Bibliographie conseillée «Virtualisation des systèmes d'information avec vmware Architecture»








télécharger 120.01 Kb.
titreBibliographie conseillée «Virtualisation des systèmes d'information avec vmware Architecture»
page1/2
date de publication22.12.2016
taille120.01 Kb.
typeBibliographie
ar.21-bal.com > documents > Bibliographie
  1   2

Virtualisation & Cloud Computing


Guide du cours

Ce cours s'adresse aux étudiants de la 3ème année licence technologies de l’informatique, parcours développement des systèmes d’information (DSI) et réseaux et services informatiques (RSI). Il sera enseigné en tant que élément constitutif de l’unité d’enseignement optionnelle. Il sera assuré pendant 15 semaines à raison d’une heure et demie de cours et travaux dirigés par semaine.
  1. objectifs du cours


  • Comprendre les principes de la virtualisation ;

  • Manipuler les concepts de la virtualisation à travers des outils pratiques ;

  • Découvrir la notion du cloud computing et ses applications ;
  1. Pre-requis


    • UE : Systèmes et Réseaux ;

    • UE : Réseaux 1 ;

    • UE : Services 1 ;

    • UE : Système d’information 1 & 2
  1. Remarque


Beaucoup d’illustrations sont issues de l’internet, et une partie de la rédaction de certains paragraphes est également issue de la même origine. Ces documents sources sont donc du domaine public. L’étudiant peut donc trouver d’autres illustrations adaptées à ce support de cours. Néanmoins, on peut recommander aux étudiants quelques références bibliographiques dans lesquels ils peuvent trouver plus de détails et d’explications.
  1. bibliographie conseillée


  1. « Virtualisation des systèmes d'information avec VMware Architecture », Philippe GILLET, Edition ENI,2010

  2. « Virtualisation avec VMware vSphere 4 », Eric MAILLÉ, Edition ENI, 2011

  3. « Cloud Computing, Sécurité, stratégie d'entreprise et panorama du marché », Guillaume Plouin, Edition DUNOD, 2013

  4. « Cloud Computing, Maîtrisez la plateforme AWS, Amazon Web Services », Mathieu Zarrouk, Edition ENI, 2012

  5. « Applications de cloud computing », Christopher Moyer, Edition Pearson, 2011
  1. Sommaire du cours


Leçon 1 - Principes de la virtualisation

  1. Introduction

  2. Définition

  3. Les domaines de la virtualisation

        1. La virtualisation d’applications

        2. La virtualisation de réseaux

        3. La virtualisation de stockage

        4. La virtualisation de serveurs

  4. Avantages & inconvénients de la virtualisation

  5. Les différents types de virtualisation

        1. la virtualisation complète ;

        2. la paravirtualisation ;

        3. la virtualisation assistée par le matériel ;

        4. le cloisonnement.

Leçon 2 - Virtualisation : Etude de cas

Leçon 3 – Cloud Computing

  1. Introduction

  2. Définition du « Cloud Computing » ou informatique en nuage

  3. Historique du Cloud Computing

  4. Les différents services de Cloud Computing

  5. Les différentes typologies de Cloud Computing

Leçon 4 - Cloud  Computing : Etude de cas

Références bibliographiques

Leçon 1 - Principes de la Virtualisation

Objectif général

  • Comprendre les principes de la virtualisation.

Objectifs spécifiques

  • Savoir définir le concept de la virtualisation.

  • Prendre connaissance des domaines de la virtualisation.

  • Déterminer les avantages et les inconvénients de la virtualisation.

  • Comprendre les différents types de la virtualisation.

Volume horaire

  • Cours : 6h

Mots clés

  • virtualisation, domaines, application, stockage, serveur, réseaux, types,…

http://www.rj2.fr/wp-content/uploads/2011/09/image_virtualisation.jpg

  1. Introduction

Lorsqu’on parle d’informatique, on cite généralement deux concepts : Le concept du matériel et le concept du logiciel. Le premier fournit les équipements physiques, le second fournit les données et les applications.

L’objectif de la virtualisation est de se libérer au maximum de la couche matérielle de l'informatique, le matériel étant cycliquement obsolète et tombant régulièrement en panne.

La virtualisation permet de changer exactement l’approche de l’informatique en repoussant les limites du matériel. Il s’agit d’une technologie à la portée de tous, du particulier qui souhaite exécuter en toute sécurité une distribution Linux sur sa plate- forme Windows, aux grandes entreprises qui souhaitent restreindre leur infrastructure informatique.

Dans ce chapitre, nous commencerons par définir le concept de virtualisation. Puis nous présenterons brièvement les différents domaines de la virtualisation, pour nous décortiquerons les avantages et les inconvénients de la virtualisation. Nous terminerons ce chapitre par aborder les différents types de la virtualisation.

  1. Définition

Selon le site Wikipédia, La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation ou applications comme un simple logiciel, sur un ou plusieurs ordinateurs ou serveurs et système d'exploitation, au lieu de ne pouvoir en installer qu'un seul par machine. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE)1.

La virtualisation permet d’ajouter une couche d'abstraction qui sépare le système d'exploitation du matériel afin de délivrer une meilleure utilisation et flexibilité des ressources de traitement.

La virtualisation repose sur trois éléments importants :

  • L’abstraction des ressources informatiques ;

  • La répartition des ressources par l’intermédiaire de différents outils, de manière à ce que celles-ci puissent être utilisées par plusieurs environnements virtuels ;

  • La création d’environnements virtuels.

Historique de la virtualisation :

  • Apparaît dans les 1960's avec VM/CMS ;

  • Répandu sur les mainframes avec des technologies propriétaires ;

  • 1990's explosion de l'émulation sur x86 - VMWare popularise la machine virtuelle ;

  • 2000's développement des solutions logicielles de virtualisation, aidées par les évolutions matérielles (Intel/AMD).

  1. Les domaines de la virtualisation

        1. La virtualisation d’applications

La virtualisation d’application est une technologie logicielle qui va permettre d’améliorer la portabilité et la compatibilité des applications en les isolant du système d’exploitation sur le quel elles sont exécutées. Elle consiste à encapsuler l’application et son contexte d’exécution système dans un environnement cloisonné.

La virtualisation d’application va nécessiter l’ajout d’une couche logicielle supplémentaire entre un programme donné et le système d’exploitation ; son but est d’intercepter toutes les opérations d’accès ou de modification de fichiers ou de la base de registre afin de les rediriger de manière totalement transparente vers une localisation virtuelle.

Application

Application

Application

Application

Couche virtuelle

Système d’exploitation

Matériel

Figure 1 : Virtualisation d’applications

En analysant la figure ci-avant, on peut dire que la couche virtuelle va ajouter des avantages au système virtualisé en permettant d’exécuter des applications conçues pour d’autres systèmes.

Exemple :

On peut aussi citer l’avantage gagné au niveau de la protection du système d’exploitation hôte en s’assurant que l’application virtualisée ne viendra pas interagir avec les fichiers de configuration du système.

        1. La virtualisation de réseaux

De manière générale, la virtualisation des réseaux consiste à partager une même infrastructure physique (débit des liens, ressources CPU des routeurs,...) au profit de plusieurs réseaux virtuels isolés. Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Puisqu’un VLAN est une entité logique, sa création et sa configuration sont réalisées de manière logicielle et non matérielle.

On distingue plusieurs types de réseaux virtuels :

  • Les réseaux virtuels de niveau 1, appelés réseaux virtuels par port (port-based VLAN): ils définissent un réseau virtuel en fonction des ports de raccordement sur le commutateur (switch). Ainsi, chaque port du commutateur est associé à un réseau virtuel, indépendamment de la machine qui y est physiquement raccordée. Le principal inconvénient d’un VLAN de niveau 1 est sa rigidité : si une station se raccorde physiquement au réseau par l’intermédiaire d’un autre port du commutateur, alors il est nécessaire de reconfigurer ce commutateur afin de réintégrer la station dans le bon réseau virtuel.

  • Les réseaux virtuels de niveau 2, appelés réseaux virtuels par adresse MAC (MAC address-based VLAN) : ils consistent à définir un réseau virtuel sur base des adresses MAC des stations. Une adresse MAC est un identifiant unique implémenté dans chaque adaptateur réseau. Ce type de VLAN est beaucoup plus souple que le précédent car il est indépendant de la localisation de la machine.

  • Les réseaux virtuels de niveau 3. On distingue principalement deux types de VLAN de niveau 3 :

    • Les réseaux virtuels par adresse de sous-réseau (Network address-based VLAN) : ils déterminent les réseaux virtuels sur base de l’adresse IP source des segments. Ce type de réseau virtuel est très flexible puisque les commutateurs adaptent automatiquement leur configuration lorsqu’une station est déplacée.

    • Les réseaux virtuels par protocole (Protocol-based VLAN). Dans ce cas, les réseaux virtuels sont créés sur base des protocoles utilisés (TCP/IP, IPX,...) et les stations sont regroupées en réseaux virtuels suivant le protocole qu’elles utilisent.

Les avantages qu’offrent les réseaux virtuels sont les suivants :

  • Une réduction du traffic de diffusion, puisque celui-ci est à présent contenu au sein de chaque réseau virtuel ;

  • Une sécurité accrue puisque l’information est encapsulée dans une couche supplémentaire ;

  • Une meilleure flexibilité puisqu’une modification de la structure des réseaux peut être réalisée en modifiant la configuration du commutateur.

        1. La virtualisation de stockage

Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel. Ce disque dur se présente sous forme de fichier dans le système de fichiers de l'hôte :

  • VHD chez Microsoft

  • VDI chez Oracle

  • VMDK chez VMWare

  • OVF pour le format ouvert

Tous les formats de disques durs virtuels (VDI, VHD, VMDK, OVF) sont transformables dans d'autres sans difficulté particulière.

type fichier disque dur 2

Figure 2 : Fenêtre de choix de type de disque virtuel lors de la création d’une nouvelle machine virtuelle

Les disques virtuels peuvent être statiques ou dynamiques. Dans le cas où le disque est statique, si on crée un disque de 50 Go, le fichier de disque virtuel fera 50 Go sur le système hôte. Avec un disque dynamique, le fichier de disque virtuel se remplit au fur et à mesure qu'il est utilisé. Un disque de 50 Go dans lequel il n'y a pas de données ne pèsera dans le système de fichiers hôte grande chose.

La virtualisation de stockage permet :

  • d’adjoindre un périphérique de stockage supplémentaire sans interruption des services;

  • de regrouper des unités de disques durs de différentes vitesses, de différentes tailles et de différents constructeurs ;

  • de réallouer dynamiquement de l’espace de stockage. Ainsi, un serveur nécessitant un espace de stockage supplémentaire pourra rechercher des ressources non allouées sur le disque logique. Inversement, un serveur nécessitant moins d’espace de stockage pourra libérer cet espace et le rendre disponible pour d’autres serveurs.

        1. La virtualisation de serveurs

D’une manière générale, la virtualisation de serveur est un principe permettant de faire fonctionner simultanément, sur un seul serveur physique, plusieurs serveurs virtuels. Cette technique permet aux entreprises d’utiliser des serveurs virtuels en lieu et place de serveurs physiques. Si cette virtualisation est faite au sein de la même entreprise, le but est de mieux utiliser la capacité de chaque serveur par une mise en commun de leur capacité. 

La virtualisation de serveur permet de :

  • Regrouper plusieurs serveurs physiques sous-employés sur un seul hôte qui exécute des systèmes virtuels ;

  • Réduire la surface au sol, la consommation électrique, le besoin de climatisation et le nombre d'administrateurs ;

  • Réaliser des économies (locaux, consommation électrique, personnel).

http://www.axis-fr.eu/wp-content/uploads/2012/02/virtualisation.jpg

Figure 3 : Virtualisation des serveurs

La partie virtualisation de ce cours concerne plus particulièrement la virtualisation des serveurs.

  1. Avantages & inconvénients de la virtualisation

Comme toute technologie, la virtualisation offre aux particuliers et aux entreprises des gains sur tous les plans. Cependant, des inconvénients et mêmes des risques sont soulevés suite à l’utilisation de cette technologie.

Quels sont les intérêts de la virtualisation ?

  • Optimisation des ressources (répartition des machines virtuelles sur les machines physiques en fonction des charges respectives) ;

  • Installation, sauvegarde, déploiement et migration faciles des machines virtuelles ;

  • Economie sur le matériel par mutualisation (consommation électrique, entretien physique, etc.) ;

  • Sécurisation et/ou isolation d’un réseau ;

  • Diminution des risques liés au dimensionnement des serveurs lors de la définition de l’architecture d’une application, l’ajout de ressources étant alors transparent ;

  • Une reprise automatique lors des incidents. La virtualisation permet d’améliorer la prévention et la gestion des pannes ainsi que le plan de reprise de l’activité du système. En effet, les équipements virtuels étant constitués d’un ensemble de fichiers, il est très simple de les sauvegarder.

Quels sont les inconvénients de la virtualisation ?

  • Plusieurs environnements virtuels s’exécutent sur une unique machine physique, si cette machine tombe en panne, alors les services fournis par les environnements virtuels sont interrompus.

  • Un recours à des machines puissantes. La virtualisation permet de réaliser des économies puisque moins de machines physiques sont nécessaires. Néanmoins, les outils de virtualisations sont des applications très gourmandes en ressources et nécessitent des machines puissantes. Il est évidemment possible d’utiliser la virtualisation sur des machines plus modestes, mais un manque de mémoire ou de capacité CPU peut faire chuter les performances de manière dramatique.

  • Une dégradation des performances. Bien qu’elle soit implémentée sur des machines puissantes, la virtualisation peut réduire les performances des applications. Suivant le type de virtualisation envisagé, cette perte de performances peut ou non être significative.

  1. Les différents types de virtualisation

Tout d’abord, il existe plusieurs catégories de virtualisation, utilisant chacune des technologies différentes. Les technologies les plus répandues sont :

  • la virtualisation complète ;

  • la paravirtualisation ;

  • la virtualisation assistée par le matériel ;

  • le cloisonnement.

On peut classer les différents types de virtualisation selon le modèle suivant :

Figure 4 : Types de Virtualisation

        1. Virtualisation complète

La virtualisation complète (full virtualization), dénommée ainsi par opposition à la paravirtualisation définie page 16, consiste à émuler l’intégralité d’une machine physique pour le système invité. Le système invité « croit » s’exécuter sur une véritable machine physique. Le logiciel chargé d’émuler cette machine s’appelle une machine virtuelle, son rôle est de transformer les instructions du système invité en instructions pour le système hôte.

Applications

Machine virtuelle

Système invité



Système hôte

Matériel

Figure 5 : Modèle de virtualisation complète

Le système s’exécutant dans la machine virtuelle est un système d’exploitation à part entière, tel qu’on pourrait en installer sur une machine physique : Microsoft Windows, GNU/Linux, Mac OS X, etc. Cette particularité est la caractéristique principale de la virtualisation complète : les systèmes invités n’ont pas à être modifiés pour être utilisés dans une machine virtuelle utilisant une technologie de virtualisation. Dans la pratique, c’est le cas pour les systèmes d’exploitation et les machines virtuelles les plus répandus.

Exemples :

  • Microsoft VirtualPC et Microsoft VirtualServer : propriétaire, émulateur de plateforme x86

  • Parallels : propriétaire, superviseur x86 pour MAC OSX(Intel)

  • VirtualBox : émulateur de plateforme x86

  • VMware : propriétaire, émulateur de plateforme x86 (VMware Server, VMware Player, VMware Workstation, VMware Fusion)

        1. la paravirtualisation ;

La paravirtualisation est très proche du concept de la virtualisation complète, dans le sens où c’est toujours un système d’exploitation complet qui s’exécute sur le matériel émulé par une machine virtuelle, cette dernière s’exécutant au dessus d’un système hôte. Toutefois, dans une solution de paravirtualisation, le système invité est modifié pour être exécuté par la machine virtuelle.

La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation. A la place, un noyau très léger de système d'exploitation hôte est utilisé. Les performances sont bien meilleures en para-virtualisation qu'en virtualisation complète.

Apps




Apps

Apps

S.E. privilégié




Système invité

Système invité

Drivers




drivers

drivers

Hyperviseur

Matériel

Figure 6 : modèle de paravirtualisation

Exemples :

  • Xen : projet Opensource précurseur dans le monde du libre, version commercialisée par Citrix

  • KVM : projet hyperviseur intégré dans le noyau linux (Développé par Qumranet, racheté par RedHat)

  • ESX/ESXi : hyperviseur leader de VMWare

  • Hyper-V : hyperviseur de Microsoft

        1. la virtualisation assistée par le matériel ;



        1. le cloisonnement.

Dans le domaine de la virtualisation, le cloisonnement vise à séparer fortement les processus s’exécutant sur un même système d’exploitation et ce en isolant chaque processus dans un conteneur dont il est théoriquement impossible de sortir. Un processus isolé de la sorte ne saura pas quels autres processus s’exécutent sur le même système, et n’aura qu’une vision limitée de son environnement. Le but principal de cette technologie est d’améliorer la sécurité du système d’exploitation et des applications.

Le cloisonnement, ou aussi appelé la virtualisation d'environnement, concerne uniquement la partie applicative. Il n'y a qu'un système d'exploitation utilisé mais l'application ou l'environnement utilisateur ou logiciel est cloisonné de sorte que les processus soient indépendants.

Environnement

Ou Conteneur

Application



Environnement

Ou Conteneur

Application



Environnement

Ou Conteneur

Application



Système hôte

Matériel

Figure 7 : modèle de cloisonnement

Leçon 2 – Virtualisation : Etude de cas

Objectif général

  • Manipuler pratiquement des outils de virtualisation.

Objectifs spécifiques

  • Etudier et comparer des outils de virtualisation.

  • Créer et configurer une machine virtuelle.

Volume horaire

  • Cours : 3h

Mots clés

  • virtualisation, virtual box, vmware, réseaux, types,…



Institut Supérieur des Études Technologiques de Tozeuriset tozeur bis

Département Technologies de l’Informatique

Module : Virtualisation & Cloud Computing

Groupes : DSI 3, RSI 3

Enseignant : Ben Mahmoud

Durée : 3h

Nombre de pages : 2

Activité Pratique 1 : Virtualisation

Objectifs :

  • Etudier et comparer des outils de virtualisation ;

  • Créer et configurer une machine virtuelle ;

Contexte générale :

Après avoir étudié théoriquement les principaux concepts liés à la virtualisation ; nous allons essayer, à travers cette activité, d’étudier et de manipuler quelques outils de virtualisation.

Cette activité comporte deux parties. La première partie est purement théorique dans laquelle vous allez réaliser une étude comparative des principaux outils de virtualisation. Tandis que la deuxième est consacrée à une utilisation pratique de ces outils.

Conditions de réalisation:

  • Durée de réalisation : 2 semaines  partie 1 : 1 semaine ; partie 2 : 1 semaine

  • Exposés théoriques et pratiques : 2 séances = 3 heures

  • Travail à réaliser en binôme

  • Livrables :

    • 1 rapport théorique de la 1ère partie

    • 1 manuel de création, de configuration et d’utilisation des machines virtuelles

Partie 1 :

Il s’agit de répondre aux questions suivantes :

  1. Rechercher sur Wikipédia les définitions de « Machine virtuelle » et « Hyperviseur ».

  2. Quelles sont les principaux outils pratiques de virtualisation se trouvant sur le marché ?

Pour chaque outil de virtualisation, donner sa définition, son histoire, ses fonctionnalités et ses utilisations.

  1. Réaliser un bilan et un tableau comparatif des différents outils recherchés en se basant sur des critères tels que : types de virtualisation, OS supporté, sécurité,…

Partie 2 : (les deux sous parties sont indépendantes)

  1. Créer, avec Oracle Virtual Box, deux machines virtuelles appelée Windows7 et ubuntu 13 avec les paramètres suivants :



Paramètres

Machine 1

Machine 2

Nom de la machine

Windows 7

Ubuntu 13

Mémoire RAM

512 MO

512 MO

Disque dur

10 GO

10 GO

Carte réseaux

Host Only

Host Only



  1. Installer un serveur de virtualisation VMWare Esxi

Matériel requis : Un PC servant de serveur hôte (de préférence doté d’une RAM de 4GO) et un ordinateur portable client servant à l'administration des machines virtuelles.

architecture de principe vmware esxi

Suivez les étapes suivantes :

  1. Télécharger l'OS de virtualisation Esxi sur le site web de VMWare http://www.vmware.com/fr/products/esxi/

  2. Graver l'image iso

  3. Installer Esxi sur la machine serveur, en rebootant sur le CD-ROM

  4. Attribuer un mot de passe pour l'utilisateur « root » ainsi qu'une adresse IP pour la machine (ex : 192.0.0.1) et préciser l'adresse de la passerelle (gateway)

  5. Installer le client VMWare

  • Depuis un poste client, se connecter en http au serveur hôte de virtualisation (ex : http://192.0.0.1).

  • Accepter le certificat du serveur hôte, en " poursuivant avec ce site Web ".

  • S'authentifier en root

  • On arrive sur la page d'accueil du site web du serveur hôte.

  1. Télécharger le client VMWare (VMWare Infrastructure Client ou VMi) pour piloter à distance les machines virtuelles

On clique sur le lien "Download VMWare Infrastructure Client" Parfois le lien fonctionne mal, même en utilisant un navigateur alternatif. Dans ce cas, télécharger le package en version d'évaluation VM Infrastructure Management sur le site de VMWare (http://www.vmware.com/download/vi/). Il suffira pour nos tests

  1. Lancer l'installeur

  2. Sélectionner l'outil VMWare Infrastructure Client, qui nécessite le framework Microsoft .Net 2.0.

  3. Accepter les propositions, en cliquant à chaque fois sur " Next ", pour finaliser l'installation.

Cette étape installe le client pour gérer le serveur hôte. Le serveur hôte contient un mini serveur web (probablement Apache). Très léger, l'hyperviseur laisse donc le soin au poste client de gérer son administration au quotidien, pour dédier toute la puissance matérielle du serveur aux machines virtuelles.

  1. Configurer une machine virtuelle

  2. Une fois VMWare infrastructure Client installé, se loguer en root.

  3. Lancer la configuration d'une nouvelle machine virtuelle. Choisir une configuration typique pour la machine virtuelle.

  4. Attribuer un nom si possible évocateur (en rapport avec l'OS ou la fonction du serveur par exemple) pour la machine virtuelle.

  5. Préciser le système d'exploitation qui sera exécuté sur la machine virtuelle. L'intérêt est ici de permettre à VMWare de proposer des paramètres adaptés à l'OS.

  6. Attribuer suffisamment de RAM pour que l'OS virtualisé tourne confortablement : 2Go semble correcte.

  7. Valider la configuration

  8. Pour pouvoir installer l'OS de la machine virtuelle, à partir d'une image ISO

  9. Il suffit alors de connecter l'image ISO de l'installeur de notre OS, ici une distribution Ubuntu, après avoir démarré la machine virtuelle.

Leçon 3 – Cloud Computing

Objectif général

  • Découvrir la notion du cloud computing et ses applications.

Objectifs spécifiques

  • Savoir définir le concept du cloud computing.

  • Connaître les différents services relatifs au cloud computing.

  • Déterminer les quatre typologies du cloud computing.

  • Découvrir et manipuler des exemples de cloud computing.

Volume horaire

  • Cours : 3h

Mots clés

  • Cloud computing, service, IaaS, PaaS, SaaS, usage, gestion …

http://www.2si-systemes.fr/var/2si_systemes/storage/images/web-demos/retour-sur-la-virtualisation-la-virtualisation-expliquee-simplement/6638-1-fre-fr/retour-sur-la-virtualisation-la-virtualisation-expliquee-simplement.jpg

  1. Introduction

Ce chapitre présente l’apparition du cloud computing comme une suite logique de l’histoire de l’informatique. Les évolutions successives des systèmes informatiques et l’ouverture des entreprises vers l’Internet aboutissent logiquement au cloud computing. Le contexte actuel avec volonté de réduction des coûts, nouveaux terminaux, etc., constitue un cadre idéal pour le cloud computing.

Ce chapitre débutera évidemment par définir le terme du cloud computing ainsi qu’une brève retraçage des dates historiques. Puis, nous allons présenter l’application du cloud computing sur le modèle de service constitué de trois couches : infrastructure, plateforme et service. Ensuite, nous allons déterminer les quatre types de cloud computing selon le type d’usage (ouvert ou privé) et la manière de gérer le cloud (interne ou externe). Nous terminons par donner quelques utilisations pratiques du cloud computing.

  1. Définition du « Cloud Computing » ou informatique en nuage

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Selon le National Institute of Standards and Technology (NIST), le cloud computing est l'accès via le réseau, à la demande et en libre-service, à des ressources informatiques virtualisées et mutualisées.2

Le terme cloud computing est traduit en français aux termes suivants : informatique en nuage, informatique dématérialisée, stockage dans les nuages, stockage à distance ou encore infonuagique.



Figure 8 : Facteurs principaux du cloud computing

Pour le groupe de travail de CIGREF3, qui a publié un rapport sur le fondamentaux du cloud computing, un cloud est avant tout une solution de stockage d’informations (au sens large du terme…) sur une ou plusieurs machines qui n’ont pas d’attribution fonctionnelle particulière : elles peuvent se substituer les unes aux autres.

Selon le même rapport, un cloud computing est caractérisé par quatre points :

  • Un cloud est toujours un espace virtuel.

  • Un cloud contient des données qui sont fragmentées.

  • Les fragments de données sont toujours dupliqués et répartis dans cet espace virtuel.

  • Un cloud possède une fonction de restitution permettant de reconstituer les données.

cloud1.png

Figure 9 : les quatre points permettant d’identifier un cloud

  1. Historique du Cloud Computing

Les premières applications Web 2.0 à avoir migré dans les nuages sont la messagerie, les outils collaboratifs, le CRM, les environnements de développement et de test.

Historiquement, Amazon Web Services, orientés vers les entreprises, et Google, orienté vers les utilisateurs grand public, sont premiers qui ont fait émerger le marché du cloud computing ; les éditeurs de logiciel traditionnels ont été contraints de suivre cette dynamique portée par les opérateurs de télécommunications.

Longtemps avant que ne naisse l'expression « Cloud computing », les concepteurs de réseaux schématisaient Internet par un nuage dans leurs images. En anglais, l'on parlait alors de « the cloud », ce qui signifiait à peu de choses près l'Internet que nous connaissons.

  1. Les différents services de Cloud Computing

Le concept de cloud a apparu principalement pour répondre aux exigences de continuité et de qualité du service. Pour approcher de ces objectifs, des travaux ont été commencé afin de trouver des méthodes dans tous les niveaux impliqués afin d'établir un service entre un client final et un fournisseur de service :

  • l'application, qui est en contact avec le client ;

  • la plate-forme, qui exécute l'application ;

  • l'infrastructure, qui est le support de la plate-forme ;

Comme solution, le cloud est la mise en disponibilité de ces niveaux. Le modèle de cloud computing est capable de traiter indifféremment les trois niveaux souvent utilisées du modèle de service :

  • Software as a Service : SaaS ;

  • Platform as a Service : PaaS ;

  • Infrastructure as a Service : IaaS ;

En résumé, un cloud est donc une solution qui fournit un espace dans lequel il est possible de placer, de manière virtuelle, des infrastructures serveur ou réseau, des plateformes de développement ou d’exécution, etc. Un cloud est ainsi capable de traiter les différentes couches du modèle « as a service », de l’infrastructure jusqu’à l’utilisateur.

        1. IaaS : Infrastructure as a Service

Le IaaS concerne essentiellement le cloud d’infrastructure qui est un service rendu par le cloud. C’est une infrastructure virtuelle sur laquelle il est possible de bâtir une solution applicative.

En d’autres termes, les clouds d’infrastructure fournissent à la demande un ensemble de services de niveau bas, c'est-à-dire des serveurs, réseaux, etc. Cela permet ainsi à une entreprise cliente de pouvoir bénéficier de la puissance d’une infrastructure sans devoir investir beaucoup.

Exemple : Un prestataire propose la location de composants informatiques comme des espaces de stockages, une bande passante, des unités centrales et des systèmes d’exploitation.

        1. PaaS : Plateform as a Service

Le cloud de niveau PaaS concerne les développeurs et les producteurs d’applications. Le PaaS permet de mettre à disposition des développeurs par exemple un framework de développement adapté à leurs besoins. Il permet aussi de donner aux applications un cadre d’exécution qui produira des services SaaS.

Exemple : Salesforce (http://www.salesforce.com/fr/)

salesforce.jpg

Figure 10 : Page de d’accueil en français du site salesforce

        1. SaaS : Software as a Service

Le cloud de niveau SaaS représente le plus souvent un catalogue d’applications accessibles en mode service aux utilisateurs finaux ou clients finaux.

Dans le mode SaaS, les utilisateurs consomment les logiciels à la demande sans les commander, avec ou sans facturation à l’usage réel. Il n’est plus nécessaire pour l’utilisateur d’effectuer les installations, les mises à jour ou encore les migrations de données. Les solutions SaaS constituent la forme la plus répandue de Cloud Computing.

Exemple : Les prestataires de solutions SaaS les plus connus sont : Google avec Gmail et Youtube ou encore les réseaux sociaux Facebook et Twitter.

        1. Structuration des différents Clouds par rapport au modèle de service

En résumé de ce qu’on a présenté, la projection du cloud computing sur le modèle de service constitue un ensemble de services offerts aux clients finaux (simples utilisateurs ou entreprises).

Le schéma suivant structure les différents clouds par rapport au modèle de service :

Figure 11 : Structuration des différents Clouds par rapport au modèle de service

  1. Les différentes typologies de Cloud Computing

Pour classer les clouds types, il faut bien sûr des critères de classification. Les travaux de recherche qui ont été effectué sur ce domaine ont abouti à poser deux questions essentielles :

  • Qui gère le cloud ?

  • Qui est le client du service offert par le cloud ?

  • Pour la première question : « Qui gère le cloud ? », on parle ici de la région responsable de la gestion du cloud : l’entreprise elle-même ou un opérateur cloud.

    • Dans le cas où c’est l’entreprise qui est responsable de la gestion du cloud avec ses propres ressources, on parle de cloud interne.

    • Dans le cas où c’est un prestataire opérateur de cloud qui est responsable de la gestion du cloud avec ses propres ressources, on parle de cloud externe.

  • Pour la deuxième question : « Qui est le client du service offert par le cloud ? », on parle ici du bénéficiaire de l’utilisation du cloud.

    • Dans le cas où le cloud est dédié aux besoins propres de l’entreprise, on parle de cloud privé.

    • Dans le cas où le cloud est ouvert au grand public ou à d’autres entreprises, on parle de cloud ouvert.

Ainsi 4 typologies ont été identifiées. Ces typologies peuvent aussi être mélangées pour aboutir comme suit :


Utilisation dédiée aux besoins propres de l’Ese

Gestion par une autre organisation

Gestion interne à l’entreprise

Utilisation ouvert au grand public


Figure 12 : les typologies du cloud computing

Exemples et cas pratiques :

Cloud

Privé

Ouvert / Public

Interne

  • SaaS : espaces collaboratifs

  • PaaS : développement web ViFiB

  • IaaS : serveurs virtuels à la demande ViFiB, VMware

  • SaaS : CMS

  • PaaS : Free Cloud Alliance

  • IaaS : IBM, VMware, Free Cloud Alliance

Externe

  • SaaS : Google Apps, SalesForce CRM, Amazon

  • PaaS : Oracle PaaS

  • IaaS : location d’infrastructures virtuelles OVH, Amazon

  • SaaS : Facebook, Linkdln, Google+

  • PaaS : hébergement d’application Windows Azure, plateforme pour mobiles kawet

  • IaaS : Google drive, DropBox, SFR, Orange

Leçon 4 – Cloud Computing : Etude de cas

Objectif général

  • Découvrir et essayer pratiquement des clouds.

Objectifs spécifiques

  • Découvrir et essayer pratiquement des clouds.

Volume horaire

  • Cours : 1,5h

Activité Pratique 2 : Cloud Computing

Il s’agit dans cette activité, d’étudier et de manipuler réellement des clouds. Cette activité se déroulera dans le laboratoire d’enseignement à distance.

On vous propose ci-dessous trois exemples de cloud sur le marché. On vous demande de consulter les différents sites indiqués, essayer des services du cloud.
  1   2

similaire:

Bibliographie conseillée «Virtualisation des systèmes d\Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation»
«Environnements de développement». IL sera assuré pendant 15 semaines à raison d’une heure et demie de cours et travaux dirigés par...

Bibliographie conseillée «Virtualisation des systèmes d\Projet régional de renforcement des Systèmes Nationaux d’Information...

Bibliographie conseillée «Virtualisation des systèmes d\Technicien des systèmes d’information

Bibliographie conseillée «Virtualisation des systèmes d\Les critères clés de l’hypervision
«nouvelle mouture», d’un hyperviseur de haut de gamme, crédible auprès des dsi, pour lui permettre de croiser le fer avec vmware...

Bibliographie conseillée «Virtualisation des systèmes d\Methodologies des systemes d'information : uml

Bibliographie conseillée «Virtualisation des systèmes d\Manifestation : Les systèmes de gestion de contenu (cms) Demi-journée...
«métier» et «stratégie» de l’entreprise, au cœur de leur système d’information

Bibliographie conseillée «Virtualisation des systèmes d\Ecole nationale superieure d’architecture de normandie
«diagnostic et réhabilitation des architectures du quotidien» en cohabilitation avec l’Université du Havre et contribue au diplôme...

Bibliographie conseillée «Virtualisation des systèmes d\Conception et Développement de systèmes d'information

Bibliographie conseillée «Virtualisation des systèmes d\Les systèmes spécifiques : architecture et équipements des domaines applicatifs

Bibliographie conseillée «Virtualisation des systèmes d\Les systèmes spécifiques : architecture et équipements des domaines applicatifs








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com