Djawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1

Dimension: px
Commencer à balayer dès la page:

Download "Djawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1"

Transcription

1 Étude bibliographique: Transparence des communications réseau dans la migration à chaud de machines virtuelles entre infrastructures de type cloud computing Djawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1 Encadrants: Pierre RITEAU et Christine MORIN Équipe: Myriads, IRISA / INRIA Rennes - Bretagne Atlantique 27 janvier 2010

2 Table des matières 1 Introduction 2 2 Virtualisation et migration à chaud Virtualisation Migration à chaud Problèmes réseau lors de la migration 5 4 Réseaux virtuels État de l art Classification des différents réseaux virtuels Prise en compte des schémas de communication pour la migration d applications distribuées 11 6 Conclusion 11 1

3 1 Introduction Le cloud computing ou encore l informatique dans les nuages est un nouveau concept dont les prémices remontent à la technologie des grilles de calcul, utilisée pour le calcul scientifique. Une grille de calcul est une fédération de ressources informatiques hétérogènes (postes de travail, grappes de serveurs,...), distribuées géographiquement et appartenant à différentes organisations. Les grilles informatiques permettent le calcul distribué à large échelle en exploitant un grand nombre de ressources. Le cloud computing fait référence à l utilisation des capacités de calcul des ordinateurs distants, où l utilisateur dispose d une puissance informatique considérable sans avoir à posséder des unités puissantes. L utilisateur d un cloud computing a l impression d avoir en permanence des ressources de calcul et/ou de stockage illimitées. Il peut donc adapter le niveau des ressources suivant la charge de ses applications. Les services qu offre le cloud computing sont facturés proportionnellement à l usage des infrastructures physiques (bande passante utilisée, caractéristiques des ressources) et à la période d utilisation. L approche du cloud computing s appuie principalement sur la virtualisation, où la virtualisation est un ensemble de techniques permettant de faire fonctionner sur une seule machine plusieurs systèmes d exploitation et/ou plusieurs applications, isolés les uns des autres. Un cloud est constitué d un ensemble de machines virtuelles qui utilisent la même infrastructure physique. Les techniques de virtualisation permettent notamment la migration de machines virtuelles d un nœud physique à un autre. La migration à chaud permet de déplacer une machine virtuelle d un nœud physique à un autre sans interruption de service, ce qui rend le processus totalement transparent. La migration à chaud permet à un administrateur de débrancher une machine virtuelle d une infrastructure physique donnée qui nécessite une maintenance sans soumettre les utilisateurs du système à un temps d arrêt. Un autre avantage de la migration est qu elle permet d améliorer la tolérance aux fautes. Si une défaillance imminente est suspectée, le problème peut être résolu avant l interruption du service. La migration à chaud peut également être utilisée pour l équilibrage de charge, afin d optimiser l utilisation des ressources CPU et de mieux gérer et économiser l énergie. Dans le cadre du clouds computing, les prix d hébergement de machines virtuelles dans les clouds peuvent varier au fil du temps et d un cloud à un autre, ce qui rend la migration des machines virtuelles entre clouds un véritable atout économique du point de vue de l utilisateur. 2

4 Cependant les limitations de la migration à chaud s inscrivent dans le cas où on souhaite déplacer une machine virtuelle d un réseau à un autre ou d un cloud à un autre, ce qu on appelle la migration inter-site. Dans ces circonstances la machine virtuelle déplacée perd ses anciennes communications à cause de conflits d adressage ou de problèmes de routage. Ce rapport traite cette problématique de migration inter-site. Dans la suite de ce document, nous présentons la virtualisation et le processus de la migration à chaud dans la section 2. Ensuite, nous décrivons les problèmes des réseaux physiques lors de la migration des machines virtuelles en section 3. Les solutions actuelles à ces problèmes se fondent principalement sur les réseaux virtuels que nous détaillons en section 4. La section 5 introduit la notion de prise en compte des schémas de communication pour la migration d applications distribuées que nous allons réaliser pendant le stage. Enfin, la section 6 conclut ce rapport bibliographique. 2 Virtualisation et migration à chaud 2.1 Virtualisation La virtualisation est une technologie permettant l exécution de plusieurs systèmes d exploitation et/ou plusieurs applications sur le même ordinateur, ce qui accroît l utilisation et la flexibilité du matériel. Un même ordinateur peut ainsi permettre l exécution de plusieurs machines virtuelles contenant différents systèmes d exploitation et/ou différentes applications isolées les unes des autres. La mise en œuvre d une machine virtuelle (virtual machine ou VM) nécessite l ajout d une couche logicielle à la machine physique. L emplacement de cette couche dépend du type d architecture de la machine virtuelle [1]. Il existe deux types de technologies de machine virtuelle : les machines virtuelles applicatives (process virtual machines) et les machines virtuelles système (system virtual machines). Dans une machine virtuelle applicative, la nouvelle couche logicielle s appelle runtime (abréviation de runtime software), et se place entre le système d exploitation et les applications utilisateur. La machine virtuelle applicative est un programme qui émule dans un système d exploitation un environnement standardisé, isolé et sécurisé. Cela permet au concepteur de l application de ne pas avoir à rédiger plusieurs versions de son logiciel pour qu il soit exécutable dans tous les environnements. La création et la terminaison de ce type de machine virtuelle se fait lors de la création et la terminaison du processus exécutant l application virtualisée. 3

5 En revanche, dans une machine virtuelle système la nouvelle couche logicielle se place entre le matériel et le système d exploitation et s appelle hyperviseur ou moniteur de machine virtuelle, en anglais hypervisor ou virtual machine monitor (VMM). Une machine virtuelle système fournit un environnement complet qui a son propre système d exploitation. Le système d exploitation qui s exécute dans une machine virtuelle système est appelé invité, en anglais guest, tandis que la plat-forme sous-jacente qui supporte la machine virtuelle est l hôte, en anglais host. Une machine virtuelle système offre une copie du matériel et se comporte exactement comme un ordinateur physique contenant ses propres CPU, mémoire RAM, disque dur et cartes d interface réseau virtuels. En conséquence, le système d exploitation invité est généralement incapable de faire la différence entre une machine virtuelle et une machine physique. Dans ce qui suit, nous nous intéressons principalement aux machines virtuelles système, car elles offrent certains avantages par rapport aux machines virtuelles applicatives tels que : un support avancé de la migration, ainsi que le support de l exécution d applications patrimoniales (legacy application). Ainsi un environnement d exécution ne requiert pas de modification pour être exécuté sur une machine virtuelle système. Il existe deux types d architecture de machine virtuelle système [2]. Dans le type I le VMM se trouve directement au-dessus de la couche matérielle. Au-dessus du VMM se trouvent les différentes VMs. Sur une de ces VMs s exécute le système d exploitation (Operating System ou OS) de la machine hôte qui gère le partage des ressources entre les autres VMs. Les autres VMs exécutent des OS moins privilégiés. Cette architecture est utilisée notamment par Xen [3]. Dans le type II, c est l OS de la machine hôte qui se trouve directement sur la couche matérielle. Au-dessus de celui-ci le VMM prend place. Au-dessus du VMM se trouve les OS invités des différentes VMs. Cette architecture est utilisée par des hyperviseurs tel que VMware Workstation[4], KVM [5] ou VirtualBox [6]. 2.2 Migration à chaud La migration à chaud permet de déplacer une machine virtuelle d un nœud physique à un autre sans interruption de service et doit être totalement transparente pour l utilisateur. Le processus de migration à chaud d une machine virtuelle d un hôte source vers un hôte de destination se compose de six étapes principales [7] [8] : 4

6 1. Réservation L hôte source envoie la requête de migration à l hôte de destination et attend sa confirmation de disponibilité des ressources. L hôte de destination réserve par la suite la mémoire nécessaire à la machine virtuelle. 2. Copie itérative de pages mémoire Pendant la première itération toutes les pages mémoire de la machine virtuelle source sont copiées sur l hôte de destination dans la mémoire qui lui est allouée. Dans les itérations ultérieures, seulement les pages mémoire modifiées (dirty pages) durant la phase de transfert précédente sont copiées. 3. Stop et copie La machine virtuelle est mise en pause afin de permettre une ultime copie des pages mémoire modifiées. L hôte transfère également les registres processeur ainsi que l état des périphériques à la machine de destination. Une fois cette copie terminée, la VM cible est une copie parfaite de la VM source. 4. Redirection L hôte de destination indique à l hôte source qu il a correctement reçu l image de la VM. 5. Activation de la machine virtuelle La machine virtuelle migrée est activée et peut continuer son exécution. 6. Mise à jour des informations réseau Un message est envoyé au switch physique pour mettre à jour la table ARP. Les paquets à destination de la machine virtuelle ne passent plus par le même port physique. 3 Problèmes réseau lors de la migration Dans cette section, nous définissons les problèmes réseau concernant la migration des machines virtuelles d un cloud à un autre et qui font partie de la même grappe virtuelle. Une grappe virtuelle est un ensemble de machines virtuelles utilisées pour l exécution d une application distribuée. Initialement on suppose que toutes les VMs d une grappe, qui communiquent entre elles, se trouvent sur le même cloud (Figure 1). Ensuite pour les raisons mentionnées dans l introduction, on peut avoir besoin de migrer certaines VMs de la grappe sur un autre cloud. Nous considérons trois cas problématiques. Le premier cas est le fait de migrer seulement 5

7 Figure 1 L état initial du réseau virtuel. une partie des VMs qui communiquent entre elles (Figure 2). Le deuxième cas consiste à migrer la grappe virtuelle complète (Figure 3). Enfin le troisième cas considère la migration d une VM qui communique avec un utilisateur extérieur, ne faisant pas partie de la grappe (Figure 4). Figure 2 Migration d une partie de la grappe du cloud A vers le cloud B. Dans les trois cas cités ci-dessus la communication s interrompt, car les adresses IP des VMs ne sont plus valides. Non seulement la recherche d un moyen pour résoudre ce problème est nécessaire, mais en plus il faut s assurer que les performances soient optimales. Par exemple, si les machines VM 2 et VM 3 de la Figure 2 veulent communiquer, elles doivent utiliser l infrastructure physique du cloud B sans passer par le cloud A. L approche de réseaux virtuels représente un outil très puissant pour résoudre ces différents problèmes.nous détaillons ce concept dans la section suivante. 4 Réseaux virtuels Le succès des réseaux privés virtuels (Virtual Private Networks ou VPN) [9] a donné naissance au concept de réseaux virtuels (Virtual Network ou 6

8 Figure 3 Migration de la grappe toute entière du cloud A vers le cloud B. Figure 4 Migration d une machine virtuelle qui communique avec un utilisateur de l extérieur. VN). Les réseaux virtuels prennent de plus en plus place dans la communauté réseau et offrent de nouvelles perspectives pour l internet du futur, tout en permettant le déploiement de différentes architectures et de différents protocoles sur une infrastructure physique partagée [10]. La virtualisation réseau consiste à virtualiser à la fois les noeuds et les liens. La virtualisation des nœuds est fondée sur l isolation et le partitionnement des ressources du nœud physique. D autre part, chaque lien physique peut transporter plusieurs liens virtuels. L interconnexion de ces noeuds virtuels et liens virtuels permet la création d un réseau virtuel. Outre l avantage technique des réseaux virtuels qui permettent d optimiser l utilisation des infrastructures physiques et de mieux les gérer, ce concept a également des intérêts commerciaux. Par exemple le partage d une infrastructure physique entre différents opérateurs réseaux réduit considérablement le coût de propriété. 7

9 4.1 État de l art Différentes architectures de réseaux virtuels ont été proposées : Violin [11], ViNe [12], SoftUDC VNET [13], Virtuos VNET [14], PVC [15], N2N [16], OCALA [17] et IPOP [18]. La majorité des réseaux virtuels cités ci-dessus s appuient sur des réseaux overlay. Les réseaux overlay sont des réseaux décentralisés, distribués, sans organisation hiérarchique, où tous les noeuds, appelés pairs, jouent à la fois le rôle de serveur et de client. L organisation dans un tel réseau repose sur l ensemble des pairs, il n y a pas d entité chargée d administrer ce type de réseau. Ces réseaux overlay sont utilisés pour construire une infrastructure de réseau virtuel permettant la communication au niveau 2 (Ethernet) ou au niveau 3 (IP). ViNe (Virtual Network) [12] est un réseau virtuel pour les grilles dont l architecture est fondée sur un overlay niveau IP. Un espace d adressage virtuel est alloué pour chaque réseau physique qui souhaite joindre la grille, afin de permettre l identification de ses hôtes. ViNe supporte de multiples VNs indépendants dans la même infrastructure physique, et il est facilement configurable pour l ajout des ressources à la grille. Cependant, la migration n est pas mentionnée. OCALA (Overlay Convergence Architecture for Legacy Applications) [17] est un réseau virtuel permettant un accès simultané à de multiples overlay et donne la possibilité aux hôtes des différents overlay de communiquer entre eux. OCALA impose une couche Overlay Convergence (OC) entre la couche transport et la couche réseau. La couche OC remplace la couche IP d Internet et se compose de deux sous-couches : OC-I, une sous-couche indépendante des overlay utilisés et OC-D, une sous-couche dépendante d un overlay particulier. La reconfiguration (ajout et suppression des ressources) et la migration ne sont pas discutées dans cette architecture. IPOP (IP-over-P2P) [18] est un réseau virtuel P2P, son architecture est fondée également sur un overlay. Dans un système P2P chaque nœud a deux façons d être adressé : à travers la couche réseau avec une adresse IP, et à travers l overlay via les adresses P2P. Les adresses IP des machines sont utilisées uniquement pour rejoindre l overlay et créer les connections du réseau pair à pair ; les adresses P2P sont utilisées lorsque les communications se font à travers l overlay. IPOP utilise les adresses P2P pour les messages de routage et une table de hachage produite par le système pair à pair ce qui lui permet de supporter une allocation d adresse distribuée (statique ou dynamique). IPOP supporte l ajout dynamique de nouvelles ressources, et permet une migration transparente pour les réseau étendus. 8

10 VIOLIN (Virtual Interconnecting on Overlay Infrastructure) [11] est un réseau virtuel au-dessus de l infrastructure overlay qui a son propre espace d adressage. VIOLIN améliore la virtualisation des réseaux et conduit à l isolation entre un réseau VIOLIN et le réseau IP sous-jacent. Toutes les entités de VIOLIN sont hébergées par les hôtes de l infrastructure overlay, et il est possible de répéter cette virtualisation plusieurs fois, un Violin niveau-n peut être crée au-dessus d un VIOLIN niveau-(n-1), sachant que le niveau-0 représente l internet réel. VIOLIN est entièrement reconfigurable et permet l ajout, la suppression et la migration à la demande. Le réseau virtuel PVC (Private Virtual Cluster) [15] est conçu pour établir dynamiquement des grappe virtuelles à travers les ressources connectées à Internet. Un de ses objectifs est de permettre l exécution d applications grappe, sans aucune modification. Les applications grappes utilisent en général le modèle de socket comme interface de communication réseau, ce qui explique l utilisation de la couche IP comme domaine de virtualisation par le réseau virtuel PVC. Virtuoso VNET [14] est un simple réseau virtuel de couche 2 qui s appuie sur le VMM pour extraire et injecter les paquets Ethernet transmis par la carte réseau virtuelle. Les mécanismes utilisés sont les filtres de paquets et les sockets de paquets. VNET donne illusion à l utilisateur qu il est dans son propre réseau local (Local Area Network). Virtuoso VNET utilise un intergiciel nommé Virtuoso pour les machines virtuelles des grilles de calcul. Cette architecture de réseau virtuel est reconfigurable et permet la migration des machines virtuelles d un nœud physique à un autre. De même, SoftUDC VNET [13] permet aux domaines d application et d administration de partager les mêmes ressources physiques en maintenant la fonctionnalité d isolation. La caractéristique principale de SoftUDC est sa virtualisation au niveau des serveurs, des réseaux et des ressources de stockage. La migration dans SoftUDC est possible mais elle n est pas discutée pour les réseaux étendus. N2N (Network To Netwotk) [16] est un réseau privé virtuel pair à pair de couche 2 complètement décentralisé. Les applications VPN existantes peuvent utiliser N2N sans modification. La migration n est pas discutée pour cette architecture. Le tableau 1 résume les caractéristiques des réseaux virtuels étudiés. 4.2 Classification des différents réseaux virtuels Nous distinguons principalement deux types de réseaux virtuels, les réseaux virtuels stables et les réseaux virtuels reconfigurables. 9

11 Configuration Niveau d application Migration Violin Reconfigurable Overlay Migration à (Niveau application) la demande ViNe Reconfigurable Overlay Migration non (Niveau IP) mentionnée SoftUDC VNET Reconfigurable Ethernet Migration possible mais pas discutée pour les réseaux étendus. Virtuoso VNET Reconfigurable Couche 2 Migration possible IPOP Reconfigurable Overlay (P2P) Migration possible PVC Non reconfigurable IP Migration non (stable) discutée N2N Reconfigurable Couche 2 : Ethernet Migration non discutée OCALA Non mentionné Overlay Convergence Migration non (OC) entre la couche discutée réseau et la couche transport. Table 1 Comparaison des réseaux virtuels étudiés 10

12 Un réseau virtuel stable utilise les mêmes liens et les mêmes noeuds pendant toute sa durée de vie, et donc sa topologie ne change pas. L administrateur d un réseau virtuel stable doit réserver toutes les ressources nécessaires pour effectuer ses tâches à la configuration initiale. Les réseaux virtuels stables sont peu adaptés à la migration dynamique entre clouds car ils nécessitent de prévoir l architecture complète du réseau dès sa création. En revanche, la topologie d un réseau virtuel reconfigurable peut changer en fonction des ressources disponibles sur les infrastructures physiques utilisées, afin d améliorer les performances ou de réduire le coût d utilisation. Les réseaux virtuels reconfigurables suscitent beaucoup d intêrets car ils permettent de résoudre les problèmes de migration inter-site cités dans la section 3. 5 Prise en compte des schémas de communication pour la migration d applications distribuées Une application distribuée est une application composée de plusieurs processus communiquant entre eux et pouvant être distants géographiquement. Les composants d une application distribuée peuvent communiquer entre eux à travers le passage des messages, par exemple en utilisant MPI (Message Passing Interface), ou en utilisant d autres mécanismes. Les applications distribuées peuvent avoir des schémas de communication différents. Par exemple, dans l application CG des NAS Parallel Benchmarks [19], les nœuds forment des groupe de communication. Pour assurer de bonnes performances, la migration inter-site de telles applications doit tenir compte de ces schémas de communication. En effet, migrer sur deux clouds différents des processus qui communiquent beaucoup entre eux pénaliserait les performances. Pour réaliser une migration tenant compte de ces schémas de communication, il serait possible d analyser le trafic réseau des machines virtuelles depuis l hyperviseur. Ces informations sur le trafic nous permettraient de détecter les groupes de communication éventuels formés par l application distribuée. Par exemple, pour l application CG, il faudrait faire en sorte de migrer uniquement des groupes de communication complets. 6 Conclusion Dans cette étude, nous avons montré que la migration à chaud, permise par l utilisation de technologies de virtualisation dans les infrastructures de 11

13 type cloud computing, présentent un intérêt important. Nous nous sommes intéressés aux avantages présentés par la migration à chaud de machines virtuelles entre clouds. Nous avons indiqué les problèmes importants qui se posent dans le contexte de la migration à chaud entre réseaux physiques distincts. Ces problèmes se rencontrent lors de la migration à chaud de machines virtuelles entre clouds et provoquent la perte des communications en cours à cause de conflits d adressage ou de problèmes de routage. Nous avons étudié les différents systèmes permettant de résoudre ces problèmes réseaux. Ces systèmes permettent la création de réseaux virtuels, en se fondant sur l utilisation de réseaux overlay pair-à-pair. Enfin, nous avons introduit la présence de schémas de communication entre processus d une application distribuée. Afin de garantir un bon niveau de performances, ces schémas de communication doivent être pris en compte lors de la migration à chaud de machines virtuelles. Durant ce stage, nous nous intéresserons à la problématique de migration à chaud de machine virtuelles entre différentes infrastructures de type cloud computing, et plus précisément à la transparence des communications réseau. Nous commencerons par tester les mises en œuvre de quelques solutions existantes permettant de migrer une grappe virtuelle complète ou une souspartie d une grappe d un cloud à un autre sans perte de connectivité réseau entre toutes les machines de la grappe. À partir de l étude de ces solutions, un prototype sera réalisé et évalué sur Grid Enfin, nous mettrons en œuvre un système de migration dynamique de machines virtuelles respectant les schémas de communication, qui sera validé avec le prototype réalisé. Références [1] James E. Smith and Ravi Nair. The architecture of virtual machines. Computer, 38(5) :32 38, [2] R. P. Goldberg. Architecture of virtual machines. In Proceedings of the workshop on virtual computer systems, pages , New York, NY, USA, ACM. [3] Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauer, Ian Pratt, and Andrew Warfield. Xen and the art of virtualization. In SOSP 03 : Proceedings of the nineteenth ACM symposium on Operating systems principles, pages , New York, NY, USA, ACM. [4] http ://www.vmware.com/. 12

14 [5] Avi Kivity, Yaniv Kamay, Dor Laor, Uri Lublin, and Anthony Liguori. kvm : the Linux Virtual Machine Monitor. In Proceedings of the 2007 Linux Symposium, volume 1, pages , June [6] http ://www.virtualbox.org/. [7] Christopher Clark, Keir Fraser, Steven Hand, Jacob Gorm Hansen, Eric Jul, Christian Limpach, Ian Pratt, and Andrew Warfield. Live migration of virtual machines. In NSDI 05 : Proceedings of the 2nd conference on Symposium on Networked Systems Design & Implementation, pages , Berkeley, CA, USA, USENIX Association. [8] Michael Nelson, Beng-Hong Lim, and Greg Hutchins. Fast transparent migration for virtual machines. In ATEC 05 : Proceedings of the annual conference on USENIX Annual Technical Conference, Berkeley, CA, USA, USENIX Association. [9] http ://www.frameip.com/vpn/. [10] Jorge Carapinha and Javier Jiménez. Network virtualization : a view from the bottom. In VISA 09 : Proceedings of the 1st ACM workshop on Virtualized infrastructure systems and architectures, pages 73 80, New York, NY, USA, ACM. [11] Xuxian Jiang Dongyan. Violin : Virtual internetworking on overlay infrastructure, [12] M. Tsugawa and J.A.B. Fortes. A virtual network (vine) architecture for grid computing. Parallel and Distributed Processing Symposium, International, 0 :123, [13] Mahesh Kallahalla, Mustafa Uysal, Ram Swaminathan, David E. Lowell, Mike Wray, Tom Christian, Nigel Edwards, Chris I. Dalton, and Frederic Gittler. Softudc : A software-based data center for utility computing. Computer, 37(11) :38 46, [14] Ananth I. Sundararaj, Ashish Gupta, and Peter A. Dinda. Dynamic topology adaptation of virtual networks of virtual machines. In LCR 04 : Proceedings of the 7th workshop on Workshop on languages, compilers, and run-time support for scalable systems, pages 1 8, New York, NY, USA, ACM. [15] Ala Rezmerita, Tangui Morlier, Vincent Néri, and Franck Cappello. Private virtual cluster : Infrastructure and protocol for instant grids. In Euro-Par 2006 Parallel Processing, pages , [16] Luca Deri and Richard Andrews. N2n : A layer two peer-to-peer vpn. In AIMS 08 : Proceedings of the 2nd international conference on Auto- 13

15 nomous Infrastructure, Management and Security, pages 53 64, Berlin, Heidelberg, Springer-Verlag. [17] Dilip Joseph, Jayanth Kannan, Ayumu Kubota, Karthik Lakshminarayanan, Ion Stoica, and Klaus Wehrle. Ocala : An architecture for supporting legacy applications over overlays. In In NSDI, [18] David Isaac Wolinsky, Yonggang Liu, Pierre St. Juste, Girish Venkatasubramanian, and Renato Figueiredo. On the design of scalable, selfconfiguring virtual networks. In SC 09 : Proceedings of the Conference on High Performance Computing Networking, Storage and Analysis, pages 1 12, New York, NY, USA, ACM. [19] Rolf Riesen. Communication patterns [message-passing patterns]. In 20th International Parallel and Distributed Processing Symposium (IPDPS 2006),

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

AC - Virtualisation. Romain Hinfray

AC - Virtualisation. Romain Hinfray AC - Virtualisation Semestre Automne 2008 Antoine Benkemoun Romain Hinfray Introduction Cadre du projet Choix de Xen Quatre parties Tour d horizon de la virtualisation Pré-requis à la compréhension de

Plus en détail

IFSIC Université de Rennes 1 Campus de Beaulieu 35042 RENNES CEDEX. IRISA INRIA Équipe MYRIADS Campus de Beaulieu 35042 RENNES CEDEX

IFSIC Université de Rennes 1 Campus de Beaulieu 35042 RENNES CEDEX. IRISA INRIA Équipe MYRIADS Campus de Beaulieu 35042 RENNES CEDEX IFSIC Université de Rennes 1 Campus de Beaulieu 35042 RENNES CEDEX IRISA INRIA Équipe MYRIADS Campus de Beaulieu 35042 RENNES CEDEX Migration dynamique d'applications réparties virtualisées dans les fédérations

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Lucas Nussbaum Laboratoire Informatique et Distribution Laboratoire ID-IMAG Projet MESCAL RenPar 17 Lucas Nussbaum Émulation légère

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr plan Généralités Que virtualiser? Différents types de virtualisation Les outils de la virtualisation 1 généralités

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Introduction à la Recherche en Laboratoire

Introduction à la Recherche en Laboratoire Introduction à la Recherche en Laboratoire Transferts de données pour le vol de travail Tristan Darricau tristan.darricau@ensimag.grenoble-inp.fr 26 mai 2014 Grenoble INP - ENSIMAG Ecadrement Frédéric

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Djawida Dib To cite this version: Djawida Dib. Migration dynamique d applications réparties

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA

Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA Implémentation de Hyper V Présentation de Hyper V Configuration de Hyper V Gestion des disques virtuels et machines

Plus en détail

jacques.chene@groupeadinfo.com

jacques.chene@groupeadinfo.com jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

Gestion dynamique des tâches dans les grappes

Gestion dynamique des tâches dans les grappes Gestion dynamique des tâches dans les grappes une approche à base de machines virtuelles Fabien Hermenier Équipe ASCOLA, École des Mines de Nantes 26 novembre 2009 Fabien Hermenier (ASCOLA) Gestion dynamique

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Architectures Parallèles

Architectures Parallèles Architectures Parallèles Cours pour Ingénieur Préparé par Dr. Olfa Hamdi-Larbi ola_ola79@yahoo.fr Reçoit les signaux du contrôleur, cherche les données et les traite Instructions, Données à traiter et

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Système d administration autonome adaptable: application au Cloud

Système d administration autonome adaptable: application au Cloud Système d administration autonome adaptable: application au Cloud Alain TCHANA - atchana@enseeiht.fr IRIT/ENSEEIHT, Equipe SEPIA Directeur de thèse : Daniel HAGIMONT et Laurent BROTO Rapporteurs : Jean-Marc

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Services et protocoles pour l'exécution fiable d'applications distribuées dans les grilles de calcul

Services et protocoles pour l'exécution fiable d'applications distribuées dans les grilles de calcul Services et protocoles pour l'exécution fiable d'applications distribuées dans les grilles de calcul Thomas Ropars Équipe-projet PARIS 1 Les applications de calcul scientifique Objectifs : Simuler des

Plus en détail

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Benoît des Ligneris, Ph.D. P.D.G., bdl@rlnx.com Solutions Linux Open Source, 18 mars 2010 LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Révolution Linux 2010 Au menu Révolution

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Programmation Système des Multicœurs

Programmation Système des Multicœurs Évolution de la puissance des machines Programmation Système des Multicœurs Gaël Thomas gael.thomas@lip6.fr Accélération Évolution Traditionnelle des mono-processeurs Université Pierre et Marie Curie Master

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

Cette FAQ a été réalisée à partir des contributions des membres du forum Virtualisation de Developpez.com et de l'équipe de rédaction. Merci à eux!

Cette FAQ a été réalisée à partir des contributions des membres du forum Virtualisation de Developpez.com et de l'équipe de rédaction. Merci à eux! Cette FAQ a été réalisée à partir des contributions des membres du forum Virtualisation de Developpez.com et de l'équipe de rédaction. Merci à eux! Nous sommes perpétuellement à l'écoute de vos suggestions

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Gestion dynamique du cache entre machines virtuelles

Gestion dynamique du cache entre machines virtuelles Gestion dynamique du cache entre machines virtuelles Maxime Lorrillere, Joel Poudroux, Julien Sopena et Sébastien Monnet Sorbonne Universités, UPMC Univ Paris 6, F-75, Paris, France CNRS, UMR_766, LIP6,

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

Mise en place d un projet VDI

Mise en place d un projet VDI Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs

Plus en détail

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi CS VMware vsphere 4 AIDE-MÉMOIRE Qu est-ce que VMware vsphere 4? Premier système d exploitation pour le Cloud Computing, VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail