau depuis n'importe quel point géographique;
 Une possibilité de paiement à l’usage (pay per use).
Définitions
Mohamed MANAA 74
Cloud Computing
Caractéristiques
Accès aux Services
Anywhere
Supervision 24x7
Sécurité
Qualité de service de
bout en bout
Service Management
Haute disponibilité
Facturation à l’usage
Self Service
(Portail)
Mohamed MANAA 75
Cloud Computing
Disponibilité et fiabilité
Data Never Loss
Machine Never Fail
Qu'est-ce que la disponibilité?
La mesure dans laquelle un système, un sous-système ou un équipement est dans un état opérationnel et validable
spécifié au début d'une mission, lorsque la mission est appelée à un moment inconnu.
Le système cloud nécessite généralement une haute disponibilité
Ex. Le système «Five Nines» fournirait statistiquement une disponibilité de 99,999%
Qu'est-ce que la fiabilité?
La capacité d'un système ou d'un composant à exécuter ses fonctions requises dans des conditions déterminées pendant
une période de temps spécifiée.
Mais comment atteindre ces propriétés?
 Système de tolérance aux pannes
 Exiger la résilience du système
 Sécurité du système fiable
Mohamed MANAA 76
Cloud Computing
Tolérance aux pannes
Qu'est-ce qu'un système tolérant aux pannes?
 La tolérance aux pannes est la propriété qui permet à un système de continuer à fonctionner
correctement en cas de défaillance de certains de ses composants.
 Si sa qualité de fonctionnement diminue du tout, la diminution est proportionnelle à la gravité de la
panne, par rapport à un système conçu naïvement dans lequel même une petite panne peut
provoquer une panne totale.
Quatre caractéristiques de base:
 Pas de point de défaillance unique
 Détection des défauts et isolation du composant défaillant
 Confinement des pannes pour empêcher la propagation de la panne
 Disponibilité des modes de réversion
Mohamed MANAA 77
Cloud Computing
Résilience du système
Qu'est-ce que la résilience?
 La résilience est la capacité de fournir et de maintenir un niveau de service acceptable face aux
pannes et aux défis liés au fonctionnement normal.
 La résilience concerne la capacité du système à revenir à son état d'origine après avoir rencontré
des problèmes. En d'autres termes, si un événement à risque met un système hors ligne, un
système hautement résilient retournera au travail et fonctionnera comme prévu dès que possible.
Quelques événements à risque
 En cas de panne d'électricité dans une usine pendant deux jours, notre système peut-il récupérer?
 Si un service clé est perdu en raison d'une corruption de base de données, l'entreprise peut-elle
récupérer?
Mohamed MANAA 78
Cloud Computing
Sécurité du système
Problème de sécurité dans le Cloud Computing:
La sécurité dans le cloud est un sous-domaine en évolution de la sécurité informatique, de la sécurité des
réseaux et, plus largement, de la sécurité des informations.
Il fait référence à un large ensemble de politiques, de technologies et de contrôles déployés pour protéger
les données, les applications et l'infrastructure associée du cloud computing.
Mohamed MANAA 79
Cloud Computing
Sécurité du système
Problèmes importants de sécurité et de confidentialité:
 Protection des données : Pour être considérées comme protégées, les données d'un client doivent être
correctement séparées de celles d'un autre.
 Gestion des identités : Chaque entreprise disposera de son propre système de gestion des identités pour
contrôler l'accès aux informations et aux ressources informatiques.
 Sécurité des applications : Les fournisseurs de cloud doivent s'assurer que les applications disponibles en
tant que service via le cloud sont sécurisées.
 Confidentialité : Les fournisseurs s'assurent que toutes les données critiques sont masquées et que seuls
les utilisateurs autorisés ont accès aux données dans leur intégralité.
Mohamed MANAA 80
Cloud Computing
Service Management
Qu'est-ce que le service management?
Administration à l'échelle de l'entreprise des systèmes de cloud computing. Le management des systèmes
est fortement influencé par les initiatives de gestion de réseau dans les télécommunications.
Qu'est-ce que l'interopérabilité?
L’interopérabilité est la propriété d’un produit ou d’un système, dont les interfaces sont parfaitement
comprises, pour travailler avec d’autres produits ou systèmes, présents ou futurs, sans accès restreint ni
implémentation.
Mais comment atteindre ces propriétés?
 Automatisation du contrôle du système
 Surveillance de l'état du système
Mohamed MANAA 81
Cloud Computing
Self Service
Quatre domaines fonctionnels:
 Self-Configuration
Configuration automatique des composants.
 Self-Healing
Découverte automatique et correction des défauts.
 Self-Optimization
Surveillance et contrôle automatiques des ressources pour assurer un fonctionnement optimal par
rapport aux exigences définies.
 Self-Protection
Identification proactive et protection contre les attaques arbitraires.
Mohamed MANAA 82
Cloud Computing
System Monitoring
Qu'est-ce que le moniteur système?
Un moniteur système en ingénierie système est un processus dans un système distribué pour collecter et
stocker des données d'état.
Que faut-il surveiller dans le cloud?
 État du matériel physique et virtuel
 Mesures de performance des ressources
 Modèles d'accès au réseau
 Journaux système
 Le système de facturation
 … etc
Mohamed MANAA 83
Cloud Computing
Le système de facturation
Système de facturation dans le cloud
 Les utilisateurs paient autant qu'ils en ont utilisé.
 Le fournisseur de cloud doit d'abord déterminer la liste des prix d'utilisation du service.
 Le fournisseur de cloud doit enregistrer l'utilisation des ressources ou des services de chaque
utilisateur, puis facturer les utilisateurs en fonction de ces enregistrements.
Comment le fournisseur de cloud peut-il connaître l'utilisation des utilisateurs?
 Obtenez ces informations au moyen du système de surveillance.
 Calculez automatiquement le montant total que l'utilisateur doit payer. Et demandez
automatiquement de l'argent sur le compte bancaire de l'utilisation.
Mohamed MANAA 84
Cloud Computing
Services Cloud
 Pour définir le cloud, vous devez considérer le cloud computing comme un modèle orienté service
plutôt qu’un modèle orienté serveur.
 Le cloud peut fournir trois modèles de services principaux :
 SaaS (Software as a Service)
 PaaS (Platform as a Service)
 IaaS (Infrastructure as a Service)
Mohamed MANAA 85
Cloud Computing
IaaS
Infrastructure as a Service (L’infrastructure en tant que service) :
Il s’agit de serveurs, de bases de stockage, data centers et d’autres équipements réseau tous
virtualisés, et loués en tant que service à la demande.
Examples :
 Amazon EC2
 Eucalyputs
 OpenNebula
 OpenStack
 … etc
Mohamed MANAA 86
Cloud Computing
PaaS
Platform as a Service (La plate-forme en tant que service) :
consiste en la mise à disposition de l’utilisateur d’un environnement de développement de ses
applications où il pourra paramétrer des logiciels, tel que : gestion de site Web, gestion des services
clients, etc.
Examples :
 Microsoft Windows Azure
 Google App Engine
 Hadoop
 … etc
Mohamed MANAA 87
Cloud Computing
Software as a Service (L’application en tant que service ) :
consiste en la mise à disposition des applications par le fournisseur, tel que la sauvegarde à distance ou
les boîtes de messagerie; paiement en ligne, etc.
SaaS
Examples :
 Google Apps (e.g., Gmail, Google Docs, Google sites, …etc)
 SalesForce.com
 EyeOS
 Microsoft Office 365
 … etc
Mohamed MANAA 88
Cloud Computing
Services Cloud
Usine / bâtiment
physique du centre de
données
Réseau / pare-feu /
sécurité
Serveurs et stockage
Systèmes
d'exploitation
Outils de
développement /
Gestion de BD
Applications
hébergées
Mohamed MANAA 89
Cloud Computing
Services Cloud
Informatique
interne
Stockage de
Données
Applications
Machine
Virtuelle
Serveur
Stockage
Réseau
IaaS
Stockage de
Données
Applications
Machine
Virtuelle
Serveur
Stockage
Réseau
PaaS
Stockage de
Données
Applications
Machine
Virtuelle
Serveur
Stockage
Réseau
SaaS
Stockage de
Données
Applications
Machine
Virtuelle
Serveur
Stockage
Réseau
L’entreprise a le contrôle
Partage du contrôle avec le fournisseur
Le fournisseur de cloud a le contrôle
Mohamed MANAA 90
Cloud Computing
Modèles de déploiement
Il existe quatre modèles de déploiement cloud principaux:
 Cloud public
 Cloud privé
 Cloud communautaire
 Cloud hybride
Chacun peut présenter les caractéristiques discutées précédemment; leurs différences résident
principalement dans la portée et l'accès aux services cloud publiés, car ils sont mis à la disposition des
consommateurs de services.
Mohamed MANAA 91
Cloud Computing
Définition du cloud public
L'infrastructure cloud est mise à la disposition du grand public ou d'un grand groupe industriel et appartient
à une organisation vendant des services cloud.
Également appelé cloud externe ou cloud multi-locataire, ce modèle représente essentiellement un
environnement cloud ouvertement accessible.
Caractéristiques de base:
 Infrastructure homogène
 Politiques communes
 Ressources partagées et multi-locataires
 Infrastructure louée
 Économies d'échelle
Modèles de déploiement : Cloud public
Mohamed MANAA 92
Cloud Computing
Modèles de déploiement : Cloud privé
Définition du cloud privé
L'infrastructure cloud est exploitée uniquement pour une organisation. Il peut être géré par l'organisation
ou un tiers et peut exister sur site ou hors site.
Aussi appelé cloud interne ou cloud sur site, un cloud privé limite intentionnellement l'accès à ses
ressources aux consommateurs de services appartenant à la même organisation qui possède le cloud.
Caractéristiques de base:
 Infrastructure hétérogène
 Politiques personnalisées et adaptées
 Des ressources dédiées
 Infrastructure interne
 Contrôle de bout en bout
Mohamed MANAA 93
Cloud Computing
Modèles de déploiement : Cloud communautaire
Définition du cloud communautaire
 L'infrastructure cloud est partagée par plusieurs organisations et prend en charge une communauté
spécifique qui partage des préoccupations (par exemple, la mission, les exigences de sécurité, les
politiques et les considérations de conformité).
 Permettent à plusieurs entreprises ou organisations de partager des ressources en mode Cloud, qui
sont alors exclusivement dédiées à ces organisations.
 Le Cloud communautaire peut être géré par les organisations membres ou par un prestataire externe.
 Le Cloud communautaire peut également permettre à plusieurs utilisateurs de se constituer un Cloud
ayant les caractéristiques d’un Cloud privé en termes de sécurité et de ressources dédiées, à moindre
coût et avec un gage d’indépendance vis-à-vis d’un prestataire de Cloud public.
Mohamed MANAA 94
Cloud Computing
Modèles de déploiement : Cloud hybride
Définition du cloud hybride
 L'infrastructure cloud est une composition de deux ou plusieurs clouds (privé, communautaire ou public)
qui restent des entités uniques mais sont liés entre eux par une technologie standardisée ou propriétaire
qui permet la portabilité des données et des applications (par exemple, l'éclatement du cloud pour
l'équilibrage de charge entre les clouds) .
 ils associent à la fois des infrastructures et des Cloud privés et publics.
 Une partie des données ou des infrastructures est gérée en interne par l’entreprise, dans ses locaux ou
chez un prestataire et communique avec des ressources Cloud.
Mohamed MANAA 95
Cloud Computing
Écosystème du cloud
IaaS
PaaS
SaaS
Cloud
Public
Cloud
Privé Cloud
Hybride
Cloud
communautaire
Mohamed MANAA 96
Cloud Computing
La réglementation du Cloud Computing:
 Dans quel pays le fournisseur des services Cloud Computing est localisé?
 Est-ce que l’infrastructure utilisée (Data centres) est située dans le même pays?
 Est-ce que le fournisseur des services Cloud est autorisé à utiliser une infrastructure localisée en dehors
du pays de la région du contrat?
 Où est ce que les données vont être physiquement hébergées?
 Est-ce la juridiction compétente pour le contrat de services est la même que celle applicable pour la
protection des données?
 Est-ce que certains des services Cloud Computing offerts sont sous-traités localement ou ailleurs?
 Quel va être le sort des données stockées dans le Cloud Computing à la fin du contrat?
 Le Cloud Computing peut être sujet à un cryptage de données insuffisant ou parfois les fournisseurs
pourraient ne pas sauvegarder les données de manière adéquate.
Mohamed MANAA 97
Fog & Edge
Computing
Mohamed MANAA 98
Fog & Edge Computing
Changement de paradigme informatique
Milliards
Miilions
Milliers
EDGE | Dispositifs
FOG | Noeuds
CLOUD | Data Centers
Mohamed MANAA 99
Fog Computing
 Cloud, fog et edge computing peuvent sembler des termes très similaires, mais ils présentent quelques
différences, fonctionnant comme des couches différentes à l'horizon de l'IIoT qui se complètent.
 Le fog computing était un terme inventé par Cisco en 2014 pour rapprocher les capacités de cloud
computing du réseau.
 Il s'agit d'une architecture informatique décentralisée où les données, les communications, le stockage
et les applications sont répartis entre la source de données et le cloud.
 Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.
 Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.
Fog & Edge Computing
Mohamed MANAA 100
Edge Computing
 L'Edge Computing est à la « frontière » du réseau. Cette architecture peut rapprocher encore plus le
traitement des sources de données sans avoir à les envoyer vers un cloud distant ou d'autres systèmes
centralisés pour le traitement.
 Cela améliore la vitesse et les performances du transport des données ainsi que des appareils et des
applications en éliminant la distance et le temps nécessaires pour envoyer des données à des sources
centralisées.
 La principale différence entre l'edge computing et le fog computing réside dans l'endroit où le traitement a lieu.
L'Edge Computing se produit directement sur les appareils où les capteurs sont placés, ou sur une passerelle qui est
physiquement proche des capteurs.
 En pratique, le fog computing utilise toujours l'edge computing, une solution complémentaire du cloud
computing.
Fog & Edge Computing
Mohamed MANAA 101
 Les modèles cloud ne sont pas conçus pour le volume, la variété et la vitesse des données générées par l'IoT.
 Fog/Edge Computing permet de
 minimiser la latence
 conserver la bande passante du réseau
 répondre aux problèmes de sécurité en transit et au repos
 déplacer les données vers le meilleur endroit pour le traitement
 Quand envisager le Fog/Edge Computing ?
 les données sont collectées à l'extrême limite : véhicules, navires, usines, chaussées, voies ferrées, etc.
 des milliers ou des millions de choses sur une vaste zone géographique génèrent des données
 il est nécessaire d'analyser et d'agir sur les données rapidement, en moins d'une seconde
Fog & Edge Computing
Mohamed MANAA 102
Fog & Edge Computing
Calcul et stockage en périphérie virtualisés, évolutifs, fiables,
sécurisés et compatibles avec le temps réel :
Fog Computing !
Exemple

Contenu connexe

Tendances

La virtualisation de_serveurs
La virtualisation de_serveursLa virtualisation de_serveurs
La virtualisation de_serveursNidhal Fersi
 
Alphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfboulonvert
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Midi technique - présentation docker
Midi technique - présentation dockerMidi technique - présentation docker
Midi technique - présentation dockerOlivier Eeckhoutte
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services webCHOUAIB EL HACHIMI
 
Alphorm.com Formation Kubernetes : Installation et Configuration
Alphorm.com Formation Kubernetes : Installation et ConfigurationAlphorm.com Formation Kubernetes : Installation et Configuration
Alphorm.com Formation Kubernetes : Installation et ConfigurationAlphorm
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingNicolas Hennion
 
supervision data center
supervision data centersupervision data center
supervision data centerRihab Chebbah
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesLilia Sfaxi
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm
 
Introduction à OpenStack
Introduction à OpenStackIntroduction à OpenStack
Introduction à OpenStackAnDaolVras
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et VirtualisationMarc Jouve
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisationNRC
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiersHeithem Abbes
 
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par KubernetesManuelMareschal
 

Tendances (20)

La virtualisation de_serveurs
La virtualisation de_serveursLa virtualisation de_serveurs
La virtualisation de_serveurs
 
Alphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et Administration
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdf
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Midi technique - présentation docker
Midi technique - présentation dockerMidi technique - présentation docker
Midi technique - présentation docker
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services web
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Alphorm.com Formation Kubernetes : Installation et Configuration
Alphorm.com Formation Kubernetes : Installation et ConfigurationAlphorm.com Formation Kubernetes : Installation et Configuration
Alphorm.com Formation Kubernetes : Installation et Configuration
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
supervision data center
supervision data centersupervision data center
supervision data center
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications Mobiles
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVM
 
Introduction à OpenStack
Introduction à OpenStackIntroduction à OpenStack
Introduction à OpenStack
 
kubernetes, pourquoi et comment
kubernetes, pourquoi et commentkubernetes, pourquoi et comment
kubernetes, pourquoi et comment
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisation
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
 
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
 

Similaire à Cloud_2022.pdf

Virtualisation par logiciels libres
Virtualisation par logiciels libresVirtualisation par logiciels libres
Virtualisation par logiciels libresguest3be047
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptxManellansari
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Roland Kouakou
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareMame Cheikh Ibra Niang
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptxNatijTDI
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...fabricemeillon
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUD
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUDINTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUD
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUDDALLELKHEZZANE2
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreNEXTtour
 
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdf
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdfVirtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdf
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdfRihabBENLAMINE
 
A la découverte de docker, 1ère partie
A la découverte de docker, 1ère partieA la découverte de docker, 1ère partie
A la découverte de docker, 1ère partieSamuel Desseaux
 
VMWare.ppt - R!L3S Développement.ppt
VMWare.ppt - R!L3S Développement.pptVMWare.ppt - R!L3S Développement.ppt
VMWare.ppt - R!L3S Développement.pptNatijTDI
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec dockergcatt
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-VMicrosoft Décideurs IT
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfismailoss
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 

Similaire à Cloud_2022.pdf (20)

Virtualisation par logiciels libres
Virtualisation par logiciels libresVirtualisation par logiciels libres
Virtualisation par logiciels libres
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptx
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmware
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptx
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUD
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUDINTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUD
INTRO TO VIRTUALISATION TECHNOLOGIE ET CLOUD
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
DevOps 3 - Docker.pdf
DevOps 3 - Docker.pdfDevOps 3 - Docker.pdf
DevOps 3 - Docker.pdf
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libre
 
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdf
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdfVirtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdf
Virtualisation & Cloud. Cloud Computing. Iset Siliana RSI3..pdf
 
A la découverte de docker, 1ère partie
A la découverte de docker, 1ère partieA la découverte de docker, 1ère partie
A la découverte de docker, 1ère partie
 
VMWare.ppt - R!L3S Développement.ppt
VMWare.ppt - R!L3S Développement.pptVMWare.ppt - R!L3S Développement.ppt
VMWare.ppt - R!L3S Développement.ppt
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec docker
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-V
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdf
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
VMWare Tour 2012
VMWare Tour 2012VMWare Tour 2012
VMWare Tour 2012
 

Cloud_2022.pdf

  • 1. Institut Supérieur des Etudes technologiques de Sfax 2020 -2021 Enseignant : Mohamed MANAA mohamed.manaa@sfax.r-iset.tn
  • 2. Mohamed MANAA 2 Sommaire I. La virtualisation 1. Qu'est-ce que la virtualisation ? 2. Pourquoi virtualiser ? 3. Terminologies 4. Techniques de virtualisation 5. Conteneurisation II. Datacenter 1. Qu'est ce qu'un Datacenter? 2. Les blocs de construction des Datacenters 3. Architecture d’un Datacenter 4. Topologie Datacenter III. Cloud Computing 1. Définitions 2. Caratctéristiques 3. Services Cloud 4. Modèles de déploiement 5. Écosystème du cloud 6. La réglementation du Cloud Computing
  • 3. Mohamed MANAA 3 La Virtualisation
  • 4. Mohamed MANAA 4 La virtualisation Qu'est-ce que la virtualisation ? "En informatique, on appelle virtualisation l'ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes." Source : Wikipedia « La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique et de partager les ressources matérielles sous-jacentes » Source : Vmware
  • 5. Mohamed MANAA 5 La virtualisation Qu'est-ce que la virtualisation ?  La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique et de partager les ressources matérielles sous-jacentes  C'est le processus par lequel un ordinateur héberge l'apparence de nombreux ordinateurs.  La virtualisation est utilisée pour améliorer le débit et les coûts informatiques en utilisant des ressources physiques comme un pool à partir duquel des ressources virtuelles peuvent être allouées.
  • 6. Mohamed MANAA 6 La virtualisation Qu'est-ce que la virtualisation ?  L'ensemble de techniques qui permet de faire tourner plusieurs systèmes d'exploitation sur une machine simultanément. Comme s'ils fonctionnaient sur des ordinateurs distincts.  De la même façon que l'on fait fonctionner plusieurs programmes sur un même OS (multi-tâches) nous savons faire fonctionner plusieurs OS sur un même hardware (virtualisation)  C’est pas du multi-boot
  • 7. Mohamed MANAA 7 La virtualisation Qu'est-ce que la virtualisation ? La virtualisation repose sur trois éléments importants : 1. L’abstraction des ressources informatiques ; 2. La répartition des ressources par l’intermédiaire de différents outils, de manière à ce que celles-ci puissent être utilisées par plusieurs environnements virtuels ; 3. La création d’environnements virtuels.
  • 8. Mohamed MANAA 8 La virtualisation Qu'est-ce que la virtualisation ? Deux machines virtuelles sur un environnement Linux
  • 9. Mohamed MANAA 9 La virtualisation Pourquoi virtualiser ?  Les éditeurs comme Microsoft et Linux recommandent une application ou un service par système d’exploitation (DNS, Mail,…).  Les serveurs deviennent si puissants qu’une application par serveur n’est plus justifiable (Processeurs 64 bits multi-cœurs).  Réduction du coût.  Economie d’espace et d’énergie.  Possibilité de faire des instantanés (snapshots) des machines (Test si échoue revenez à l’état initial).
  • 10. Mohamed MANAA 10 La virtualisation  La virtualisation va permettre une isolation des différents environnements logiciels au niveau des ressources physiques.  Code malicieux ne pourra pas se propager à d’autres systèmes invités.  Possibilité de gérer les accès aux ressources physique de manière à éviter les conflits.  La virtualisation présente de nombreuses réponses à des problèmes qui se posent aujourd’hui (au niveau logiciel avec une nécessité de sécurisation, ou au niveau énergétique) Pourquoi virtualiser ?
  • 11. Mohamed MANAA 11 La virtualisation Terminologies : Host (Hôte) :  Plateforme sous-jacente qui accueille les VMs  Peut être du matériel ou matériel +OS accueillant le VMM (Virtual Machine Manager) Guest (Invité) :  Logiciel s’exécutant dans l’environnement de la VM (généralement un OS)
  • 12. Mohamed MANAA 12 La virtualisation Hyperviseur : VM Moniteur  La couche logicielle rendant la virtualisation possible  S’exécute au-dessous de toutes les VMs pour les gérer  plusieurs machines virtuelles équipées d’un système d’exploitation de bureau s’exécutent sur un serveur, lui-même fonctionnant avec un système d’exploitation particulier appelé «hyperviseur ». Host : Windows x86 Hyperviseur : VMWare Guest (Linux) Guest (WinXp) Host : Raw en x86 Hyperviseur : Xen Guest (Linux) Guest (WinXp) Terminologies :
  • 13. Mohamed MANAA 13 La virtualisation Hyperviseur : VM Moniteur  Rôle d'un OS  Partage le processeur entre plusieurs processus  Partage la mémoire entre plusieurs processus  Partage les I/O des périphériques entre plusieurs processus  Rôle de l'hyperviseur  Permettre ces mécanismes pour chaque OS invité, lui permettant de croire qu'il est le seul sur la machine.  Intercepter les communications avec les interruptions et simuler de façon logicielle ces interfaces. Terminologies :
  • 14. Mohamed MANAA 14 La virtualisation Les hyperviseurs sont divisés en deux classes indiquant leur mode de fonctionnement :  Type 1 (bare-metal) fonctionne directement sur machine nue, assurant l’interface entre les OS virtualisés et la machine. Exemples :Xen, VMware ESX, Microsoft Hyper-V, Oracle VM Server.  Type 2 (hosted) : fonctionne par-dessus un système d’exploitation existant, une machine virtuelle se présente alors comme un processus. L’hyperviseur doit intégrer une partie de ses fonctions au noyau par-dessus lequel il fonctionne. Exemples :QEMU/KVM, Vmware Workstation, Oracle Virtual Box. Terminologies :
  • 15. Mohamed MANAA 15 La virtualisation Host OS Hyperviseur Software (VMM) OS1 OS2 Hardware (RAM, CPU, LAN, …) Hyperviseur Software (VMM) OS1 OS2 Hardware (RAM, CPU, LAN, …) Hosted Architecture Bare-Metal Architecture Terminologies :
  • 16. Mohamed MANAA 16 La virtualisation Techniques de virtualisation : Paravirtualisation  Virtualise plusieurs OS  Connue aussi sous le nom : virtualisation assistée par le système d’exploitation (invité)  Nécessite que les OS soient «modifiés»  Ne virtualise pas une architecture matérielle complète (La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation)  Le guest est équipé de drivers ou de bibliothèques, qui viennent remplacer ceux du système par défaut (Le système d’exploitation est alors conscient qu’il est virtualisé)
  • 17. Mohamed MANAA 17 La virtualisation  Les performances sont bien meilleures en paravirtualisation qu'en virtualisation complète.  Puisque la paravirtualisation ne supporte pas les systèmes non modifiés (et, par conséquent, les systèmes propriétaires tels que Microsoft Windows), sa portabilité et sa compatibilité sont réduites  Exemples : Techniques de virtualisation : Paravirtualisation  QEMU : émulateur de plateformes x86, PPC, Sparc  Xen : projet Opensource précurseur dans le monde du libre, version commercialisée par Citrix  KVM : projet hyperviseur intégré dans le noyau linux (Développé par Qumranet, racheté par RedHat)  ESX/ESXi : hyperviseur leader de VMWare  Hyper-V : hyperviseur de Microsoft
  • 18. Mohamed MANAA 18 La virtualisation Hyperviseur OS privilégié OS invité Hardware (RAM, CPU, LAN, …) OS invité Drivers Drivers Drivers Logiciels de contrôles User Space User Space Techniques de virtualisation : Paravirtualisation
  • 19. Mohamed MANAA 19 La virtualisation dom0 : domaine privilégié, c’est dans ce domaine que tournent les applications permettant de contrôler les autres machines virtuelles. domU : Toutes les autres machines virtuelles sont dans des domaines non privilégiés XEN Techniques de virtualisation : Paravirtualisation
  • 20. Mohamed MANAA 20 La virtualisation XEN Techniques de virtualisation : Paravirtualisation
  • 21. Mohamed MANAA 21 La virtualisation Microsoft Hyper-V Techniques de virtualisation : Paravirtualisation
  • 22. Mohamed MANAA 22 La virtualisation  Virtualise plusieurs OS (modifiés ou non)  Virtualise une architecture matérielle complète  La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows dont les noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel virtuel  Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des pilotes pour gérer le matériel virtuel  Connue aussi sous le nom : Machine Virtuelle Techniques de virtualisation : Virtualisation complète ou totale
  • 23. Mohamed MANAA 23 La virtualisation Techniques de virtualisation : Virtualisation complète ou totale  Il existe deux types de machines virtuelles : celles où l’hyperviseur est une application installée sur un système d’exploitation hôte, et celles où l’hyperviseur est installé en lieu et place du système d’exploitation hôte  permet de faire fonctionner plusieurs systèmes différents sur la même machine physique  Exemples :  Microsoft Virtual PC,  VirtualBox,  VMware Workstation.
  • 24. Mohamed MANAA 24 La virtualisation Techniques de virtualisation : Virtualisation complète ou totale Host OS OS OS Hardware (RAM, CPU, LAN, …) OS A p p l i A p p l i A p p l i A p p l i A p p l i A p p l i Serveur Virtuel Serveur Virtuel Serveur Virtuel Hyperviseur
  • 25. Mohamed MANAA 25 La virtualisation  QEMU : émulateur de plateformes x86, PPC, Sparc  Microsoft VirtualPC et Microsoft VirtualServer : propriétaire, émulateur de plateforme x86  Parallels : propriétaire, superviseur x86 pour MAC OSX(Intel)  PearPC : émulateur de plateforme PPC sur matériel x86  VirtualBox : émulateur de plateforme x86  VMware : propriétaire, émulateur de plateforme x86 (produits VMware Server, VMware Player, VMware Workstation, VMware Fusion) Techniques de virtualisation : Virtualisation complète ou totale
  • 26. Mohamed MANAA 26 La virtualisation VMware Player Techniques de virtualisation : Virtualisation complète ou totale
  • 27. Mohamed MANAA 27 La virtualisation Techniques de virtualisation : Virtualisation complète ou totale Oracle VirtualBox
  • 28. Mohamed MANAA 30 La virtualisation Virtualisation matérielle assistée  Fonctionner tout type d’OS non modifié de façon parallèle sur une même machine sans perte de performance.  technique de virtualisation récemment implantée dans les processeurs à base d’architecture x86 :  Intel-VTx (32 bits) et Intel VT-i (64 bits) pour Intel,  AMD-V pour AMD,  Advanced Power Virtualization pour IBM ,  Ultra SPARC T1 Hypervisor pour SUN.  Ce type de processeur contient un jeu d'instructions implémentant un ensemble de primitives de bas niveau qui facilitent la virtualisation.
  • 29. Mohamed MANAA 31 La virtualisation  La virtualisation matérielle assistée est donc une évolution de la virtualisation totale. Système d’exploitation avec noyau Matériel émulé Matériel Intel-VT ou AMD-V Système d’exploitation invité Virtual Machine Monitor Matériel émulé Système d’exploitation invité Virtualisation matérielle assistée
  • 30. Mohamed MANAA 32 La virtualisation Virtualisation au niveau du système d’exploitation  Séparer le système d’exploitation (OS) d’une machine en différents environnements utilisateurs distincts  Les utilisateurs de la machine ne se voient pas entre eux, et l’accès aux données des autres n’est pas possible  Les environnements utilisateurs sont entièrement cloisonnés  Le matériel et l’OS sont les même pour tout le monde  On ne peut pas parler de « systèmes d’exploitations invités » pour ces systèmes invités mais plutôt d'environnements utilisateur cloisonnés
  • 31. Mohamed MANAA 33 La virtualisation Virtualisation au niveau du système d’exploitation  L’allocation des ressources entre les différents environnements utilisateurs est possible. On donnera des quotas disque à ces espaces privés ainsi qu’une limite en terme d’utilisation de puissance processeur.  Ce type de virtualisation est essentiellement utilisé sur les systèmes Unix, Linux et BSD.  Le système hôte sera ici l’OS qui supportera les environnements utilisateurs invités.  Un des principaux intérêts de cette technique est que l’on peut facilement faire migrer à chaud un processus d’un environnement utilisateur à un autre.
  • 32. Mohamed MANAA 34 La virtualisation Virtualisation au niveau du système d’exploitation  ce type de virtualisation est utilisé chez les hébergeurs web qui proposent des environnements privé à moindre coût pour que les utilisateurs puissent gérer leurs sites web comme si ils possédaient chacun un serveur personnel  C’est une couche logicielle en plus du système d’exploitation qui va permettre la séparation des environnements utilisateurs.
  • 33. Mohamed MANAA 35 La virtualisation Système d’exploitation avec noyau Environnement utilisateur cloisonné Matériel Couche logicielle Environnement utilisateur cloisonné Virtualisation au niveau du système d’exploitation
  • 34. Mohamed MANAA 36 La virtualisation Virtualisation imbriquée (Nested virtualization)  La virtualisation imbriquée fait référence à la capacité d'exécuter une machine virtuelle dans une autre, ce concept général étant extensible à une profondeur arbitraire.  La virtualisation imbriquée fait référence à l'exécution d'un ou plusieurs hyperviseurs dans un autre hyperviseur.  La plupart des hyperviseurs ne prennent toujours pas en charge cette fonctionnalité, et ceux qui le font ont souvent des problèmes de performances et de stabilité.  La virtualisation imbriquée a un large éventail d'applications, allant des tests à la sécurité et à la tolérance aux pannes
  • 35. Mohamed MANAA 37 La virtualisation Virtualisation imbriquée (Nested virtualization) Host OS OS OS Hardware (RAM, CPU, LAN, …) OS Hyperviseur VM 1 VM2 VM3 Hyperviseur OS OS VM3.1 VM3.2
  • 36. Mohamed MANAA 38 La virtualisation Pour conclure … Virtualisation Systèmes Processus modifiés non modifiés Virtualisation au niveau du système d’exploitation Paravirtualisation Virtualisation totale Virtualisation matérielle assistée
  • 37. Mohamed MANAA 39 La virtualisation Conteneurisation  Les conteneurs fournissent un environnement isolé sur un système hôte qui proposent plus de fonctionnalités en matière d'isolation et de configuration. Ces fonctionnalités sont dépendantes du système hôte et notamment du kernel.  Isoler un processus et ses dépendances dans une unité auto-contenue (conteneur)  Imposer des limites de ressources (CPU, RAM, I/O, etc) à ce processus
  • 38. Mohamed MANAA 40 La virtualisation Conteneurisation Avantages :  Meilleure prédiction de consommation → moins de gaspillage de ressources  Isolation des processus: diminution de la surface d’attaque (sécurité accrue)  Contrôle et limitation de la consommation de ressources (CPU, RAM, I/O)  Isolation réseau (IP, routage, firewall unique par conteneur)  Isolation filesystem  Isolation des utilisateurs/groupes
  • 39. Mohamed MANAA 41 La virtualisation Conteneur Vs VM
  • 40. Mohamed MANAA 42 La virtualisation Conteneur Vs VM  VM: traduction de chaque instruction entre l’OS host et guest via l’hyperviseur → consommation de ressources non négligeable  Conteneurs: Isolation via le kernel → resources quasi natives  Une VM est provisionnée en secondes/minutes (le temps de booter l’OS guest)  Un conteneur est lance en millisecondes
  • 41. Mohamed MANAA 43 La virtualisation  Machines virtuelles  Chaque application virtualisée comprend non seulement l'application - qui peut être seulement 10 Mo - et les binaires et bibliothèques nécessaires, mais aussi un système d'exploitation invité entier - qui peut peser une dizaine de Go.  Conteneur  Le conteneur Engine comprend uniquement l'application et ses dépendances. Il s'exécute comme un processus isolé dans l'espace utilisateur sur le système d'exploitation hôte, partageant le noyau avec d'autres conteneurs. Ainsi, il bénéficie des avantages de l'isolation des ressources et de l'allocation des VM, mais il est beaucoup plus portable et efficace. Conteneur Vs VM
  • 42. Mohamed MANAA 44 La virtualisation Docker  Docker fournit des images de base qui contiennent des installations de systèmes d'exploitation sur lesquelles nous pouvons commencer: Le système d'exploitation n'est rien de plus qu'une application exécutée sur le noyau ...  Docker est un projet open-source qui automatise le déploiement d'applications dans des conteneurs logiciels, en fournissant une couche supplémentaire d'abstraction et d'automatisation de la virtualisation au niveau du système d'exploitation sous Linux. « wikipedia »
  • 43. Mohamed MANAA 45 La virtualisation Docker  Docker = Container Image + Image Repository + Container  Container Image : qui sont les différentes applications possibles pouvant tourner sur votre machine (par exemple une image « Ubuntu 16.04 », une image pour un server Web (« httpd »), une image pour un simple « hello world », etc.) ;  Container : les containers qui sont des instances d’images en cours d’exécution ; on peut par exemple avoir plusieurs containers de l’image « Ubuntu 16.04 ».
  • 44. Mohamed MANAA 46 La virtualisation Docker: Exemple d’utilisation  Intégration continue  DevOps  Test rapide d’application  Déploiement automatisé → Simplification de la tâche du développeur
  • 45. Mohamed MANAA 47 La virtualisation Docker: Exemple d’utilisation (Déploiement application Web)  Étapes : 1. Développement de l’application 2. Upload de l’application sur le serveur 3. Création et paramétrage du container 4. Exécution
  • 47. Mohamed MANAA 49 Datacenter Qu'est ce qu'un Datacenter/Centre de données ?  Datacenter = Centre de traitement de données  Ensemble d'équipements constituant le SI d'une structure/entreprise  mainframes  serveurs  baies de stockage  équipements réseaux et télécommunications  Peut être interne ou externe à l'entreprise, exploité éventuellement par des prestataires  Pouvant aller du Local technique, salle machine, étage, bâtiment au complexe de plusieurs bâtiments
  • 48. Mohamed MANAA 50  Afin de mutualiser les coûts et de bénéficier des dernières avancées technologiques, la plupart des entreprises choisissent de déléguer à un Datacenter la prise en charge de leurs données virtuelles, en terme de stockage, ou encore de protocoles de transfert.  Les Datacenters s’organisent en salles informatiques contenant de larges baies de stockage où se trouvent les serveurs. Ce sont ces serveurs qui prennent en charge les données clients.  Afin d’assurer la disponibilité et la sécurité des données stockées, un Datacenter doit être en fonctionnement 24h/24 et 365 jours par an. Datacenter Qu'est ce qu'un Datacenter/Centre de données ?
  • 49. Mohamed MANAA 51  La maintenance se fait toujours par section afin de garder active la majorité des baies de stockage.  Selon la quantité de données à stocker, les caractéristiques d’un Datacenter seront différentes :  Le type de serveur employé et sa capacité maximale  Le système de climatisation et de ventilation  La consommation énergétique globale Datacenter Qu'est ce qu'un Datacenter/Centre de données ?
  • 50. Mohamed MANAA 52 Salle Serveur baies Disponibité de l’énergie Redondance électrique Système de climatisation Système de détection et d’extinction d’incendie Accès réseaux Système de câblage Supervision 24x7 Datacenter Qu'est ce qu'un Datacenter/Centre de données ?
  • 51. Mohamed MANAA 53 Datacenter Les blocs de construction des Datacenters Switch Rack Serveurs en rack Switch de cluster
  • 52. Mohamed MANAA 54 Front Back À l’interieur Certains hautement sécurisés (par exemple, informations financières) Mohamed MANAA 54 Datacenter Les blocs de construction des Datacenters : Serveurs
  • 53. Mohamed MANAA 55 Mohamed MANAA 55 Datacenter Les blocs de construction des Datacenters : Énergie
  • 54. Mohamed MANAA 56 Mohamed MANAA 56 Datacenter Les blocs de construction des Datacenters : Refroidissement Air aspiré par le haut Eau purifiée Eau pulvérisée dans l'air 15 moteurs par bloc de serveurs
  • 55. Mohamed MANAA 57 Racks de serveurs (Google) Datacenter Les blocs de construction des Datacenters
  • 56. Mohamed MANAA 58 Racks de serveurs (Facebook) Datacenter Les blocs de construction des Datacenters
  • 58. Mohamed MANAA 60 Datacenter Topologie Datacenter Datacenter Internet Accès Agrégation Noyau Routeur Niveau 3 Switch Niveau 2/3 Switch Niveau 2 Serveurs
  • 59. Mohamed MANAA 61 Datacenter Exemple : Google Datacenter
  • 61. Mohamed MANAA 63 Datacenter Exemple : Datacenter tunisien : http://www.dataxion.com/fr/
  • 63. Mohamed MANAA 65 Datacenter Coûts du centre de données  James Hamilton a publié une ventilation de base en 2008  Serveurs: 45%  CPU, mémoire, disque  Infrastructure: 25%  UPS (uninterruptible power supply), refroidissement, distribution d'énergie  Puissance absorbée: 15%  Coûts des services d'électricité  Réseau: 15%  Commutateurs, liens, transit
  • 65. Mohamed MANAA 67 Cloud Computing Un peu d’histoire : 1970 1980 1990 2000 2010 … Mainframe Client Serveur Internet Services Web et SOA Cloud Computing
  • 66. Mohamed MANAA 68 Cloud Computing Un peu d’histoire :  Cloud Computing a été initié par le géant Amazon en 2002  Le cybermarchand avait alors investi dans un parc informatique afin de palier les surcharges des serveurs dédiés au commerce en ligne constatées durant les fêtes de fin d’année  les ressources informatiques d’Amazon restaient peu utilisées une fois que les fêtes de fin d’année étaient passées  l’idée de louer ses capacités informatiques le reste de l’année à des clients pour qu’ils stockent les données et qu’ils utilisent les serveurs  Bien avant la naissance du terme de Cloud Computing : webmail, le stockage de données en ligne (photos, vidéos,…) ou encore le partage d’informations sur les réseaux sociaux
  • 67. Mohamed MANAA 69 Cloud Computing Définitions Définition du NIST (National Institute of Standards and Technology) Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort de gestion ou d'interaction avec le fournisseur de services. . Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois modèles de service et quatre modèles de déploiement. Définition du NIST (National Institute of Standards and Technology) Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort de gestion ou d'interaction avec le fournisseur de services. . Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois modèles de service et quatre modèles de déploiement.
  • 68. Mohamed MANAA 70 Cloud Computing Définition de IBM Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications, serveurs (serveurs physiques et serveurs virtuels), stockage de données, outils de développement, capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou les facture en fonction de l'utilisation. Définitions Définition de IBM Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications, serveurs (serveurs physiques et serveurs virtuels), stockage de données, outils de développement, capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou les facture en fonction de l'utilisation.
  • 69. Mohamed MANAA 71 Cloud Computing Définition de Wikipedia Le cloud computing est un système informatique basé sur Internet, dans lequel des ressources, des logiciels et des informations partagés sont fournis à la demande aux ordinateurs et à d'autres appareils, comme le réseau électrique. Le cloud computing est un style de calcul dans lequel des ressources dynamiquement évolutives et souvent virtualisées sont fournies en tant que service sur Internet. Définitions Définition de Wikipedia Le cloud computing est un système informatique basé sur Internet, dans lequel des ressources, des logiciels et des informations partagés sont fournis à la demande aux ordinateurs et à d'autres appareils, comme le réseau électrique. Le cloud computing est un style de calcul dans lequel des ressources dynamiquement évolutives et souvent virtualisées sont fournies en tant que service sur Internet.
  • 70. Mohamed MANAA 72 Cloud Computing  l’informatique dans les nuages  Un nouveau concept ou une nouvelle approche  Cloud Computing est un concept où les ressources informatiques sont virtualisées et dynamiquement élastiques  Ces ressources sont fournies comme un service à travers Internet, de manière transparente pour les utilisateurs.  Les utilisateurs ne sont plus propriétaires des serveurs informatiques  Ils accèdent de manière évolutive à des services en ligne sans avoir à gérer l’infrastructure sous-jacente souvent complexe (seul un navigateur web est nécessaire). Définitions
  • 71. Mohamed MANAA 73 Cloud Computing  Le matériel est détenu par le fournisseur de service Cloud et non par l’utilisateur;  Une flexibilité immédiate en fonction des besoins de l'utilisateur;  Une mutualisation des ressources au sein d'un data center;  Une virtualisation des systèmes;  Un usage à la demande ;  Une accessibilité par le biais d'un réseau depuis n'importe quel point géographique;  Une possibilité de paiement à l’usage (pay per use). Définitions
  • 72. Mohamed MANAA 74 Cloud Computing Caractéristiques Accès aux Services Anywhere Supervision 24x7 Sécurité Qualité de service de bout en bout Service Management Haute disponibilité Facturation à l’usage Self Service (Portail)
  • 73. Mohamed MANAA 75 Cloud Computing Disponibilité et fiabilité Data Never Loss Machine Never Fail Qu'est-ce que la disponibilité? La mesure dans laquelle un système, un sous-système ou un équipement est dans un état opérationnel et validable spécifié au début d'une mission, lorsque la mission est appelée à un moment inconnu. Le système cloud nécessite généralement une haute disponibilité Ex. Le système «Five Nines» fournirait statistiquement une disponibilité de 99,999% Qu'est-ce que la fiabilité? La capacité d'un système ou d'un composant à exécuter ses fonctions requises dans des conditions déterminées pendant une période de temps spécifiée. Mais comment atteindre ces propriétés?  Système de tolérance aux pannes  Exiger la résilience du système  Sécurité du système fiable
  • 74. Mohamed MANAA 76 Cloud Computing Tolérance aux pannes Qu'est-ce qu'un système tolérant aux pannes?  La tolérance aux pannes est la propriété qui permet à un système de continuer à fonctionner correctement en cas de défaillance de certains de ses composants.  Si sa qualité de fonctionnement diminue du tout, la diminution est proportionnelle à la gravité de la panne, par rapport à un système conçu naïvement dans lequel même une petite panne peut provoquer une panne totale. Quatre caractéristiques de base:  Pas de point de défaillance unique  Détection des défauts et isolation du composant défaillant  Confinement des pannes pour empêcher la propagation de la panne  Disponibilité des modes de réversion
  • 75. Mohamed MANAA 77 Cloud Computing Résilience du système Qu'est-ce que la résilience?  La résilience est la capacité de fournir et de maintenir un niveau de service acceptable face aux pannes et aux défis liés au fonctionnement normal.  La résilience concerne la capacité du système à revenir à son état d'origine après avoir rencontré des problèmes. En d'autres termes, si un événement à risque met un système hors ligne, un système hautement résilient retournera au travail et fonctionnera comme prévu dès que possible. Quelques événements à risque  En cas de panne d'électricité dans une usine pendant deux jours, notre système peut-il récupérer?  Si un service clé est perdu en raison d'une corruption de base de données, l'entreprise peut-elle récupérer?
  • 76. Mohamed MANAA 78 Cloud Computing Sécurité du système Problème de sécurité dans le Cloud Computing: La sécurité dans le cloud est un sous-domaine en évolution de la sécurité informatique, de la sécurité des réseaux et, plus largement, de la sécurité des informations. Il fait référence à un large ensemble de politiques, de technologies et de contrôles déployés pour protéger les données, les applications et l'infrastructure associée du cloud computing.
  • 77. Mohamed MANAA 79 Cloud Computing Sécurité du système Problèmes importants de sécurité et de confidentialité:  Protection des données : Pour être considérées comme protégées, les données d'un client doivent être correctement séparées de celles d'un autre.  Gestion des identités : Chaque entreprise disposera de son propre système de gestion des identités pour contrôler l'accès aux informations et aux ressources informatiques.  Sécurité des applications : Les fournisseurs de cloud doivent s'assurer que les applications disponibles en tant que service via le cloud sont sécurisées.  Confidentialité : Les fournisseurs s'assurent que toutes les données critiques sont masquées et que seuls les utilisateurs autorisés ont accès aux données dans leur intégralité.
  • 78. Mohamed MANAA 80 Cloud Computing Service Management Qu'est-ce que le service management? Administration à l'échelle de l'entreprise des systèmes de cloud computing. Le management des systèmes est fortement influencé par les initiatives de gestion de réseau dans les télécommunications. Qu'est-ce que l'interopérabilité? L’interopérabilité est la propriété d’un produit ou d’un système, dont les interfaces sont parfaitement comprises, pour travailler avec d’autres produits ou systèmes, présents ou futurs, sans accès restreint ni implémentation. Mais comment atteindre ces propriétés?  Automatisation du contrôle du système  Surveillance de l'état du système
  • 79. Mohamed MANAA 81 Cloud Computing Self Service Quatre domaines fonctionnels:  Self-Configuration Configuration automatique des composants.  Self-Healing Découverte automatique et correction des défauts.  Self-Optimization Surveillance et contrôle automatiques des ressources pour assurer un fonctionnement optimal par rapport aux exigences définies.  Self-Protection Identification proactive et protection contre les attaques arbitraires.
  • 80. Mohamed MANAA 82 Cloud Computing System Monitoring Qu'est-ce que le moniteur système? Un moniteur système en ingénierie système est un processus dans un système distribué pour collecter et stocker des données d'état. Que faut-il surveiller dans le cloud?  État du matériel physique et virtuel  Mesures de performance des ressources  Modèles d'accès au réseau  Journaux système  Le système de facturation  … etc
  • 81. Mohamed MANAA 83 Cloud Computing Le système de facturation Système de facturation dans le cloud  Les utilisateurs paient autant qu'ils en ont utilisé.  Le fournisseur de cloud doit d'abord déterminer la liste des prix d'utilisation du service.  Le fournisseur de cloud doit enregistrer l'utilisation des ressources ou des services de chaque utilisateur, puis facturer les utilisateurs en fonction de ces enregistrements. Comment le fournisseur de cloud peut-il connaître l'utilisation des utilisateurs?  Obtenez ces informations au moyen du système de surveillance.  Calculez automatiquement le montant total que l'utilisateur doit payer. Et demandez automatiquement de l'argent sur le compte bancaire de l'utilisation.
  • 82. Mohamed MANAA 84 Cloud Computing Services Cloud  Pour définir le cloud, vous devez considérer le cloud computing comme un modèle orienté service plutôt qu’un modèle orienté serveur.  Le cloud peut fournir trois modèles de services principaux :  SaaS (Software as a Service)  PaaS (Platform as a Service)  IaaS (Infrastructure as a Service)
  • 83. Mohamed MANAA 85 Cloud Computing IaaS Infrastructure as a Service (L’infrastructure en tant que service) : Il s’agit de serveurs, de bases de stockage, data centers et d’autres équipements réseau tous virtualisés, et loués en tant que service à la demande. Examples :  Amazon EC2  Eucalyputs  OpenNebula  OpenStack  … etc
  • 84. Mohamed MANAA 86 Cloud Computing PaaS Platform as a Service (La plate-forme en tant que service) : consiste en la mise à disposition de l’utilisateur d’un environnement de développement de ses applications où il pourra paramétrer des logiciels, tel que : gestion de site Web, gestion des services clients, etc. Examples :  Microsoft Windows Azure  Google App Engine  Hadoop  … etc
  • 85. Mohamed MANAA 87 Cloud Computing Software as a Service (L’application en tant que service ) : consiste en la mise à disposition des applications par le fournisseur, tel que la sauvegarde à distance ou les boîtes de messagerie; paiement en ligne, etc. SaaS Examples :  Google Apps (e.g., Gmail, Google Docs, Google sites, …etc)  SalesForce.com  EyeOS  Microsoft Office 365  … etc
  • 86. Mohamed MANAA 88 Cloud Computing Services Cloud Usine / bâtiment physique du centre de données Réseau / pare-feu / sécurité Serveurs et stockage Systèmes d'exploitation Outils de développement / Gestion de BD Applications hébergées
  • 87. Mohamed MANAA 89 Cloud Computing Services Cloud Informatique interne Stockage de Données Applications Machine Virtuelle Serveur Stockage Réseau IaaS Stockage de Données Applications Machine Virtuelle Serveur Stockage Réseau PaaS Stockage de Données Applications Machine Virtuelle Serveur Stockage Réseau SaaS Stockage de Données Applications Machine Virtuelle Serveur Stockage Réseau L’entreprise a le contrôle Partage du contrôle avec le fournisseur Le fournisseur de cloud a le contrôle
  • 88. Mohamed MANAA 90 Cloud Computing Modèles de déploiement Il existe quatre modèles de déploiement cloud principaux:  Cloud public  Cloud privé  Cloud communautaire  Cloud hybride Chacun peut présenter les caractéristiques discutées précédemment; leurs différences résident principalement dans la portée et l'accès aux services cloud publiés, car ils sont mis à la disposition des consommateurs de services.
  • 89. Mohamed MANAA 91 Cloud Computing Définition du cloud public L'infrastructure cloud est mise à la disposition du grand public ou d'un grand groupe industriel et appartient à une organisation vendant des services cloud. Également appelé cloud externe ou cloud multi-locataire, ce modèle représente essentiellement un environnement cloud ouvertement accessible. Caractéristiques de base:  Infrastructure homogène  Politiques communes  Ressources partagées et multi-locataires  Infrastructure louée  Économies d'échelle Modèles de déploiement : Cloud public
  • 90. Mohamed MANAA 92 Cloud Computing Modèles de déploiement : Cloud privé Définition du cloud privé L'infrastructure cloud est exploitée uniquement pour une organisation. Il peut être géré par l'organisation ou un tiers et peut exister sur site ou hors site. Aussi appelé cloud interne ou cloud sur site, un cloud privé limite intentionnellement l'accès à ses ressources aux consommateurs de services appartenant à la même organisation qui possède le cloud. Caractéristiques de base:  Infrastructure hétérogène  Politiques personnalisées et adaptées  Des ressources dédiées  Infrastructure interne  Contrôle de bout en bout
  • 91. Mohamed MANAA 93 Cloud Computing Modèles de déploiement : Cloud communautaire Définition du cloud communautaire  L'infrastructure cloud est partagée par plusieurs organisations et prend en charge une communauté spécifique qui partage des préoccupations (par exemple, la mission, les exigences de sécurité, les politiques et les considérations de conformité).  Permettent à plusieurs entreprises ou organisations de partager des ressources en mode Cloud, qui sont alors exclusivement dédiées à ces organisations.  Le Cloud communautaire peut être géré par les organisations membres ou par un prestataire externe.  Le Cloud communautaire peut également permettre à plusieurs utilisateurs de se constituer un Cloud ayant les caractéristiques d’un Cloud privé en termes de sécurité et de ressources dédiées, à moindre coût et avec un gage d’indépendance vis-à-vis d’un prestataire de Cloud public.
  • 92. Mohamed MANAA 94 Cloud Computing Modèles de déploiement : Cloud hybride Définition du cloud hybride  L'infrastructure cloud est une composition de deux ou plusieurs clouds (privé, communautaire ou public) qui restent des entités uniques mais sont liés entre eux par une technologie standardisée ou propriétaire qui permet la portabilité des données et des applications (par exemple, l'éclatement du cloud pour l'équilibrage de charge entre les clouds) .  ils associent à la fois des infrastructures et des Cloud privés et publics.  Une partie des données ou des infrastructures est gérée en interne par l’entreprise, dans ses locaux ou chez un prestataire et communique avec des ressources Cloud.
  • 93. Mohamed MANAA 95 Cloud Computing Écosystème du cloud IaaS PaaS SaaS Cloud Public Cloud Privé Cloud Hybride Cloud communautaire
  • 94. Mohamed MANAA 96 Cloud Computing La réglementation du Cloud Computing:  Dans quel pays le fournisseur des services Cloud Computing est localisé?  Est-ce que l’infrastructure utilisée (Data centres) est située dans le même pays?  Est-ce que le fournisseur des services Cloud est autorisé à utiliser une infrastructure localisée en dehors du pays de la région du contrat?  Où est ce que les données vont être physiquement hébergées?  Est-ce la juridiction compétente pour le contrat de services est la même que celle applicable pour la protection des données?  Est-ce que certains des services Cloud Computing offerts sont sous-traités localement ou ailleurs?  Quel va être le sort des données stockées dans le Cloud Computing à la fin du contrat?  Le Cloud Computing peut être sujet à un cryptage de données insuffisant ou parfois les fournisseurs pourraient ne pas sauvegarder les données de manière adéquate.
  • 95. Mohamed MANAA 97 Fog & Edge Computing
  • 96. Mohamed MANAA 98 Fog & Edge Computing Changement de paradigme informatique Milliards Miilions Milliers EDGE | Dispositifs FOG | Noeuds CLOUD | Data Centers
  • 97. Mohamed MANAA 99 Fog Computing  Cloud, fog et edge computing peuvent sembler des termes très similaires, mais ils présentent quelques différences, fonctionnant comme des couches différentes à l'horizon de l'IIoT qui se complètent.  Le fog computing était un terme inventé par Cisco en 2014 pour rapprocher les capacités de cloud computing du réseau.  Il s'agit d'une architecture informatique décentralisée où les données, les communications, le stockage et les applications sont répartis entre la source de données et le cloud.  Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud et la périphérie du réseau.  Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud et la périphérie du réseau. Fog & Edge Computing
  • 98. Mohamed MANAA 100 Edge Computing  L'Edge Computing est à la « frontière » du réseau. Cette architecture peut rapprocher encore plus le traitement des sources de données sans avoir à les envoyer vers un cloud distant ou d'autres systèmes centralisés pour le traitement.  Cela améliore la vitesse et les performances du transport des données ainsi que des appareils et des applications en éliminant la distance et le temps nécessaires pour envoyer des données à des sources centralisées.  La principale différence entre l'edge computing et le fog computing réside dans l'endroit où le traitement a lieu. L'Edge Computing se produit directement sur les appareils où les capteurs sont placés, ou sur une passerelle qui est physiquement proche des capteurs.  En pratique, le fog computing utilise toujours l'edge computing, une solution complémentaire du cloud computing. Fog & Edge Computing
  • 99. Mohamed MANAA 101  Les modèles cloud ne sont pas conçus pour le volume, la variété et la vitesse des données générées par l'IoT.  Fog/Edge Computing permet de  minimiser la latence  conserver la bande passante du réseau  répondre aux problèmes de sécurité en transit et au repos  déplacer les données vers le meilleur endroit pour le traitement  Quand envisager le Fog/Edge Computing ?  les données sont collectées à l'extrême limite : véhicules, navires, usines, chaussées, voies ferrées, etc.  des milliers ou des millions de choses sur une vaste zone géographique génèrent des données  il est nécessaire d'analyser et d'agir sur les données rapidement, en moins d'une seconde Fog & Edge Computing
  • 100. Mohamed MANAA 102 Fog & Edge Computing Calcul et stockage en périphérie virtualisés, évolutifs, fiables, sécurisés et compatibles avec le temps réel : Fog Computing ! Exemple