Etude de la virtualisation en plusieurs parties :
- Tour d'horizon de la virtualisation
- Pré-requis à la compréhension de Xen (rappels théoriques)
- Présentation de Xen
- L'architecture et le fonctionnement de Xen
Cette présentation est un livre blanc qui a pour intention d’apporter une vision claire du concept de « Virtualisation », de ses avantages, de sa place dans la stratégie IT d’une entreprise et des technologies qui y tirent leurs origines.
Si vous souhaitez aller plus loin dans la virtualisation, nous vous recommandons de cliquer ici pour télécharger librement 5 chroniques spécialisées : https://www.data-transitionnumerique.com/big-data-cloud/
Présentation portant sur le système de virtualisation Docker.
Langue : Français.
Auteur : Colin LEVERGER, me@colinleverger.fr, merci de citer vos sources ;)
Sources : Wikipedia / Docker site officiel : https://www.docker.com/
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
Cette présentation est un livre blanc qui a pour intention d’apporter une vision claire du concept de « Virtualisation », de ses avantages, de sa place dans la stratégie IT d’une entreprise et des technologies qui y tirent leurs origines.
Si vous souhaitez aller plus loin dans la virtualisation, nous vous recommandons de cliquer ici pour télécharger librement 5 chroniques spécialisées : https://www.data-transitionnumerique.com/big-data-cloud/
Présentation portant sur le système de virtualisation Docker.
Langue : Français.
Auteur : Colin LEVERGER, me@colinleverger.fr, merci de citer vos sources ;)
Sources : Wikipedia / Docker site officiel : https://www.docker.com/
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
C'est avec un plaisir non dissimulé que nous libérons nos supports de formation OpenStack en Français. Ceux-ci, présentés sous forme de slides, ont été réalisés dans le cadre de nos activités de formation délivrées à nos clients.
Ils vous permettront de comprendre les enjeux liés au cloud IaaS (Infrastructure as a Service) puis d'installer et de piloter une infrastructure OpenStack, solution leader du marché.
Participants actifs à la communauté OpenStack francophone depuis sa création, nous espérons que cette dernière pourra réutiliser ces supports de formation.
> Des projets OpenStack ? Besoin de formations OpenStack intra- / inter- entreprise ?
Contactez-nous sur http://www.osones.com
On entend de plus en plus parler de « cloud computing ». Cette présentation représente une introduction à cette technologie. A la fin de la présentation, vous serez en mesure de définir le « cloud » et de présenter ses types et ses formes.
Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Plus précisément selon le National Institute of Standards and Technology (NIST), le cloud computing est l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées.
C'est avec un plaisir non dissimulé que nous libérons nos supports de formation OpenStack en Français. Ceux-ci, présentés sous forme de slides, ont été réalisés dans le cadre de nos activités de formation délivrées à nos clients.
Ils vous permettront de comprendre les enjeux liés au cloud IaaS (Infrastructure as a Service) puis d'installer et de piloter une infrastructure OpenStack, solution leader du marché.
Participants actifs à la communauté OpenStack francophone depuis sa création, nous espérons que cette dernière pourra réutiliser ces supports de formation.
> Des projets OpenStack ? Besoin de formations OpenStack intra- / inter- entreprise ?
Contactez-nous sur http://www.osones.com
On entend de plus en plus parler de « cloud computing ». Cette présentation représente une introduction à cette technologie. A la fin de la présentation, vous serez en mesure de définir le « cloud » et de présenter ses types et ses formes.
Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Plus précisément selon le National Institute of Standards and Technology (NIST), le cloud computing est l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées.
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
Une solide démarche d'administration est un élément clé du succès des projets de virtualisation. System Center permet d'utiliser une console unifiée pour gérer les éléments physiques et les éléments virtuels du centre de traitement. Il permet également de piloter Hyper-V, Virtual Server et VMware ESX(c), offrant une approche unifiée de l'administration des hyperviseurs. Cette session passera en revue les possiblités des composants de System Center, tant dans les phases d'études que dans les phases de P2V et de pilotage ou de sauvegarde d'un centre de traitement virtualisé.
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
La virtualisation de serveurs de part les bénéfices économiques et techniques que sa mise en oeuvre apporte est certainement la technologie les plus regardées par les exploitants et les responsables de production. Windows Server 2008 apporte en standard les différents services nécessaires à la mise en oeuvre d'une infrastructure virtualisée. Cette session sera l'occasion de présenter les principales caractéristiques : architecture de type hyperviseur, machines virtuelles 32 et 64 bits multi-coeurs, performances I/O, interopérabilité et services de haute disponibilité des machines virtuelles.
Vous souhaitez découvrir Hyper-V, la session à ne pas manquer !!
French .NEXT on Tour Keynote and Technical deck-libreNEXTtour
If you missed the sold-out Nutanix .NEXT Conference, register now to attend .NEXT On Tour and get a front row seat as we reveal Nutanix Acropolis and Prism - solutions that will power the next generation of enterprise computing.
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...fabricemeillon
Opération à cœur ouvert d'Hyper-V. Partage de bonnes pratiques sur les performances (I/0, virtualisation de périphériques), la gestion de machines virtuelles sous Linux, la haute disponibilité des environnements virtualisés avec Hyper-V (clustering Windows Server 2008). Venez découvrir comment gérer la transition de VMware ESX(c) ou Virtual Server 2005 vers Hyper-V mais aussi ce que nous verrons arriver avec Windows Server 2008 R2. La session à ne pas manquer !!
Microsoft Hyper-V remporte un succès grandissant, pourtant des freins subsistent en ce qui concerne la protection des données et de nombreuses organisations hésitent encore à virtualiser leurs applications critiques. Veeam propose un outil fiable et éprouvé et apporte toute son expertise dans la protection des données virtualisées. Veeam Backup & Replication permet de réaliser les PRA et PCA les plus exigeants et s’adapte ainsi aux besoins de tous types d’infrastructures, grâce à son architecture évolutive, y compris les scénarios de protection des données avec multiples sites distants.
Intellicore Tech Talk 10 - Apache Web Server InternalsNeil Armstrong
Sujet : Apache Web Server Internals
Description : Le Serveur Web Apache est devenu le logiciel le plus utilisé au mondepour servir les pages internet et intranet. Son utilisation très variée, du petit site familial au site d’entreprise avec systèmes de balance de charge et architecture objet, fait que sa structure est peu connue ainsi que ses différentes configurations.
Conférenciers : Neil Armstrong, élève ingénieur chez Neotion et futur ingénieur Polytech’Nice-Sophia, spécialisé en Logiciels Embarqués et technologies Open-Source.
Date : 10 juin 2008
Lieu : Amphithéâtre Edison, CICA, Sophia Antipolis, FRANCE
Implémentation de technologie de haute disponibilité et de tolérance aux pann...Youcef Aliarous
La virtualisation a changé le concept de haute disponibilité de procédure très coûteuse et
complexe à une procédure simple, économique et pratique.C’est la raison sur laquelle
l’implémentation des solutions d’haute disponibilité pour les infrastructures virtuelles est devenue
indispensable pour toute entreprise.
Le but de ce projet est d’étudier la virtualisation des serveurs, le fonctionnement de solution
vSphere et implémenter les technologies de haute disponibilité et de tolérance aux pannes à l’aide
des variantes VMware.
"Comment administrer ses OS et applications Microsoft et ses serveurs HP ProLiant depuis MS System Center uniquement. Gagnez en simlicité et en efficacité". Session présentée par le partenaire : HP.
Speakers : Olivier Petit (HP)
L'expérience sur la plateforme Windows Azure permet de dégager des patterns pour résoudre des problèmes tels que la communication inter rôles, la résistance aux échecs de connexion, et bien d'autres encore. Venez les découvrir dans cette session ou certains patterns seront illustrés par des démonstrations.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
2. Introduction
Cadre du projet
Choix de Xen
Quatre parties
Tour d’horizon de la virtualisation
Pré-requis à la compréhension de Xen
Présentation de Xen
Architecture de Xen
3. Sommaire 1ère partie
1 Tour d’horizon
Historique
Pourquoi virtualiser ?
Solutions techniques
Solutions commerciales
II Pré-requis à la compréhension de Xen
La notion d’anneau
Les problèmes liés à l’architecture x86
Gestion de la mémoire
4. Sommaire 2ème partie
III Présentation de Xen
Interactions entre l’hyperviseur, le système d’exploitation et les
applications
Les domaines
IV Architecture de Xen
La gestion des informations système
La communication inter-domaines
La gestion du temps
La gestion de la mémoire
La gestion du temps
La réseau sous Xen
Conclusion
5. Introduction à la virtualisation
Objectif
Faire fonctionner plusieurs environnements logiques
indépendants séparément
Extension du principe d’émulation
Substitution de composants informatiques par une application
Multiplexage de systèmes d’exploitation
6. Tour d’horizon : Historique
1960 : Composant VM/CMS du System/360 d’IBM
Cloisonnement d’environnements logiques
1990 : Amiga de Commodore International
Exécution des PC X386, Macintosh 6800 et X11
1990: Architecture NUMA (Non Uniform Memory
Access)
Cloisonnement et partitionnement de la mémoire via des bus
1999 : VMWare
Virtualisation de systèmes x86
2000 à aujourd’hui : Développements de projet libres
QEMU, Bochs, Xen (2003), KVM (2007)
7. Tour d’horizon : Pourquoi virtualiser ?
Trois types d’avantages
Sécurité
Coût
Criticité et performances
8. Tour d’horizon : Pourquoi virtualiser ? (Sécurité)
Isolation
Ignorance de la présence d’autres environnements
Utilisation des protocoles conventionnels
Cloisonnement
Allocation de ressources physiques (exclusive ou temporelle)
Etude de sécurité
Contrôle et étude d’environnements infectés
Répétition de scénarios
9. Pourquoi virtualiser ? (Coût)
Sous utilisation actuelle des serveurs
Coût de l’énergie électrique
Coût de l’espace en centre de données
Principe du cloisonnement des services
Mutualisation
de ressources physiques tout en maintenant
un cloisonnement des services
10. Pourquoi virtualiser ? (Criticité et
Performance)
Possibilité
de mettre en pause et de copier un
environnement logiciel complet
Sauvegarde
Clonage
Migration d’environnements logiciels
Transfert d’un environnement logiciel vers une autre machine
physique
Allocation dynamique de ressources
Flexibilité de l’offre
Adaptabilité en cas de montée en charge
11. Tour d’horizon : Les solutions techniques
Virtualisation
Systèmes Processus
modifiés non modifiés
Virtualisation au niveau
du système d’exploitation
Paravirtualisation Virtualisation totale Virtualisation matérielle
assistée
12. Tour d’horizon : Les solutions techniques
La virtualisation au niveau du système d’exploitation
Un seul système d’exploitation, un seul noyau
Environnements utilisateurs entièrement cloisonnés
Allocation de ressources entre les différents environnements
Environnement Environnement
utilisateur cloisonné utilisateur cloisonné
Couche logicielle
Système d’exploitation avec noyau
Matériel
13. Tour d’horizon : Les solutions techniques
La virtualisation totale
Emulation de machines physiques
Emulation de toutes les architectures possibles
Les systèmes invités croient être sur des machines physiques
Perte de performances importante
Système d’exploitation Système d’exploitation
invité invité
Matériel émulé Matériel émulé
Couche logicielle
Système d’exploitation avec noyau
Matériel
14. Tour d’horizon : Les solutions techniques
La virtualisation materielle assistée
Architecture processeur conçue pour la virtualisation
Emulation du matériel mais moins de pertes de performances
Systèmes d’exploitations invités non modifiés
Système d’exploitation Système d’exploitation
invité invité
Matériel émulé Matériel émulé
Virtual Machine Monitor
Système d’exploitation avec noyau
Matériel Intel-VT ou AMD-V
15. Tour d’horizon : Les solutions techniques
La paravirtulisation
Systèmes d’exploitations invités modifiés
Systèmes conscients d’être virtualisés
Pas de systèmes d’exploitation entre les systèmes invités et
le matériel
Système d’exploitation Système d’exploitation
invité avec noyau invité avec noyau
modifié modifié
Hyperviseur
Matériel
16. Tour d’horizon : Les solutions techniques
Bilan en terme de niveau d’émulation du matériel
Virtualisation au
niveau du système Paravirtualisation Virtualisation Virtualisation totale
d’exploitation matériel assistée
17. Tour d’horizon : Les solutions commerciales
Les solutions propriétaires
1er éditeur VMWare
13 logiciels
Virtualisation totale et matérielle assistée
VMWare Server ESX : Hyperviseur ?
Virtual PC (Microsoft)
Gratuit
Virtualisation totale
18. Tour d’horizon : Les solutions commerciales
Les solutions Libres
Xen
Paravirtualisation
QEMU
Virtualisation totale
OpenVZ
Virtualisation au niveau du système d’exploitation
KVM
2 parties :
Un module dans le noyau Linux (communication avec le processeur)
Un module dérivé de QEMU
Gestion des instructions processeur liées à la virtualisation
19. III Présentation de Xen
Les problèmes liés à l’architecture x86 et ces solutions
La notion d’anneau
Interactions entre l’hyperviseur, le système d’exploitation et les
applications
Les domaines
Domaines privilégiés
Domaines non privilégiés
Domaines matériel assistés
20. Les problèmes liés à l’architecture x86 et ces solutions
Selon
Popek et Goldberg il existe 3 types d’instructions
processeur problématiques pour la virtualisation :
Instructions privilégiées
Instructions sensibles à la configuration
Instructions sensibles de comportement
Nécessité de capter ces instructions en virtualisation
Certaines dérogent à la règle
Nous avons donc un problème pour mettre en place une
architecture de virtualisation sur x86
Solutions :
VMWare : utilisation de la virtualisation totale
Xen : remplacer les instructions privilégiées par d’autres
21. La notion d’anneau
Les anneaux identifient des niveaux de privilèges
Limitation des accès aux informations du système
Tous les systèmes actuels n’utilisent que 2 des 4 anneaux sauf quelques architectures
spécifiques
Anneau 3
Anneau 2
Anneau 1
Anneau 0
Noyau
Pilotes
Pilotes
Applications
Architecture x86 32 bits avec un système d’exploitation classique
22. Interactions hyperviseur / applications / OS
Qu’est ce que Xen ?
Mise en place de la paravirtualisation
Motivation principale : remplacement des instructions
Positionnement des différents composants
Anneau 3
Anneau 2
Anneau 1
Anneau 0
Hyperviseur
Noyau
Vide
Domaines
23. Interactions hyperviseur / applications / OS
Adaptation d’un hyperviseur dans les architectures non conçues pour la virtualisation
Anneau 3
Anneau 2 Anneau 3
Anneau 1
Anneau 0 Anneau 0
Applications
Hyperviseur Hyperviseur
Noyau Noyau
Pilotes
Applications
Architecture x86 32 bits avec un hyperviseur Xen Architecture x86 64 bits avec un hyperviseur Xen
24. Interactions hyperviseur / applications / OS
Apport des extensions de virtualisation
Anneau 3
Anneau 0
Anneau -1
Hyperviseur
Noyau
Applications
Architecture x86 64 bits et extensions processeurs liées à la
virtualisation avec un hyperviseur Xen
25. Interactions hyperviseur / applications / OS
Système classique Paravirtualisation
Noyau Anneau 0 Hyperviseur
Anneau 1 Noyau
Anneau 2
Application Anneau 3 Application
Hypercall
Appels système privilégié
Appels système classique
26. Les domaines
Système d’exploitation invité
Différents types de domaines pour différentes utilités
Domaine privilégié
Domaine non privilégié
Domaine matériel assisté
27. Domaines privilégiés
Premier domaine exécuté au démarrage : Domaine 0
Accès aux fonctionnalités de l’hyperviseur
Gestion des autres domaines
Accès direct à la machine physique et à ses périphériques
Gestion
de l’interface entre la machine physique et les
domaines non privilégiés
28. Domaines non privilégiés
Exécutés par le dom0
Limite de la capacité mémoire
Domaines de paravirtualisation
Accès aux périphériques à travers le dom0
Système d’exploitation invité « classique »
30. Domaine matériel assisté (HVM)
Type de domaine non privilégié
Virtualisation matérielle assistée
Utilisation du module QEMU exécuté dans le dom0
32. IV Architecture de Xen en paravirtualisation
La gestion des informations système
La communication inter-domaines
La gestion du temps
La gestion de l’ordonnancement
La gestion de la mémoire
La réseau sous Xen
33. Gestion des informations système
Nécessité d’avoir des informations sur le matériel sous-
jacent
Modificationdu mécanisme de récupération de ces
informations système
Shared info pages – pages d’information partagée
Page d’information de démarrage
Page shared_info
34. Communication interdomaines
Isolation totale pas envisageable
Nécessite d’accéder aux périphériques de la machine
physique
Pilotes spécifiques dans le dom0
Cas de processus normaux
Zones de mémoire partagées
Hypercall grant_table_op
Allocation de zones
Transfert de zones
35. Communication interdomaines
Je voudrais
accéder au bloc
X du lecteur de
DVD dom0 Ecriture des données
dans la zone de mémoire
partagée
domU Ubuntu
domU FreeBSD
36. Gestion du temps
Nécessité de la gestion du temps
Ecoulement du temps
Lors de l’exécution
En dehors de l’exécution
Trois valeurs contenues dans shared_info
Heure initiale du lancement du domaine
Temps écoulé depuis le lancement du domaine
Time Stamp Counter (TSC)
37. Gestion de l’ordonnancement
Gestion
de l’allocation de ressources de calcul aux
domaines
Ordonnanceurs
Deux types
SEDF (Simple Earliest Deadline First)
Credit Scheduler
39. Gestion de l’ordonnancement
Temps : 4 ms Temps : 3 ms Temps : 5 ms
Périodicité : 20ms Périodicité : 10ms Périodicité : 10ms
Temps
Allocation sur un VCPU
40. Gestion de l’ordonnancement
Credit scheduler
Deux attributs :
Poids
Limite
Allocation de crédits
Exécution jusqu’à l’épuisement des crédits
41. Gestion de l’ordonnancement
Poids : 2 Poids : 2 Poids : 4
Limite : 25% Limite : 0 Limite : 0
U :2 U :1 U :1 U :1
F :2 F :3 F :2 F :3
D :4 D :4 D :9 D : 12
Temps
42. La gestion de la mémoire dans un système classique
La pagination
Cadre de pages en mémoire
Espace physique
Tables des pages Tables des pages
Adresse virtuelle
Espace virtuel Espace virtuel
d’un programme d’un programme
43. La gestion de la mémoire dans un système classique
La segmentation
Table des pages du segment 0
Entrée de la table 0
Tables des descripteurs de segments Entrée de la table 1
Entrée de la table 2
Descripteur de segment 0 Entrée de la table 3
Descripteur de segment 1
Table des pages du segment 1
Descripteur de segment 2
Entrée de la table 0
Entrée de la table 1
Entrée de la table 2
Entrée de la table 3
44. La gestion de la mémoire dans un système classique
La segmentation
En architecture x86, il existe 2 types de tables de
descripteurs de segments :
Global Description Table
Local Description Table
Nécessité d’un sélecteur de segment pour charger un
descripteur dans un registre :
Niveau de
Numéro d’entrée dans la table GDT/LDT privilèges
0-3
13 bits 1 bit 2 bits
45. La gestion de la mémoire dans Xen
Modèle de gestion de mémoire en
paravirtualisation
Espace d’adressage de l’application A Espace d’adressage de l’application B
Espace d’adressage du Dom U Espace d’adressage du Dom U
Espace d’adressage physique géré par l’hyperviseur
46. La gestion de la mémoire dans Xen
Modèle de gestion de mémoire en
paravirtualisation
Pourquoi 3 niveaux d’indirections
Problème lié au fait qu’un système croit que son espace
d’adressage est continu et qu’il est seul sur la machine physique
Problème de la mise en pause d’une machine et d’un
redémarrage sur une autre machine physique
Accès mémoire et mise à jour de la table des pages
Lecture et Ecriture uniquement via des hypercalls
Intérêt : Aucun système invité ne modifie l’espace mémoire sans en
avertir l’Hyperviseur
47. La gestion du réseau
Toutes les communications passent par le Dom 0
2 tunnels entre un Dom U et le Dom 0
Un tunnel de service et un tunnel de données
Chaque tunnel composé de 2 zones mémoire distinctes
Tunnel de service permet de localiser les pages mémoires de
données brutes
Communication réseau interdomaines gourmande en
ressources processeur
48. Conclusion sur Xen
Solution innovante et performante
Solution libre permettant l’accès à la connaissance
Support de l’industrie informatique
“IBM is a strong supporter of the open source community and
has a long history with virtualization, having invented it for
mainframe over 40 years ago.” – Rich Lechner,Vice Président
d’IBM Entreprise Systems
Composante de base du « Cloud Computing »
49. Conclusion du projet
Acquisition de connaissances sur un sujet d’actualité
Approfondissement des connaissances en système
d’exploitation
Assimilation d’une méthodologie de rédaction
Clarification et formalisation de notions
Apport professionnel dans le domaine des systèmes
d’information