Laboratoire de l Informatique du Parallélisme. École Normale Supérieure de Lyon Unité Mixte de Recherche CNRS-INRIA-ENS LYON-UCBL no 5668

Dimension: px
Commencer à balayer dès la page:

Download "Laboratoire de l Informatique du Parallélisme. École Normale Supérieure de Lyon Unité Mixte de Recherche CNRS-INRIA-ENS LYON-UCBL no 5668"

Transcription

1 Laboratoire de l Informatique du Parallélisme École Normale Supérieure de Lyon Unité Mixte de Recherche CNRS-INRIA-ENS LYON-UCBL no 5668 Virtual Clusters Rima Ben Mosbah Encadrée par Novembre 2006 Pascale Primet Rapport de Master 2 Informatique Fondamentale École Normale Supérieure de Lyon 46 Allée d Italie, Lyon Cedex 07, France Téléphone : +33(0) Télécopieur : +33(0) Adresse électronique :

2 Virtual clusters Rima Ben Mosbah Encadrée par Pascale Vicat-Blanc Primet Novembre 2006 Résumé Le modèle d'architecture des grilles repose sur une vision qui consiste à distribuer la puissance de calcul et plus généralement les ressources, afin d'exploiter au mieux les applications. Cependant, la plupart des plateformes Grid actuelles ne supportent pas l isolation de performances, ce qui ne leur permet pas d assurer les exigences de l utilisateur en termes de qualités de services. Ce problème peut être résolu en permettant aux clients autorisés des Grilles de déployer des clusters virtuels établis par des machines virtuelles configurées pour répondre à leurs besoins en termes de matériels et de logiciels. Toutefois, les clusters virtuels doivent passer à l'échelle en résolvant plusieurs problèmes relatifs aux ressources physiques et virtuels. Notamment, ils assurent la correspondance ou mapping entre ressources virtuelles et physiques, l ordonnancement et la réservation des ressources en minimisant l overhead de la virtualisation. Mots clés: Grille, clusters virtuels, virtualisation, machine virtuelle, VMM, ordonnancement, réservation, overhead

3 Table des matières 1 Introduction 3 2 Spéci cation Présentation du système Les exigences du système Gestion des données Gestion des ressources Interconnexion virtuelle Overhead des machines virtuelles Considérations de performance Classi cation Modélisation Les composants du système Formalisation du problème de mapping Résolution L ordonnancement et l allocation des ressources Les étapes de l ordonnacement Dé nition formelle Réservation Contexte Quelques dé nitions Réservations Conclusion Solutions existantes Virtuoso Violin Cluster On Demand (COD) HIPernet Conclusion Conclusion 27 A Installation de XEN 29 1

4 Table des gures 2.1 Spéci cation du problème Modélisation du système Graphe des hôtes Mapping des VMs Architecture de Virtuoso Mécanisme de Violin

5 Chapitre 1 Introduction Une grille informatique ou Grid est une infrastructure virtuelle constituée d un ensemble coordonné de ressources informatiques potentiellement partagées, distribuées, hétérogènes, externalisées et sans administration centralisée [7]. De ce fait, les technologies Grid facilitent l allocation de ressources aux applications dynamiquement. Toutefois les grilles n assurent pas les exigences de l utilisateur en termes de qualités de services. Parmi les problèmes que rencontrent les communautés Grid actuellement est que bien qu ils fournissent un accès à plusieurs ressources hétérogènes, celles disponibles ne répondent pas souvent aux besoins d une application ou un service spéci que. Ces problèmes peuvent être résolus en permettant aux clients autorisés des Grilles de déployer des clusters virtuels établis par des machines virtuelles con gurées pour s adapter aux environnements logiciels et aux demandes d allocations de matériels des clients. En e et, nous parlons de cluster pour désigner des techniques consistant à regrouper plusieurs ordinateurs indépendants pour permettre une gestion globale et dépasser les limitations d un ordinateur pour augmenter la disponibilité, faciliter la montée en charge, permettre une répartition de la charge, faciliter la gestion des ressources (CPU, mémoire, disques, bande passante réseau). En particulier, un cluster virtuel est un groupe de machines virtuelles ou physiques con gurées pour un but commun, avec des comptes et des ressources de stockage pour les utilisateurs, un environnement logiciel spéci que à un chaque utilisateur, un bloc privé d adresse IP et un domaine de nommage DNS. Toutefois, les clusters virtuels doivent passer à l échelle en résolvant plusieurs problèmes relatifs aux ressources physiques et virtuelles, notamment la correspondance ou mapping entre ces deux niveaux d abstraction. 3

6 Chapitre 2 Spéci cation 2.1 Présentation du système Les machines virtuelles fournissent une nouvelle couche d abstraction dans les environnements de calcul distribué. En e et, si les contrôleurs de machines virtuelles sont déja disponibles, il serait possible de déployer des VMs (machines virtuelles) comme des unités statiques de calcul avec des middlewares de grilles. Le middleware désigne les logiciels servant d intermédiaire entre d autres logiciels. On l utilise généralement comme intermédiaire de communication entre des applications complexes, distribuées sur un réseau informatique. De plus, il masque la complexité des échanges inter-applications. Par conséquent, on aura deux niveaux d abstractions : le niveau physique et le niveau virtuel interliés par un middleware(figure 2.1). Le niveau physique est formé par les noeuds physiques de la grille. C est le niveau où les machines virtuelles sont instanciées. Le niveau virtuel correspond aux machines virtuelles provenant des machines physiques. C est le niveau où les applications prennent place. Le middleware permet de relier les deux niveaux et de déployer les machines virtuelles(vcm dans COD [6] et VNET dans Virtuoso [2]). La section suivante présente les exigences d un tel système (machines virtuelles, machines physiques et middleware) et les techniques possibles qui permettent de déployer un modèle dynamique virtuel et de l intégrer avec les solutions des middlewares grid existantes. 2.2 Les exigences du système Gestion des données La gestion des données est une technologie clé pour les grilles de calcul basées sur les VMs, permettant un découplage administratif des fournisseurs de calcul et des utilisateurs d une part. D autre part, cette gestion implique le transfert des images des VMs a n qu elles puissent être instanciées n importe où et migrées si c est nécessaire. De plus, elle supporte un accès indépendant de la location aux chiers des utilisateurs. 4

7 2. Spéci cation 5 Niveau virtuel Middleware Niveau physique Fig. 2.1 Spéci cation du problème En e et, avec un support approprié de gestion de données, le calcul, l état et les données des utilisateurs peuvent résider dans di érents domaines. Transfert de données haute performance Les machines virtuelles supportent une abstraction logique du compte utilisateur. En e et, les VMs invitées dédiées peuvent être attribuées par utilisateur. Les identités des utilisateurs au sein d une VM invitée sont complètement découplées des identités de leurs VMs hôtes. De plus, les machines virtuelles fournissent un environnement où les applications et les OS peuvent être déployés en incluant des services comme les systèmes de chiers virtuels. En d autres termes, les VMs fournissent une couche d abstraction qui supporte les utilisateurs logiques et les systèmes de chiers virtuels. On pourra donc utiliser ces mécanismes d accès haute performance aux images et aux données des utilisateurs Gestion des ressources Les VMs fournissent une nouvelle couche d abstraction dans des environnements de calcul distribués. Cette couche crée de nouvelles opportunités et challenges pour l ordonnancement et la gestion de ressources de la perspective des ressources et celle des applications. Perspective des ressources Dans la perspective des ressources de calcul et de communication qui cherchent les applications, les machines virtuelles fournissent un mécanisme pour contrôler soigneusement comment et quand les ressources sont utilisées, ce qui est important. En

8 2. Spéci cation 6 e et, les propriétaires des ressources sont loin de permettre aux autres d utiliser les ressources, ou de leur donner l accès, s ils ont tel contrôle. Alors qu il existe d autres mécanismes pour fournir un tel contrôle, ils imposent une interface de software système particulière ou des modèles de calcul chez l utilisateur. D autre part, les VMs sont simples et directes, c est-à-dire l utilisateur obtient une "raw" machine sur laquelle il peut tourner tout ce qu il veut. Le propriétaire de ressources à son tour ne voit qu une seule entité à ordonnancer sur ses ressources. Perspective de l application Pour achever une performance appropriée dans un environnement de calcul distibué, les applications doivent typiquement s adapter aux propriétés statiques et dynamiques de la ressource disponible. Les VMs simpli ent ce processus en permettant à l application d apporter ses environnements d exécution. Cependant, la complexité est introduite dans d autres cotés. D une part, les machines virtuelles sont elles même une nouvelle ressource, augmentant ainsi le pool de ressources à considérer. D autre part, les machines virtuelles représentent des collections de partage dans les ressources physiques soujacentes. Par conséquent, pour prédire des performances dans une machine virtuelle particulière ou un groupe de machines virtuelles, l application doit comprendre la mapping et l ordonnancement des ressources virtuelles dans les ressources physiques soujacentes, ou bien il doit y avoir un service qui fait ça pour elle Interconnexion virtuelle Le contrôleur de machines virtuelles peut créer une machine virtuelle. Celle-ci doit être capable de se connecter au réseau accessible par une grille de calcul. Par ailleurs, contrairement au processus tournant dans la machine physique soujacente, la machine virtuelle apparaît au réseau comme étant une ou plusieurs nouvelles interfaces de cartes réseau. Par conséquent, deux scénarios sont possibles : 1. La VM possède une provision d adresses IP qui peuvent être attribuées aux instances dynamiques des VMs. Dans ce scénario, la VM peut obtenir une adresse IP dynamiquement du réseau du hôte (via DHCP). Cette dernière pourra être utilisée par le middleware pour référencier la VM pour la durée de la session. 2. La VM hôte ne fournit pas d adresses IP aux instances des VMs. Dans ce scénario, les techniques de virtualisation du réseau, similaires a VPN [13] (Virtual Private Network), peuvent être appliquées pour attribuer une identité réseau à la VM dans le site de l utilisateur. L approche la plus simple est de tunneliser le tra c au niveau Ethernet, entre les machines virtuelle distantes et le réseau local de l utilisateur. De cette manière, la machine distante apparaîtra connectée au réseau local. Dans ce cas, ça sera facile pour l utilisateur d avoir une adresse attribuée. Si on pourrait établir une connexion TCP au site distant, on pourra l utiliser pour le tunneling. Par exemple, si on utilise SSH pour démarrer une machine, on pourra utiliser les outils de tunneling de SSH. En e et, une extension naturelle à ce simple VPN, dans lequel tous les hôtes distants apparaissent dans le réseau local, permet d établir un réseau overlay parmi les machines virtuelles

9 2. Spéci cation 7 distantes. Le réseau overlay s optimisera en respectant les communications entre les machines virtuelles et les limitations des sites variés sur lesquels elles tournent. 2.3 Overhead des machines virtuelles Un système d exploitation moderne utilise la multiprogrammation, une mémoire virtuelle et des systèmes de chiers pour partager le processeur, la mémoire et les ressources du disque parmi plusieurs processus et utilisateurs. Chaque processus accède aux ressources physiques indirectement, à travers les absractions fournies par le système d exploitation. A la même époque de développement de ces mécanismes, il y avait une autre méthode de partage de ressources, qui est les machines virtuelles. Une machine virtuelle présente une vue dupliquée d une machine physique soujacente, au software qui tourne dedans. Ainsi, plusieurs systèmes d exploitations peuvent exécuter simultanément et multiplexer des ressources dans un ordinateur, processeur, mémoire disque ou réseau. Cette section présente les performances d une instance VM pour les applications scienti ques de calcul intensif Considérations de performance Les avantages des machines virtuelles sont négligeables si elles ne peuvent pas délivrer des performances e caces. Les contrôleurs de machines virtuelles génèrent des overheads de performance quand les applications à travers une VM exécutent des instructions privilégiées qui doivent être émulées. Typiquement, ces overheads sont issus du code du kernel invité durant les appels systèmes, le traitement de la mémoire virtuelle, le changement de contexte et les entrées/sorties. Par ailleurs, un code de niveau utilisateur dans les VMMs s exécute directement dans le materiel sans translation d overhead. L overhead total induit par les VMs dépend alors des caractéristiques du système, incluant l architecture et l implémentation du VMM et le type de la charge du travail qui tourne dans le système. Le domaine d application du calcul intensif est très important dans les grilles de calcul qui supportent des communités d utilisateurs comme des architectures d ordinateurs et des simulations de dispositifs à états solides. Dans d autres domaines d application, où le système et l activité d entrée/sortie est plus fréquente, l impact de la performance d un VMM peut être plus important. Cependant, des expériences précédentes avec des architectures VMMs réussies ont montré qu un tel overhead peut être réduit avec des optimisations d implémentations. Par ailleurs, le chargement du background engendre des overheads qui n existaient pas dans la machine physique. D abord, les switchs anticipent le VMM quand le chargement est appliqué à la machine physique. Ensuite, les switchs du contexte invité induisent l exécution d instructions privilégiées qui sont émulées par le VMM quand le chargement est appliqué à la machine virtuelle. Le résultat principal est que, indépendemment du chargement, les taches de test subissement un ralentissement typique de 10% ou moins dans le cas où elles tournent dans des machines virtuelles.

10 2. Spéci cation Classi cation Le VMM doit être capable d exporter une interface hardware au software dans une machine virtuelle qui soit à peu près équivalente au raw hardware, maintient simultanément le contrôle de la machine et retient la capacité d interposer dans l accès hardware. Plusieurs techniques peuvent aider pour acquérir ce but. Ces techniques o rent di érents modèles d échange. En évaluant ces échanges, les buts de ce modèles de VMMs sont la compatibilité, la performance et la simplicité. La compatibilité est clairement importante à cause de la capacité du VMM à touner des softwares légaux. Le but de la performance, qui est une mesure de l overhead de la virtualisation, est de tourner la machine virtuelle avec la même vitesse que le software pourrait trouver dans une machine réelle. La simplicité est particulièrement importante. En e et, une panne au VMM pourrait engendrer une panne dans toutes les machines virtuelles qui tournent dans l ordinateur. En particulier, fournir une isolation sécurisée requiert que le VMM soit sans bugs. Le software de virtualisation peut être appliqué de di érentes manières pour connecter et adapter les trois composants majeurs du système. L émulation ajoute une exibilité importante. De plus, il peut améliorer l émulation avec l optimisation, en prenant l information spéci que à l implémentation en considération comme elle lui fournit l émulation, ou l optimisation toute seule sans émulation. Par ailleurs, le software de virtualisation peut aussi fournir la réplication de ressources. Par exemple, en donnant l apparance de multiples plateformes à une seule plateforme hardware, chacune d elles sera capable de tourner un OS complet et/ou un ensemble d applications. Finalement, les types variés de machines virtuelles peuvent être composés pour former une large variété d architectures, libérées de plusieurs contraintes traditionnelles de compatibilité.

11 Chapitre 3 Modélisation 3.1 Les composants du système Machine physique : On parle de machine physique pour désigner un ordinateur indépendant qui peut être personnel ou serveur. Cette machine est caractérisée par son processeur, sa mémoire, son disque et son temps CPU. Lien physique : Au niveau du cluster, les noeuds peuvent être interconnectés par Ethernet. Ce lien entre deux noeuds physiques est caractérisé par la latence et la bande passante entre eux. Utilisateur : L utilisateur est un client qui fait une demande pour former un cluster virtuel. Cluster physique : On parle de cluster pour désigner des techniques consistant à regrouper plusieurs ordinateurs indépendants (ensemble d ordinateurs personnels ou de serveurs), reliés par un réseau ultra rapide, mutualisant des ressources uniques (périphériques, chiers, bases de données, etc.). Généralement, le contrôle de l ensemble est con é à l une des machines. Machine virtuelle : Le sens de machine virtuelle est la création de plusieurs environnements d exécution sur un seul ordinateur, dont chacun émule l ordinateur hôte. Cela fournit à chaque utilisateur l illusion de disposer d un ordinateur complet alors que chaque machine virtuelle est isolée des autres. Le logiciel hôte qui fournit cette fonctionnalité est souvent dénommé superviseur ou hyperviseur (exemple : XEN[4], VMWare[12], UML[9]). Ce concept va plus loin que celui des simples temps partagés où chaque utilisateur dispose seulement d un espace de développement personnel, et non d une machine simulée entière. La machine virtuelle est également caractérisée par son processeur, sa mémoire, son disque et son temps CPU. Lien virtuel : Au niveau du cluster virtuel, les instances virtuelles peuvent avoir des liens virtuels entre eux et communiquer. Ces liens sont caractérisés par la latence et la bande passante entre les noeuds virtuels. Cluster virtuel : Un cluster virtuel est un groupe de machines virtuelles con gurées pour un but commun, avec des comptes et des ressources de stockage pour utilisateurs, un environnement logiciel spéci que à chaque utilisateur, un bloc privé d adresse IP et un domaine de nommage DNS. 9

12 3. Modélisation 10 Machine physique Machine virtuelle Lien physique Lien virtuel Middleware pour création de machines virtuelles Middleware pour création de clusters virtuels Utilisateur WAN Fig. 3.1 Modélisation du système La gure 3.1 illustre les liens entre les di érents composants du système. En e et, l utilisateur fait sa demande pour former un cluster virtuel à travers un middleware qui est souvent sous forme d une interface comme Virtuoso [2]. Il spéci e le nombre de machines virtuelles qu il souhaite avoir ainsi que tous leurs caractéristiques. Ces machines virtuelles sont formées à partir des machines physiques par le biais d un middleware approprié. Par conséquent, plusieurs problématiques surgissent comme la sécurité, le problème de nommage et le mapping entre ressources physiques et virtuelles. La section suivante expose le problème de mapping. 3.2 Formalisation du problème de mapping Dans cette partie, nous allons exposer le problème de mapping entre machines virtuelles et machines physiques dans le but de maximiser la capacité de traitement de l application. Le middleware contrôlant le réseau soujacent peut être représenté par un graphe orienté G = (H; E) avec : H : noeuds physiques (hôtes capables de supporter plus qu une machine virtuelle) E : les liens possibles Ce graphe peut ne pas être complet étant donné que certains liens peuvent ne pas être possibles à cause d une gestion particulière du réseau et des contrats de sécurité dans di érents sites [3]. En e et, un graphe est dit complet si pour toute paire de sommets (x ; y), il existe au moins un arc de la forme (x ; y) ou (y ; x). Le graphe

13 3. Modélisation 11 expose également des estimations de la bande passante disponible et les latences à travers chaque lien dans le graphe de topologie. Ces estimations sont décrites par une fonction de bande passante : bp : E! R et une fonction de latence : lat : E! R: D autre part, le middleware collecte des informations sur la capacité de l espace mémoire (en bytes) et la capacité de calcul disponibles pour chaque hôte. Ces informations sont décrites par une fonction de calcul de capacité du hôte : calcul : H! R et une fonction de taille de l espace mémoire : taille : H! R:(Figure 3.2) calcul 2 taille 2 calcul 1 taille 1 bp 12 H 2 bp 24 lat 24 bp 14 lat calcul 4 14 H H 4 1 taille 4 bp 13 lat 12 lat 13 lat 34 H 3 bp 34 calcul 3 taille 3 Fig. 3.2 Graphe des hôtes L ensemble des machines virtuelles participant dans l application est représenté par l ensemble VM. Les demandes en taille est en capacité de calcul faites par chaque VM sont estimées également. Elles sont notées par une fonction de demande de calcul de VM : vm_calcul : V M! R et une fonction de demande d espace : vm_taille : V M! R. Par ailleurs, on aura un outil, qui permet de déduire la topologie de communication de l application pour générer les demandes de tra c de l application. Il génère A, un ensemble de 4-tuples, A i = (s i ; d i ; b i ; l i ) ; i = 1; 2; :::; m avec s i : VM source d i : VM destination b i : demande en bande passante entre la source et la destination l i : demande en latence entre la source et la destination Le but est de trouver un algorithme d adaptation qui utilise les données mesurées et déduites et aboutit à des mécanismes d adaptation pour améliorer la capacité de traitement de l application. En d autres termes, ses objectifs se résument à : un mapping des VMs aux hôtes, vmap : V M! H qui fait correspondre les demandes en taille et capacité de calcul des VMs avec les contraintes des hôtes. De plus, on peut aussi donner un ensemble de contraintes de mapping des VMs aux hôtes qui doivent être maintenus à chaque fois. On les représente par un ensemble de paires ordonnées M i = (vm i ; h i ); vm i 2 V M; h i 2 H un routage R : A! C où C est l ensemble de tous les chemins du graphe G = (H; E), càd pour chaque 4-tuple A i = (s i ; d i ; b i ; l i ) alloue un chemin

14 3. Modélisation 12 c (vmap (s i ) ; vmap (d i )) à travers le graphe d overlay G rencontrant les demandes en application en satisfaisant les contraintes de bande passante et de latence du réseau. Une fois tous les mappings et les chemins sont décidés, chaque arc aura une capacité résiduelle rc a qui est la bande passante restante inutilisée dans cet arc et dans cette direction rc a = bp a Pa2R(A i ) b i Pour chaque chemin mappé, R (A i ), on dé nit son bottleneck de bande passante bb (R (A i )) = min a2r(ai ) frc a g et sa latence totale lt (R (A i )) = P a2r(a i ) (lat a). Le but de l algorithme d adaptation est de maximiser la somme des bottlenecks de la bande passante à travers chaque chemin mappé. L intuition derrière cette fonction d objectif est de laisser la plus grande marge pour l application pour augmenter la performance à travers la con guration courante, ainsi augmenter la capacité de traitement de l application.(figure 3.3) calcul 4 taille 4 H 2 VM 1 H H 1 4 bp 13 lat 13 H 3 s i d i b i l i VM 2 VM 3 A 1 A 2 A 3 A 4 VM 1 VM 2 b 1 l 1 VM 1 VM 3 b 2 l 2 VM 2 VM 3 b 3 l 3 VM 3 VM 1 l 4 b 4 Un ensemble ordonné de 4 tuples, A Fig. 3.3 Mapping des VMs Dans la gure 3.3, on doit avoir b 1 + b 2 bp 13 et l 1 ; l 2 lat 13 : Résolution On peut formaliser le problème comme suit : Un graphe orienté G = (H; E) Une fonction bp : E! R Une fonction lat : E! R Une fonction calcul : H! R

15 3. Modélisation 13 Une fonction taille : H! R Un ensemble V M = (V M 1 ; V M 2 ; :::; V M n ) ; n 2 N Une fonction vm_calcul : V M! R Une fonction vm_taille : V M! R Un ensemble de 4-tuple A i = f(s i ; d i ; b i ; l i ) js i ; d i 2 V M; b i ; l i 2 R; i = 1; ::mg Un ensemble de paires ordonnées M i = f(vm i ; h i )jvm i 2 V M; h i 2 H; i = 1; 2; ::; r; r ng Nous aurons vmap : V M! H et R : A! C tel que P vmap(vm)=h (vm_calcul(vm)) calcul(h); 8h 2 H P vmap(vm)=h (vm_taille(vm)) taille(h); 8h 2 H h i = vmap(vm i ); 8M i = (vm i ; h i ) 2 M P bp a a2r(a i ) b i 0; 8a 2 E P a2r(a i ) (lat a) l i ; 8a 2 E P m i=1 (min a2r(a i ) frc a g);avec rc a = bp a Pa2R(A i ) b i est maximisée 3.3 L ordonnancement et l allocation des ressources Le problème de scheduling ou ordonnancement des applications parallèles dans les Grilles[11] est connu comme étant di cile. En e et, les ordonnanceurs doivent considérer l hétérogénéité des ressources concernées et les systèmes de gestion. De plus, ils demandent souvent aux utilisateurs de leur fournir des informations sur le comportement attendu des applications. Par ailleurs, l ordonnancement dans les Grilles est dé ni comme étant un processus d ordonnancement dont la décision implique l utilisation de plusieurs domaines administratifs. Plusieurs scénarios sont possibles : chercher plusieurs domaines administratifs pour utiliser une seule machine soumettre un job pour des machines indépendantes dans des sites multiples où une seule soumission sera retenue plus tard ordonnancer un seul job pour utiliser des ressources multiples dans un ou plusieurs sites Un job pourrait être une demande de bande passante, une application ou un ensemble d applications qui ont besoin de ressources. Une ressource est tout ce qui peut être ordonnancé comme une machine, un espace de disque, quelques paramètres de QoS des réseaux, etc. La di érence entre un ordonnanceur ordinaire et un ordonnanceur de Grilles est que ce dernier ne possède pas les ressources et par conséquent il n a pas un contrôle total sur eux. De plus, cet ordonnanceur n a pas de contrôle sur l ensemble entier des jobs du système ou ne sait même rien sur eux. Par conséquent, les décisions sur l ensemble entier des jobs à une ressource ne peuvent pas avoir lieu. Ce manque de possession et de contrôle est la source de plusieurs problèmes. De ce fait, cet ordonnancement est réparti sur plusieurs étapes qui sont décrites dans la section suivante Les étapes de l ordonnacement Un utilisateur procède par trois étapes pour ordonnancer un job quand il implique plusieurs sites. La première phase est la découverte de ressources, dans laquelle l utilisateur établit une liste des ressources potentielles à utiliser. La deuxième implique

16 3. Modélisation 14 le collecte d informations concernant ces ressources et le choix du meilleur ensemble à utiliser. Dans la troisième phase, l utilisateur exécute le job. Phase 1 : Découverte de ressources La découverte de ressources implique la selection d un ensemble de ressources pour les examiner en détails dans la phase 2 qui concerne la collecte d informations. Au début de cette phase, l ensemble de ressources potentielles est l ensemble vide. A la n, cet ensemble sera un ensemble qui répond aux demandes minimales de faisabilité. La plupart des utilisateurs e ectuent cette phase en trois étapes : ltre d autorisation, connaissance des demandes du job et le ltre pour correspondre les demandes minimales du job. 1. Filtre d autorisation : Il est généralement assumé qu un utilisateur aura la connaissance sur quelle ressource il aura accès en termes de services basiques. A la n de cette étape, l utilisateur aura une liste de machines ou de ressources auxquelles il aura accès. 2. Dé nition des demandes des applications : Pour procéder à la découverte des ressources, l utilisateur doit être capable de spéci er quelques ensembles minimaux de demandes des jobs pour pouvoir ltrer davantage l ensemble des ressources possibles. Par ailleurs, l ensemble des demandes possibles d un job peut être très large et peut varier d un job à un autre. Il peut inclure des détails statiques, comme le système d exploitation ou le hardware. Des détails dynamiques sont également possibles, par exemple une demande minimale de RAM, une connectivité requise, espace ou temps requis, etc. En général, cette phase peut inclure n importe quelle information concernant le job qui pourrait être spéci ée pour s assurer que le job peut être assorti à un ensemble de ressources. 3. Filtre des demandes minimales : Etant donné un ensemble de ressources auxquelles un utilisateur a accès et l ensemble minimal de demandes que requiert un job, la troisième étape dans la phase de découverte de ressources est de ltrer les ressources qui ne satisfont pas les demandes minimales d un job. L utilisateur fait cette étape généralement en allant dans les listes des ressources et élimine celles qui ne conviennent pas aux demandes de jobs au fur et à mesure qu elles sont connues. Cette étape peut être combinée avec la collecte d informations plus détaillées sur chaque ressource (étape 1, phase 2). Cependant, quand cette partie est faite à la main, si un utilisateur peut éliminer une ressource inappropriée, ceci est fait à ce stade pour simpli er la collecte d informations dans la phase suivante. Phase 2 : Sélection du système Etant donné un groupe de ressources possibles (ou groupe d ensemble de ressources possibles), tous ceux qui conviennent aux demandes minimales d un job, une seule ressource (ou un seul ensemble de ressources) doit être selectionné pour ordonnancer le job sur lui. Ce processus est fait en deux étapes : collecte d informations et prise de décision.

17 3. Modélisation Le collecte d informations (interrogation) : A n d améliorer la correspondance job/ressource, un utilisateur a besoin de collecter des informations dynamiques sur la ressource en question. Plusieurs informations pourraient être requises en fonction de l application et de la ressource en question. Pour l instant on prend un cas simple qui consiste a trouver la meilleure ressource pour un job à exécuter. Un utilisateur pourrait demander le chargement dans plusieurs machines, ou la largeur de la le d attente si elle existe. De plus, les caractéristiques physiques et les demandes logicielles jouent un rôle important (si le compilateur que l utilisateur demande est bien dans la machine, si le disque est assez large pour les données, etc). En outre, il existe les problèmes de localisation et de connectivité et si les machines sont assez proches de la réserve de données. Tous ces problèmes sont multipliés dans le cas de ressources multiples. La réservation à l avance (étape 1, phase 3) pourrait être une partie de cette étape. 2. Choix du (des) système(s) pour l exécution : Etant donné les informations collectées par l étape précédente, on peut prendre une décision sur quelle ressource (ou ensemble de ressources) l utilisateur devrait soumettre un job. Cette décision peut être prise de di érents manières. Nous notons que nous ne traitons pas la situation où un job est soumis à plusieurs ressources. C est la selection d une ressource ou d un ensemble de ressources. Phase 3 : Exécuter un job La troisième phase de l ordonnancement est d exécuter un job. Ceci implique plusieurs étapes qui incluent : 1. Faire une réservation à l avance (optionnel) : Ça pourrait être le cas qui induit la meilleure utilisation d un système donné. En e et, une partie ou toutes les ressources vont être réservés à l avance. En fonction de la ressource, cette réservation pourrait être facile ou di cile à faire. De plus, elle pourrait se faire avec des moyens mécaniques en opposition avec les moyens humains. La réservation peut expirer avec ou sans coût. 2. Soumettre un job aux ressources : Une fois les ressources choisies, l application doit être soumise aux ressources. Cela pourrait être aussi facile que tourner une seule commande ou aussi compliqué que tourner une série de scripts, et peut inclure une installation (étape 3). 3. Préparation de taches : L étape de préparation peut induire une installation, demande de réservation ou autres actions requises pour préparer la ressource pour tourner l application. 4. Contrôle de l avancement (peut revenir à l étape 1, phase 2) : En fonction de l application et de son temps d exécution, les utilisateurs peuvent contrôler l avancement de leur application et probablement changer leur avis sur où et comment l exécuter. 5. Découvrir que le job J est fait : Quand le job est ni, l utilisateur a besoin d être noti é.

18 3. Modélisation Achèvement des tâches : Après qu un job soit exécuté, l utilisateur pourra demander de récupérer des chiers de cette ressource a n d analyser les résultats, rompre avec l environnement, e acer les réglages temporaires, etc Dé nition formelle La partie précédente a dé ni les étapes qu un utilisateur suit pour prendre une décision d ordonnancement à travers plusieurs domaines administratifs à un moment donné. On modélise cette décision par ce qui suit : Un ensemble ni de n jobs Chaque job consiste en une chaîne d opérations Un ensemble ni de m machines Chaque machine peut supporter à la fois une seule opération Chaque opération a besoin d être traitée durant une période non interrompue d une longueur donnée dans une machine donnée Le but est de trouver l ordonnancement, qui est une allocation des opérations aux intervalles de temps et aux machines, le plus court. Une grille (G) consiste en n noeuds Un noeud (N) consiste en m ressources (R) 2! N 1 R! N i =! 11 R 12 R 13 ::: R 1m! N 2!! R 21 R 22 R 23 ::: R 2m R 1 R 2 ::: R m G = 6 N 3 G = 7 6R 31 R 32 R 33 ::: R ::: 5 4 :: :: :: :: :: 5! N R n n1 R n2 R n3 ::: R nm 3.4 Réservation Contexte Un gestionnaire de réservation [1]contrôle les réservations pour une ressource. Il e ectue le contrôle d admission et contrôle la ressource pour améliorer les réservations. Certaines ressources ont déjà la possibilité de travailler avec des réservations à l avance, par conséquent, le gestionnaire de réservation est un simple programme. La plupart des ressources ne peuvent pas s arranger avec les réservations à l avance. Dans ce cas, le gestionnaire de réservation suit la trace des réservations et e ectue le contrôle d admission pour les nouvelles demandes de réservation Quelques dé nitions Réservation : Une promesse de la part du système qu une application recevra un certain niveau de services de la ressource. Créer une réservation : Demander un comportement spéci que de la ressource dans une durée déterminée, dans un intervalle de temps spéci é. E ectuer une réservation : Pour faciliter l utilisation de co-réservations, les utilisateurs doivent choisir d utiliser un protocole de deux phases. Une fois la réser-

19 3. Modélisation 17 vation créée, elle est maintenue pour un temps spéci que. Si la réservation n est pas e ectuée dans cet intervalle de temps, elle est annulée. Fixer la réservation : Certaines réservations ne peuvent pas être instanciées sans l ajout d informations sur le temps d exécution additionnel. L étape de xation est supposée faciliter la création de réservations sans demander une connaissance détaillée sur les attributs demandés. Cependant, pour utiliser réellement la réservation, elle doit être xée, c est à dire que l utilisateur doit fournir les attributs manquants Réservations Les réservations possèdent cinq attributs importants : 1. Temps de départ : Le plus tôt temps où la réservation peut commencer. Une réservation possède toujours un temps de départ, même si c est une réservation immédiate qui commence quand on fait la réservation. 2. Durée : Combien de temps la réservation va durer, en secondes. Toutes les réservations doivent spéci er combien de temps elles vont durer a n que les gestionnaires de réservations soujacents peuvent faire le contrôle d admission approprié pour les réservations attribuées en avance. 3. Type de ressource : Le type de la ressource soujacente, comme un réseau, une machine ou un disque. 4. Type de réservation : Un type particulier de réservation 5. Paramètres spéci ques à la ressource : Paramètres qui sont uniques pour chaque type de ressource comme la bande passante pour une réservation de réseau ou le nombre de noeuds pour une réservation de calcul. Optionnellement, une réservation peut spéci er un attribut "Date de n" de la même manière que le "Temps de départ". Si la di érence entre la "Date de n" et le "Temps de départ" dépasse la valeur de la "Durée", n importe quel intervalle de temps d une durée correcte qui débute après le "Temps de départ" et ne dépasse pas la "Date de n", est accepté pour la réservation. Le vrai "Temps de départ" est e ectué par le gestionnaire de réservation Quand une réservation est acceptée, l application peut faire plusieurs opérations : Modi er la réservation : Un utilisateur peut demander une modi cation pour une réservation existante. Par exemple, il peut demander une augmentation de la bande passante qui est déjà demandée. Une modi cation qui réduit des demandes réussit normalement. Cependant, il existe des facteurs qui peuvent échouer cette modi cation comme des contrats locaux qui ne permettent pas de si petites réservations dans certaines ressources. Annuler la réservation : Un utilisateur peut informer le gestionnaire de réservation qu il n a plus besoin de la réservation. Fixer la réservation : Quand une application est prête à utiliser une réservation, elle pourrait avoir besoin de fournir une information sur le temps d exécution qui n était pas fournie au moment où la réservation été faite. Par exemple, les réservations de réseau requièrent que les numéros de ports soient spéci és, mais ils ne sont pas connus au moment de la réservation.

20 3. Modélisation 18 Défaire la réservation : Une réservation peut être défaite. Elle ne doit plus être utilisable par la personne qui l utilisait. Elle peut être re xée de nouveau avec de nouveaux paramètres d exécution. E ectuer la réservation : Quand une réservation est créée, elle peut être spéci ée comme une réservation a deux phases. Ce genre de réservations expire après une période spéci que à moins que la réservation soit e ectuée. Interrogation de l état de la réservation : Un utilisateur peut découvrir l état de la réservation. L état inclut si le début de la réservation a commencé et si la réservation a été e ectuée. Interrogation des attributs de la réservation : Un utilisateur peut découvrir les attributs associés avec des réservations existentes. Ceci inclut le début et la n d une réservation donnée, et si elle est à deux phases. Elle inclut également des informations spéci ques requises pour utiliser réellement une réservation. 3.5 Conclusion Dans ce chapitre, nous avons modélisé le système avec ses couches d abstraction. En e et, nous avons bien présenté ses composantes. Ensuite, nous avons formalisé le problème de mapping entre la couche physique et la couche virtuelle avec l outil de graphes en exposant les contraintes fonctionnelles et non fonctionnelles du système. Puis, nous avons montré les démarches à faire pour la gestion de l ordonnancement et l allocation des ressources. En n, nous avons présenté la solution de réservation à l avance des ressources pour s assurer que le demandeur de la ressource aura un certain niveau de services de sa part. Le chapitre suivant mettra l accent sur quelques solutions de virtualisation existantes dont chacune s est intéressée à un aspect spéci que de la virtualisation dans les grilles.

21 Chapitre 4 Solutions existantes Dans ce chapitre, nous allons aborder une recherche bibliographique a n de synthétiser un état de l art des di érents travaux de recherches qui ont traité des méthodes de virtualisation des clusters. Ce chapitre est scindé en cinq parties. Les quatre premières exposent quelques approches de virtualisation. La dernière partie conclut par un tableau récapitulatif qui met l accent sur les points de di érence entre ces méthodes. 4.1 Virtuoso Dans ce modèle [2], les auteurs ont développé un middleware, Virtuoso, pour les machines virtuelles du Grid Computing. Ce middleware émule le processus existant d achat, de con guration et d utilisation d un ordinateur basé sur Intel, un processus avec lequel plusieurs utilisateurs et certainement tous les administrateurs systèmes sont familiers avec. En e et, l utilisateur visite un site web qui lui permet de spéci er la con guration matérielle et logicielle d un ordinateur et ses critères de performances. Ensuite, il ordonne un ou plusieurs d entre eux. L utilisateur reçoit une référence à la machine virtuelle qu il pourra ensuite utiliser pour démarrer, arrêter, redémarrer et cloner la machine. Le système présente l illusion que la machine virtuelle est juste à coté de l utilisateur. La console de présentation est retournée à l utilisateur de la machine, le CD-ROM est mandaté à celui de l utilisateur de la machine, la machine virtuelle apparaît d être branchée au réseau côte à côte avec l utilisateur de la machine. L utilisateur pourra ensuite installer des logiciels supplémentaires, incluant des systèmes d exploitation. VNET VNET est la partie de ce système qui crée et maintient l illusion d interconnexion, à savoir l illusion que les machines virtuelles de l utilisateur sont dans son réseau local. C est un simple schéma mandataire qui travaille entièrement au niveau utilisateur. La dépendance primaire du VMM est qu il doit y avoir un mécanisme pour extraire les paquets Ethernet bruts envoyés par la carte réseau virtuelle et un autre pour les injecter dans la carte virtuelle. Les mécanismes spéci ques qu ils ont utilisés sont des ltres 19

22 4. Solutions existantes 20 de paquets, des sockets de paquets, et une interface réseau VMWare d un host-only (spéci que à l hôte). Dans cette méthode, les auteurs ont utilisé cette terminologie : l Utilisateur est le propriétaire des machines virtuelles (ses VMs) qu il y accède en utilisant sa machine de Client. L Utilisateur possède aussi une machine Proxy pour l interconnexion. On note que le Proxy et le Client peuvent être la même machine. Chaque VM tourne sur un Hôte, et plusieurs VMs peuvent tourner sur chaque Hôte. L environnement Local d une VM est le LAN auquel son Hôte est connecté, alors que l environnement Distant est le LAN auquel le Client et le Proxy sont connectés. Les serveurs VNET sont tournés dans l Hôte et dans le Proxy. Ils sont connectés en utilisant une connexion TCP qui peut être optionnellement encryptée avec SSL. En particulier, le serveur VNET qui tourne sur l Hôte ouvre l interface virtuelle de l Hôte en un «promiscuous mode» et installe un ltre de paquets qui fait la correspondance des paquets Ethernet que leurs adresse source est celle de l interface virtuelle de la VM. D autre part, le serveur VNET au Proxy ouvre l interface physique de ce dernier dans un «promiscuous mode» et installe un ltre de paquets qui fait correspondre les paquets Ethernet que leur adresse destination est celle de l interface virtuelle de la VM ou bien dans les adresses Ethernet broadcast et/ou multicast. Quand le serveur VNET du Proxy détecte un paquet assorti, il le sérialise à la connexion TCP du serveur VNET de l Hôte. A la réception du paquet, le serveur VNET du Proxy injecte directement le paquet dans l interface réseau virtuelle du Hôte, ce qui la même à être délivrée à l interface réseau virtuelle de la VM. Quand le serveur VNET du Hôte détecte un paquet assorti, il le sérialise au serveur VNET du Proxy. Ce dernier, à son tour, l injecte directement dans la carte d interface réseau physique, ce qui lui cause d être envoyée dans le LAN du Client.(Figure 4.1) 4.2 Violin Violin [15] réalise les fonctionnalités qui connectent les machines virtuelles résidentes dans di érentes machines hôtes, permettant des communications à travers un réseau IP virtuel sans avoir une présence dans l Internet sous-jacente. Bien qu il soit possible d implémenter les outils Violin en étendant d autres architectures de virtualisation, l implémentation présentée par cette équipe pro te de l avantage de l outil d exécution de niveau utilisateur d UML (User Mode Level) et de son code open source. Les machines virtuelles standard UML sont instanciées comme un processus dans un espace d exécution d utilisateur Linux. Les communications à l extérieur de la machine de l hôte se produisent à travers une interface réseau virtuelle, ou dispositif tap, résidant dans le noyau de l hôte. La machine virtuelle UML contient une interface réseau virtuelle qui connecte au dispositif tap de l utilisateur, et l hôte agit comme un routeur en faisant suivre les paquets entre la machine virtuelle et le réseau physique. Dans ce cas, un utilisateur aura besoin d un privilège de niveau root pour créer, en sécurité, le dispositif tap et gérer la table de routage. De plus, la machine virtuelle a besoin d une adresse IP qui est routable dans le réseau physique pour accéder au réseau à travers le dispositif tap. Violin contourne le besoin pour un dispositif tap et laisse la machine virtuelle

23 4. Solutions existantes 21 Resilient Star Backbone User s LAN Fast path links amongst the VNETs hosting VMs Foreign host LAN 1 Merged matrix as inferred by VTTIF Proxy + VNET IP network VM 1 Host 1 + VNET Foreign host LAN 2 VM 4 Foreign host LAN 4 Host 4 + VNET VM 3 Foreign host LAN 3 Host 3 + VNET VM 2 Host 2 + VNET Fig. 4.1 Architecture de Virtuoso exister dans un espace d adresses IP orthogonal qui est totalement découplé de l Internet. En e et, une machine virtuelle munie de Violin contient une interface réseau virtuelle qui ne se connecte pas à l hôte. En revanche, elle se connecte à un commutateur (switch) virtuel, qui est un démon Violin, tournant dans l espace utilisateur de la machine de l utilisateur. Le switch virtuel se comporte comme un switch physique en acceptant et faisant suivre les fenêtres de la couche virtuelle 2 entre les machines virtuelles. Pour plus d e cacité, les switchs virtuels simulent les liens de réseau physiques en faisant passer les frames réseau via le non able et léger UDP. En utilisant des protocoles de transport comme TCP dans le domaine virtuel, il est possible d achever une abilité de bout en bout entre les machines virtuelles. En passant le tra c de réseau virtuel à travers des connexions de niveau utilisateur au lieu du routage de tra c directement à travers le réseau souacent, Violin crée un réseau virtuel de machines virtuelles avec uniquement des privilèges de niveau utilisateur. (Figure 4.2) 4.3 Cluster On Demand (COD) Les utilisateurs d un cluster partagé devraient être libres de choisir l environnement logiciel qui supporte le mieux leurs noeuds. Cluster-On-Demand [6] est un système qui permet de faire un partitionnement rapide, automatisé, à la volée, d un cluster physique en plusieurs clusters virtuels indépendants. Un cluster virtuel est un groupe de machines virtuelles ou physiques con gurées pour un but commun, avec des comptes et des ressources de stockage pour utilisateurs, un environnement logiciel spéci que à un chaque utilisateur, un bloc privé d adresses IP et un domaine de nommage DNS.

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 2 Notre futur c est aujourd hui Page 3 Le schéma ci-dessus présente le contexte technique au cours de la réalisation des opérations

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau Nicolas Niclausse - INRIA Sophia Antipolis Méditerranée - projet Aladdin Grid 5000 2 juillet

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Services HP Care Pack Le service d'installation et de démarrage de l'infrastructure HP BladeSystem c-class comprend

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet Hyperviseurs 06/11/2014 et Infrastructure Formation Pierre Derouet Sommaire I. Qu est-ce qu un Hyperviseur?... 2 A. Définition... 2 B. Les avantages des hyperviseurs... 2 C. L inconvénient des hyperviseurs...

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Table des matières STE PUZZLE ... 15

Table des matières STE PUZZLE ... 15 Table des matières... 1 I - Présentation de la STE Puzzle... 3 A - Présentation de l entreprise... 3 1- Activité... 3 2- Données économiques et juridiques... 3 3- Situation et répartition géographique...

Plus en détail

Gestion de clusters de calcul avec Rocks

Gestion de clusters de calcul avec Rocks Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Vi V r i tua t lils i ati t o i n Haute ut e di d s i ponibi ni l bi ilt i é t Antoine Souques corum r @v @ ia. a ecp. p fr

Vi V r i tua t lils i ati t o i n Haute ut e di d s i ponibi ni l bi ilt i é t Antoine Souques corum r @v @ ia. a ecp. p fr Virtualisation Haute disponibilité Antoine Souques corum@via.ecp.fr Virtualisation Haute disponiblité Haute disponibilité : rendre un service disponible le plus longtemps possible Virtualisation : abstraction

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Gestion dynamique des tâches dans les grappes

Gestion dynamique des tâches dans les grappes Gestion dynamique des tâches dans les grappes une approche à base de machines virtuelles Fabien Hermenier Équipe ASCOLA, École des Mines de Nantes 26 novembre 2009 Fabien Hermenier (ASCOLA) Gestion dynamique

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Auto Deploy LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs.... 4 Stockage....

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES Cours Administration des Bases de données M Salhi Architectures des Système de base de données Systèmes centralisés et client-serveur Server System Architectures

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE Projet de semestre ITI soir 4ème année Résumé Installation et configuration de pfsense 2.1 sur

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Exploitation de la ferme de serveurs Esxi

Exploitation de la ferme de serveurs Esxi BTS SIO SISR4 Page 1 Exploitation de la ferme de serveurs Esxi Table des matières 1. Objectif... 2 2. Paramètres préalables... 2 3. Création d un cluster... 2 4. Augmenter la taille des LUN... 2 4.1. Sur

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail