Syntèse sur la virtualisation (appliquée aux systèmes d exploitations) Benjamin OBOUSSIER
|
|
- Mauricette Bernard
- il y a 8 ans
- Total affichages :
Transcription
1 Syntèse sur la virtualisation (appliquée aux systèmes d exploitations) Benjamin OBOUSSIER 23 février 2009
2 Syntèse sur la virtualisation II INPG / CUEFA
3 Rédacteurs : Benjamin Oboussier (benjamin.oboussier@gmail.com) Date de rédaction : Janvier-Février 2009 Disponible en version PDF : Révision : V0.10-Draft - redaction premiere partie. Révision : V0.20-Draft - relecture et correction première partie. Licence et droits d utilisation : Ce document est publié sous licence Creative Commons CC BY-NC-SA 1 : CC : Creative Commons cf BY : Paternité. L auteur conserve la paternité de son oeuvre, et vous ne pouvez vous attribuer que vos propres contributions, NC : Pas d Utilisation Commerciale (Noncommercial). Ce travail ne peut faire l objet d une utilisation commerciale 2, SA : Partage des Conditions Initiales à l Identique (Share Alike). Toute altération, transformation, tout produit dérivé de ce travail doit être distribué sous une licence identique ou similaire. 1. Vous trouverez le contrat de licence complet à 2. Pour une compréhension des usages autorisés, voir le tableau pdf Syntèse sur la virtualisation i INPG / CUEFA
4 Syntèse sur la virtualisation ii INPG / CUEFA
5 Table des matières Introduction v 1 Presentation de la virtualisation Que recouvre le terme de virtualisation? Comment est née et d où vient la virtualisation Contexte dans lequel s inscrit la virtualisation Rappel sur "les structures en anneaux" Vision de la structure en anneaux vue depuis les Machines virtuelles Evolution des microprocesseurs Les différentes architectures de virtualisation [7] La machine virtuelle (virtualisation complète) La Para-virtualisation Les systèmes à hyperviseur Les techniques de cloisonnement (L isolateur) Les principales solutions du marché KVM VmWare (ESX) Xen Bilan Management de la mémoire entre Xen et ces machines virtuelles Attribution et gestion de la mémoire des machines virtuelles La translation d adresse virtuelle [17] [10] Gestion de la mémoire Conclusion 17 Glossaire 23 Glossaire Références 25 iii
6 TABLE DES MATIÈRES TABLE DES MATIÈRES Syntèse sur la virtualisation iv INPG / CUEFA
7 Introduction Le terme de virtualisation revient de plus en plus souvent dans les DSI (Direction des systèmes d information), et est présenté comme un argument de poids dans la vente de solutions chez certains prestataires. En effet depuis quelques années avec la multiplication des applications et des serveurs les supportants on parle à outrance de cette technologie dans les services informatiques et les DSI. Il peut donc être intéressant de chercher à comprendre si cette euphorie est le résultat d un effet de mode ou-bien si elle s inscrit dans la continuité d une évolution technologique. Aujourd hui pour les entreprises, dans le contexte économique difficile dans lequel le mode semble ce diriger, l optimisation des ressources, l augmentation de la flexibilité et la diminution d interruption de service, la réduction des coûts, en finissant par la sécurité sont autant de points critiques, jouant fortement pour la promotion de ces technologies, notamment sur les serveurs d entrée et de moyenne gamme de type X86. Dans une première partie, cette syntèse cherche à comprendre d où vient cette "technologie", en faisant une rétrospective depuis l origine de l informatique moderne, pour ensuite présenter les mécanismes mis en oeuvre, et finir en voyant les différentes variantes que l on peux avoir à notre disposition en terme de solutions pour mettre en place une architecture informatique virtualisée. Une deuxième partie présente les mécanismes de communication mis en oeuvre en un hyperviseur (Xen) et les machines virtuelles. v
8 Introduction Syntèse sur la virtualisation vi INPG / CUEFA
9 Chapitre 1 Presentation de la virtualisation 1.1 Que recouvre le terme de virtualisation? La virtualisation se définit au sens large comme étant l ensemble des techniques matériels et /ou logiciels permettant à un ou plusieurs systèmes d exploitation d être exécutés de façon indépendante et sur un matériel physique commun. La meilleure représentation qu il puisse en être faite sur le principe est représentée par la figure 1.1. Figure 1.1 Principe générale de la virtualisation Pour être plus précis on notera que ce document aborde la virtualisation matérielle. Dans le cas du système d exploitation, rappelons que c est ce programme qui est en charge de gérer les ressources matérielles de l ordinateur (CPU, ram, périphériques...). Les applications (couche au dessus du système d exploitation) n ont aucun liens direct avec le matériel, elles passent toutes par l intermédiaire de celui-ci. Par cette conception le système d exploitation s attend donc à avoir seul la gestion de toutes les ressources matérielles de l ordinateur et à pouvoir dialoguer directement avec le CPU comme le schèmatise la figure 1.2 Les logiciels de virtualisation doivent donc tromper les multiples systèmes d exploitation fonctionnant en parallèle pour leur faire croire qu ils sont installés seuls sur une machine, alors qu en fait ils sont plusieurs à se partager les mêmes ressources. Pour ce faire, il faut que le logiciel de virtualisation simule autant de «machines virtuelles» que de système d exploitation. Chaque système d exploitation ne voit alors que sa propre machine virtuelle et les couches sous-jacentes à celle-ci sont alors totalement transparente pour l utilisateur. 1
10 Presentation de la virtualisation Comment est née et d où vient la virtualisation Figure 1.2 Système d exploitation 1.2 Comment est née et d où vient la virtualisation Pour comprendre la mise en place de ces évolutions techniques, il faut ce replacer dans le contexte initial. En 1956, le premier ordinateur à transistors est créé par la Bell Labs (le Tradic), les évolutions technologiques sont très rapides tant au niveau des machines développées que des systèmes d exploitation permettant leur utilisation. Ceux-ci permettant en quelques années de passer d un stade de savoir-faire technique à celui de discipline scientifique. Trois années plus tard en juin 1959, Chirtopher Strachez se penche sur la multiprogramation temps partagé, et publie lors de la conférence internationale sur le traitement de l information à l UNESCO un document nommé "Time Sharing in Large Fast Computer", document qu il clarifiera en 1974 auprès de Donald Knuth en expliquant que son idée porte principalement sur la multiprogramation. Cette idée de multiprogrammation se rapporte à l idée de ne plus attendre le chargement d un périphérique, et de pouvoir travailler sur une autre tâche sur son ordinateur. En 1961 le Massachussetts Institute of Technology (MIT) lance le projet MAC 1. Celui-ci a pour but le travail simultané de plusieurs personnes sur le même ordinateur afin d éliminer les temps d attente du traitement par lots. On peut considérer que ce projet est le balbutiement des systèmes d exploitations multi-tache et multi-utilisateur. Trois années plus tard (1964) le MIT s allie avec Général Electric et les Bell Labs d AT&T pour le projet MULTICS 2 dont le but est de développer un prototype de nouvel ordinateur ainsi qu un nouveau système d exploitation temps partagé (time sharing). Le but du projet est de créer un système d exploitation pour ordinateur parfaitement fiable, capable de tourner 24H sur 24, 7 jours sur 7, utilisable par plusieurs personnes à la fois et capable en même temps de faire tourner des calculs en tâche de fond. L architecture ainsi que les les principes mis en oeuvre dans ce nouveau système d exploitation sont repris pour concevoir le système Unix et différentes évolution venant par la suite. En parallèle aux différentes recherches universitaire la société IBM 3 met en place des projets (à but industriel) ayant pour but d évaluer les concepts naissant sur le partage du temps. Le premier de ces projet est : M44 / 44X. La décomposition de l architecture est la suivante : une machine : IBM 7044 (M44) principale d autres machines où chacune est une image expérimentale de la machine principale (M44) L espace d adressage de 44X réside dans la hiérarchie de la mémoire de M44, implémenté via de la mémoire virtuelle et de la multiprogrammation. Par la suite IBM développe en 1967 la machine System/360. L idée est de faire de la virtualisation matérielle. Pour cela IBM reprend tous les concepts développés précédemment. Cette machine a la par- 1. MAC : Multi Access Computer 2. Multiplexed Information and Computing Service 3. IBM : International Business Machines, société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques - Crée en Syntèse sur la virtualisation 2 INPG / CUEFA
11 Presentation de la virtualisation Contexte dans lequel s inscrit la virtualisation ticularité de virtualiser toutes les interfaces matérielles via la Virtual Machine Monitor (VMM), et le système d exploitation (ou hyperviseur) associé à celle-ci ce nommait le TSS (Time-Sharing Système). Pour cela la VMM s exécute directement sur le matériel physique, ceci permet l existence de plusieurs machines virtuelles (les VM). Chaque machine virtuelle fait tourner son propre système d exploitation. Par la suite la machine évolue pour donner l IBM 360/67, équipée d un "hyperviseur" appelé CP/67, capable de supporter plusieurs machines virtuelles 360/65 tournant sous des versions de système différents. CP/67 a engendré VM/CMS (CMS correspond à la notion de système de temps partagé) L évolution de ces architecture donne les mainframes 4, qui ont pût virtualiser leurs OS avec des technologies spécifiques et propriétaires, à la fois logicielles et matérielles, le système GCOS de BULL en est un exemple. Le schéma de la figure 1.3 présente une vue graphique et minimaliste de l évolution de ces systèmes vers ce qu il en est l héritage aujourd hui. Figure 1.3 Schéma simplifié de l évolution des systèmes 1.3 Contexte dans lequel s inscrit la virtualisation Rappel sur "les structures en anneaux" Il est utile avant d expliquer l évolution des microprocesseurs avec les mécanismes d instruction réserver aux machines virtuelles de bien comprendre comment un système d exploitation gère ses privilèges. Les processeurs x86 par l intermédiaire des deux derniers bits (DPL) du registre CS [15] gèrent un mécanisme (ou privilèges) nommé de façon courante "anneaux concentriques" 5. L anneau 0 est l anneau le plus privilégié (root), il permet l exécution du noyau et des pilotes, et on l appelle communément l espace noyau. On y trouve le code critique ou peut s executer tout type d instructions (gestion des interruptions, de la mémoire, changement d état du processeur...). En général le système d exploitation est prévu pour fonctionner sur cet anneau, il utilise des instructions critiques afin de répartir les ressources du processeur entre les différentes applications. Si un code plante dans l anneau 0, le noyau ne peut pas récupérer et on se trouve confronté à un crash système. Les systèmes d exploitation, utilisent uniquement les anneaux 0 et 3. L anneau 3 inclut toutes les "applications" et est dénommé espace utilisateur (cf. figure 1.4). En opposition à l anneau 0 certaines instructions sont interdites. Si le code plante dans les anneaux 1, 2, ou 3, une exception matérielle est générée et le système peut reprendre grâce au code de l anneau 0. C est ce qui se produit par exemple avec une application. La problématique qui se pose lorque la virtualisation rentre en jeux, est qu elle s appuie sur un hyperviseur ou un moniteur de machine virtuelle (VMM) qui partage les resources entre divers environnements 4. Le terme mainframe (Ordinateur central en français) est utilisé en informatique pour définir un ordinateur de grande puissance de traitement. 5. Les anneaux concentriques ou niveaux de privilèges existent depuis l architecture des processeurs Syntèse sur la virtualisation 3 INPG / CUEFA
12 Presentation de la virtualisation Contexte dans lequel s inscrit la virtualisation Figure 1.4 Principe structure en anneaux d execution. L hyperviseur s executant dans l anneau 0, les machines virtuelles sous son contrôle, sont alors dans un niveau moins privilégié Vision de la structure en anneaux vue depuis les Machines virtuelles Pour que le dispositif décrit paragraphe fonctionne, il doit prendre en compte les différentes types d instructions que le processeur peut rencontrer : les instructions privilégiées qui nécessitent d être dans l anneau 0 pour pouvoir être exécutées ; les instructions non privilégiées qui peuvent être traitées quel que soit l anneau dans lequel elle sont exécutées ; les instructions sensibles (17) qui bien que non privilégiées ont un comportement non souhaitable dans un contexte de virtualisation (consultation ou modification de l état de la machine, accès à la mémoire, etc.). Ce sont ces dernières 17 instructions qui posent problème et où G. Popek et R. Golberg en font constatation dans leur ouvrage Formal Requierments for Virtualizable Third Generation Architectures [2]. La parade trouvée pour contourner l exécution de ces 17 instructions peut se regrouper en 2 catégories. Modification du système d exploitation La modification du système d exploitation hébergé permet "d éliminer" toutes instructions sensibles ou privilégiées (cf ). Interception des instructions sensibles L interception de toutes instructions privilégiées ou sensibles pour la faire exécuter par le manager de machine virtuelle (VMM). Les instructions privilégiées ne posent pas de problème car elles génèrent, des exceptions. Cependant ce n est pas le cas pour les instructions sensibles, ce qui rend leur traitement beaucoup plus délicat. Diverses solutions existent pour prendre en compte cet écueil parmi lesquelles la détection et traduction à la volée du code problématique avec mise en cache des sections traduites comme cela peut être mis en oeuvre dans la virtualisation complète (cf ). Voila comment est organiser l exécution d instruction dans un processeur du point de vue hyperviseur. Il est à noter que la virtualisation demande un travail plus important, car il faut prendre en compte la gestion de la mémoire, des entrées-sorties, de l horloge CPU... Syntèse sur la virtualisation 4 INPG / CUEFA
13 Presentation de la virtualisation Les différentes architectures de virtualisation [7] Evolution des microprocesseurs Afin d optimiser et de simplifier les traitements d instructions venant des couches logiques supérieurs (VM) les principaux fondeurs (Intel et AMD) au milieu des années 2000 cherchent à supprimer la nécessité de surveillance et de traduction d instructions pour les machines virtuelles. Dans le cas d Intel, l ajout d instructions spécials ainsi qu une nouvelle structure de contrôle (VMCS 6 ) est implémentée. Elles ont pour but l augmentation (à leur dire) "considérable" de la vitesse des hyperviseurs. Les problèmes d exécution d instructions dans les anneaux se voient gommé par, par exemple l instruction "VM entry" qui permet la bascule du processeur dans un nouveau mode d exécution dédié aux systèmes d exploitation invités. Ainsi sont supprimés les problèmes liés à l exécution de l OS invité en anneau 3 : le système d exploitation invité peut s exécuter en anneau 3 et quand le contexte l exige, le processeur bascule du mode invité au mode normal. Cette bascule est décidée par des conditions fixées par le moniteur de machine virtuelle à l aide des bits de contrôle stockées dans la VMCS. 1.4 Les différentes architectures de virtualisation [7] Il existe plusieurs catégories de virtualisation, chacune d elles s appuyant sur des technologies différentes. Comme le détaille Lucas Bonnet dans son livre blanc : État de l art des solutions libres de virtualisation pour une petite entreprise les techniques de virtualisation peuvent être approchées de plusieurs façons différente La machine virtuelle (virtualisation complète) La machine virtuelle est probablement l architecture la plus connu et la plus répendu. Il s agit d utiliser un logiciel tournant sur l OS 7 - (SE) hôte (ou Machine hote). Sa principale caractéristique est de fournir des drivers permettant aux systèmes d exploitation invités de croire qu ils dialogue directement avec le matériel physique. Son rôle est de transformer les instructions du système invité en instructions pour le système hôte. Le système s exécutant dans celle-ci est un système d exploitation à part entière, tel que l on pourrait l installer sur une machine physique (Ms windows, Linux, Mac Os x...). Par cette technique les périphériques sont Figure 1.5 Principe de la machine virtuel donc émulé comme le montre le schéma de la figure 1.5. Cette solution isole bien les systèmes d exploitation invités, mais a un coût. En premier lieu sur les performances, dont les principales victimes seront 6. VMCS pour : Virtual. Machine. Control. Structure, technologie des processeurs Intel pour gérer les machines virtuelles. 7. Operating System ou en français Système d exploitation. Syntèse sur la virtualisation 5 INPG / CUEFA
14 Presentation de la virtualisation Les différentes architectures de virtualisation [7] les entrées-sorties. Ce coût, assez important déjà s il suffit de protéger les instructions privilégiées, peut être très élevé si le processeur doit être intégralement émulé. Cette solution n est pas non plus économe en mémoire, puisque aucune économie d échelle ne peut être réalisée en ce qui concerne les OS (kernels) chargés. On notera également qu une architecture à base de virtualisation complète, si le système hôte est monopolisé par un processus utilisateur (par exemple un programme consommant énormément de mémoire), les systèmes invités peuvent se voir fortement ralentis dans leur activité. Quelques exemples de logiciel : VMWare Server : propriétaire, émulateur de plateforme x86, Qemu : émulateur de plateformes x86, PPC, Sparc, Microsoft VirtualPC et VirtualServer : propriétaire, émulateur de plateforme x86, VirtualBox : émulateur de plateforme x La Para-virtualisation La para-virtualisation tout comme la virtualisation complète s appuie sur une machine virtuel qui émule le matériel. La différence réside dans le fait que le système invité est modifier pour être exécuté par cette machine virtuel. Le but étant de rendre conscient le système invité qu il ne s exécute pas sur du matériel physique mais sur une machine virtuel. Comme on peut le voir sur la figure 1.6, cet empilement de couches et cette gestion donne une architecture plus performante que la virtualisation complète car le système invité dialogue plus étroitement avec le système hôte. Pour donner plus de détails, les pilotes virtualisés échangent directement avec la machine virtuelle, cela sans avoir à passer par une émulation du matériel. Pour cela, quelques pilotes et sous-systémes doivent être modifiés pour tirer pleinement parti de "l accélération". De façon général, les parties du système hôte modifiés sont la gestion de la mémoire et la gestion des entrées-sorties qui sont en général les deux goulots d étranglement (nombre de couches d abstraction à traverser). Figure 1.6 Principe de la para virtualisation Quelques exemples de logiciel : VMWare ESX : propriétaire, hyperviseur sur plateforme x86, Xen : noyau léger supportant des noyaux Linux, Plan9, NetBSD, La para-virtualisation apporte donc un gain de performance avéré, cela en partie grasse au contournement des couches d abstraction comme le décrivent : A. Whitaker, M. Shaw, S. Gribble dans leur rapport Lightweight virtual machines for distributed and networked applications [8]. Le système d exploitation Syntèse sur la virtualisation 6 INPG / CUEFA
15 Presentation de la virtualisation Les différentes architectures de virtualisation [7] invité ne se comporte plus comme un système d exploitation s exécutant directement sur du matériel, mais au contraire adapte son comportement pour que l accès au matériel soit transformé en appel direct à cette dernière. Cette augmentation des performance est cependant restreinte aux systèmes d exploitation pouvant être modifié (modification des drivers). Cela est possible avec des systèmes d exploitation dit libre (notamment GNU/Linux et les systèmes BSD) ou le code peux être "adapté", cependant cela reste très difficile sur les systèmes propriétaires tel MSWindows ou MacOs Les systèmes à hyperviseur Comme vue précédemment, la virtualisation complète ainsi que la para-virtualisation mette en oeuvre, pour émuler le matériel : des machines virtuelles. Les systèmes à Hyperviseur ne repose pas sur la même façon pour faire le liens entre le matériel et les systèmes invité. En effet chaque systèmes invité a un accès presque direct au matériel par l intermédiaire de l hyperviseur. Le matériel accessible est donc celui de la machine physique, cela peux donc engendrer un gain de performances significatif par rapport à la para-virtualisation notamment sur les entrée-sortie ou le système peux utiliser toutes les extensions des périphériques pour accélérer les transferts (cf : figure 1.7). Un des rôle de l hyperviseur est de distribuer et gérer les ressources matériels. Celui-ci peut limiter par exemple la quantité de ram attribuée à tel ou tel système invité, idem pour la gestion CPU... Cela à pour conséquence d isoler chaque machine virtuelle avec son propre pool de ressources ce qui n influe pas sur les performances des autres machines virtuelles. Néanmoins tout comme avec la para-virtualisation les systèmes devant s exécuter au dessus d un hyperviseur doivent être portés. Le but étant la aussi d adapter les couches bas niveau du système d exploitation invité pour qu elles puissent communiquées avec l hyperviseur plutôt qu avec le matériel. Ce portage est lourd, car il nécessite la modification de toutes les couches d accès au matériel. Figure 1.7 Principe du noyau en espace utilisateur Les techniques de cloisonnement (L isolateur) La dernière pratique répandue de virtualisation sont les techniques de cloisonnement. Elles visent à isoler les processus s exécutant sur un même système d exploitation. Chaque processus est donc isolé dans un conteneur dont il est en théorie impossible de sortir (cf : figure 1.8). Cela à donc pour effet au niveau du processus une visibilitée réduite, ne sachant absolument pas quel autre processus s exécute sur le système d exploitation. Le but principale de cette technique étant l amélioration de la sécurité des systèmes d exploitation des des applications. Sur les systèmes d exploitation de type Linux, ceux-ci disposent nativement cette fonction qui s effectue grâce à la commende "CHROOT". En effet celle-ci permet de crée un environnement minimal contenant Syntèse sur la virtualisation 7 INPG / CUEFA
16 Presentation de la virtualisation Les principales solutions du marché Figure 1.8 Principe de l isolateur uniquement ce qui est strictement nécessaire pour exécuter le programme "isolé". JAIL proposé sur les systèmes de type BSD 8 est plus ressente et un peux plus complète de même que plus souple dans son utilisation. Ces technologies ont en commun de s appuyer sur la même instance du système d exploitation, celui-ci est accessible aux processus isolés mais ne pourra pas exécuter un processus d un système d exploitation autre que celui sur lequel il repose. 1.5 Les principales solutions du marché Les outils de virtualisation disponible sur le marché pour processeur de type X86 sont nombreux. Le focus sera fait sur trois outils majeurs donc un leader : VmWare (75% de part de marché en octobre 2008, source Cabinet Gartner), ainsi que deux autres outils KVM et Xen tous deux challenger sérieux a ne pas négliger KVM KVM (Kernel-based Virtual Machine machine virtuelle dans le noyau) est un projet très récent, créé en 2006 par la société Qumranet 9 et rachetée en septembre 2008 par Red-Hat. Aujourd hui IBM finance une partie de ce projet en y dédiant une ressource à temps plein. Il peux être également amusant de souligner que l un des créateurs de la société Qumranet est aussi un des fondateurs de la société XenSouces (cf : 1.5.3)! Technologie mise en oeuvre sous KVM Kvm s apparente technologiquement à un virtualiseur complet. Le virtualiseur réel associer à celui-ci est en réalité une version patchée de Quemu. De plus pour optimisé la virtualisation KVM s appuie sur les jeux d instruction CPU spécifique des architecture X86 récente. Comme le décrivent dans leurs rapports les auteurs du rapport "kvm : the Linux Virtual Machine Monitor " de la conférence d ottawa [9] celui-ci ce compose : d un module noyau qui utilise les instructions de virtualisation et communique avec le processeur, d un programme utilisateur, qui utilise le module noyau pour toutes les opérations privilégiées. KVM s intègre donc comme un module du kernel, celui- est vue comme un périphérique dédié à la vitualisation (/dev/kvm) et dont l interface est utilisée par un autre programme (programme utilisateur) 8. BSD : Berkeley Software Distribution, famille de systèmes d exploitation informatique dérivée d UNIX, 9. Qumranet : société israélienne spécialisée en technologies de virtualisation Syntèse sur la virtualisation 8 INPG / CUEFA
17 Presentation de la virtualisation Les principales solutions du marché afin de mettre en place l espace d adressage, d entrée-sortie et l affichage de la machine virtuelle dans l espace utilisateur. Fonctionnalités disponibles sous KVM KVM etant basé sur l outils Qemu, il reprend donc toutes ces fonctionnalitées à savoir : une facilité d usage, une technologie d image disque Copy-on-write, une gestion du réseau en mode TAP, user mode networking, Vlan virtuel, Et ceci avec des performances pour les systèmes invité plus élevé que Qemu grâce aux instructions de virtualisation CPU. KVM permet aussi le management des machines virtuelles et la migration à chaud de celle-ci VmWare (ESX) VmWare est une société qui propose des solutions du même nom (propriértaire) de virtualisation pour les architecture de type X86. Cette société, fondé en 1998 et racheté en 2004 par EMC 10 est implanté de façon dominante sur le marché de la virtualisation grâce à son logiciel Vmware ESX. Technologie mise en oeuvre sous VmWare Dans ESX la virtualisation est mis en oeuvre par une machine virtuelle, la virtualisation est donc "complète" et quatre resources sont clés : le CPU,la mémoire, le disque dure et le réseau. Elle ce compose entre autre d un Bios, d une carte mère avec chipset Intel, de processeurs, carte réseau, SCSI, disquettes... Toutes ces ressources sont allouées de façon dynamique par l intermédiaire du gestionnaire de resources. Les pilotes des périphériques ainsi que les systèmes de fichier (VMFS) sont quant à eux gérés par le service console, ces deux brique constituent le VMkernel. Le moniteur de machine virtuel est charger de virtualiser le processeur, et de faire les différents mapping pour la mémoire, les requets d entrées-sorties (fournient au VMkernel). L architecture de virtualisation est donc composée du VMKernel ainsi que du moniteur de machine virtuelle dont le schéma est décrit figure 1.9 (sources : VMware ESX Server 2 Architecture and Performance Implications [11]) Figure 1.9 Architecture de VmWare ESX (source VmWare Inc.) 10. EMC Corporation est une entreprise américaine de logiciels et de systèmes de stockage fondée en 1979 Syntèse sur la virtualisation 9 INPG / CUEFA
18 Presentation de la virtualisation Les principales solutions du marché Fonctionnalités disponibles sous VmWare [16] ESX se manage par une interface graphique nommée Virtual Infrastructure. Via celle ci la possibilité est donnée de manager un ou plusieurs serveur ESX ainsi que les machines virtuelles hébergées sur les Datacenter (regroupant le stockage de VM sur les serveurs ESX ainsi que sur les stockage déportés comme les LUN des baies de stockage sur réseau SAN). Il est également grâce a l interface de management de faire des snapchots, cloner, faire des templates, des VM, ainsi que des migration a froid de même qu a chaud avec certaines contraintes. Un autre point non négligeable, le système de fichier de ESX permet de faire de l extension de fichier VMFS dynamiquement pour grandir un volume sans recréer le LUN ou simplement crée des volumes supérieurs à 2Go. ESX étant basé sur un noyaux de type linux il est également possible de scripter une majorité des commandes disponible sous l interface graphique dans le but de réaliser l installation, le déploiement, ou la maintenance des VM Xen Xen est un contrôleur de machines virtuelles pour les architectures x86, développé à l origine par l université de Cambridge au Royaume -Uni sous le nom de Xenoserver, le but étant d héberger une centaine de système invité sous une seule machine physique. En 2003, les initiateurs du projet fonde la société XenSource dans le but de promouvoir le projet. En 2007 le projet et racheté par Citrix 11. Le but de cet outil de virtualisation est de proposer un outils très simple d utilisation à l administrateur. Cela cache toutefois une véritable complexité technique non négligeable qu il est souhaitable de connaître et de maîtrisé pour exploité au mieux ces possibilité (cf : documentation officiel en ligne, [13], [14]). Xen se décline en plusieurs produits, une version libre (version actuel 3.3) et une version propriétaire payante ou le nombre de machines virtuelles supportées n est pas restreint, néanmoins la technologie est identique et donc non "bridée" sur la version libre, ce qui engendre donc des performances identiques entre les produits. Technologie mise en oeuvre sous Xen Cet outil de virtualisation est un hyperviseur (cf 1.4.3), c est donc lui qui accède au matériel de façon exclusive et répartit les ressources aux systèmes invités. Cependant il est aussi considéré comme une solution de paravirtualisation du fait que les couches basse des systèmes d exploitation hôte doivent être modifiées (voir schéma d architecture figure [?]). Afin de pouvoir virtualiser des systèmes d exploitation "propriétaire", comme on peux le voir dans le Official User s Manual [12] ; Xen a recours aux instructions de virtualisation des CPU, dans le but d outrepasser l impossibilité de patcher ces systèmes, l exemple le plus parlant étant MS Windows. Xen s appuie également sur des niveaux de privilèges pour gérer ses machines virtuelles. Deux niveaux cohabitent : le domaine zéro (dom0) : premier domaine démarré au boot de l hyperviseur. Il possède des privilèges spéciaux comme le faite d accéder au disque dure directement, de démarrer/arreter de machines virtuelles, le domaine utilisateur (domu) : domaine des systèmes d exploitation invités (VM). L accès a la demande de matériel ce faisant entre autre par BackendDriver et FrontendDriver. Fonctionnalités disponibles sous Xen Xen possède des outils permettant une configuration pointu. Il prend en effet en charge la gestion des interfaces réseau en créant pour chaque système invité une interface virtuelle qui seront toutes redirigées 11. Citrix Systems, Inc : société américaine d édition de logiciel et de solutions materielles. Acquière XenSource, pour un montant d environ $ 500 millions. Citrix entre ainsi dans le marché prometteur de la virtualisation sur les serveurs et les stations de travail. Syntèse sur la virtualisation 10 INPG / CUEFA
19 Presentation de la virtualisation Les principales solutions du marché Figure 1.10 Architecture de Xen (source [10].) vers une interface physique via un système de pont (on parle alors de "Bridge"). Pour ce qui est du stockages des hôtes invités, cela se fait simplement sur un fichier dans un répertoire du système hôte, qui pourrait par exemple être basé sur ext3. C est fichiers peuvent être pour des besoins de performance ou de sécurité être placé sur des partitions dédiées. Xen permet aussi le management poussé des machines virtuelles, les performances (consommation du temps processeur et de la mémoire allouée) peuvent être affinées grâce aux fichiers de configurations, les machines virtuelles migrées à chaud. Malgré tous ces points positif Xen reste un outil extrêmement complexe si on souhaite en tirer toute sa puissance. Mais cette complexitée a un impact directe sur les performances qui peuvent être très proches d un système d exploitation s exécutant directement sur une machine physique sans virtualisation Bilan Les trois outils vue précédemment permettant de mettre en place une infrastructure de machines virtuelles, ils s utilisent dans des contextes et mettent en oeuvre des technologies différentes. Le tableau suivant propose le rappel des types de virtualisation mis en oeuvre dans ces outils : VmWare KVM Xen Virtualisation Complète X X Para-Virtualisation (x) X Hyperviseur X Table 1.1 Rappel des technologies de virtualisation VS solutions de virtualisation. Syntèse sur la virtualisation 11 INPG / CUEFA
20 Presentation de la virtualisation Les principales solutions du marché Syntèse sur la virtualisation 12 INPG / CUEFA
Virtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailSRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailVirtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>
Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailA Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010
A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailPrésentation OpenVZ. Marc SCHAEFER. 9 janvier 2009
Présentation OpenVZ Marc SCHAEFER 9 janvier 2009 Résumé Le but de cette présentation est de montrer ce qu est la virtualisation et ce que peut apporter OpenVZ dans le contexte usuel de virtualisation de
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailau Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Plus en détailNFE107 Urbanisation et architecture des systèmes d information. Juin 2009. «La virtualisation» CNAM Lille. Auditeur BAULE.L 1
Juin 2009 NFE107 Urbanisation et architecture des systèmes d information CNAM Lille «La virtualisation» Auditeur BAULE.L 1 Plan INTRODUCTION I. PRINCIPES DE LA VIRTUALISATION II. DIFFÉRENTES TECHNIQUES
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détailInstallation d une architecture VMware Infrastructure 3 : Bilan et perspectives
Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailSMB137 - Cinquième partie
SMB137 - Cinquième partie Virtualisation de Systèmes Rémi LEBLOND http://remileblond.fr/smb137 Conservatoire National des Arts et Métiers - Centre de Strasbourg 1 er octobre 2014 Plan Qu est-ce que la
Plus en détailQu est ce qu un un serveur?
Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs
Plus en détailVirtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
Plus en détailVirtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier
Virtualisation: définitions Ensemble techniques logicielles et matérielles permettant de fournir un ensemble de ressources informatiques utilisable indépendamment de la plate forme matériel Domaines concernés
Plus en détailMise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailHyper-V R2 (Module 1) : Introduction
Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact
Plus en détailHyper-V v2 : une évolution majeure des services de virtualisation
Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLXC : Une technologie de contextualisation ultra light intégrée au kernel Linux
Benoît des Ligneris, Ph.D. P.D.G., bdl@rlnx.com Solutions Linux Open Source, 18 mars 2010 LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Révolution Linux 2010 Au menu Révolution
Plus en détailLa virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailInstallation d une architecture VMware Infrastructure 3 : Bilan et perspectives
Installation d une architecture VMware Infrastructure 3 : Alexandre MIREK Université Lumière Lyon 2 - CRI 86 rue Pasteur 69365 LYON Cedex 07 alexandre.mirek univ-lyon2.fr Bilan et perspectives Résumé Le
Plus en détailVirtual Box Mettez un PC dans votre... PC
Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailL importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper
res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailIntroduction aux environnements de virtualisation d'oracle Solaris 11.1
Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Référence : E36579 01 Octobre 2012 Copyright 2012, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailVirtualisation Vserver et OpenVz en entreprise
Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailLa virtualisation, des postes de travail
La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailVisualization sur Ubuntu: Quels Choix? Nicolas Barcet <nick.barcet@canonical.com>
Visualization sur Ubuntu: Quels Choix? Nicolas Barcet Ubuntu Server Product Manager 24/03/09 2 Agenda Définitions Outils de Virtualization Serveur Outils de Virtualization Poste
Plus en détailDélivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source
Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailSébastien Geiger IPHC Strasbourg
Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailLes hyperviseurs leaders du marché qui ont fait leurs preuves en production
VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une
Plus en détailProjet VDI le futur poste de travail
Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université
Plus en détailAnatomie d'un cloud IaaS Représentation simplifiée
Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage
Plus en détailJOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC
JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailDéploiement et Configuration d une infrastructure virtuelle
Université Abdelmalek Essaadi Faculté des Sciences et Techniques Département Génie Informatique Tanger Déploiement et Configuration d une infrastructure virtuelle Réalisé par: Eljadarti Ahmed Encadré par:
Plus en détailHyper V et SC VMM. Virtualisation sous Windows Server 2008 R2. Résumé. Jean François APRÉA. ENI Editions - All rigths reserved
Hyper V et SC VMM Virtualisation sous Windows Server 2008 R2 Jean François APRÉA Résumé Ce livre sur Hyper-V, la technologie de virtualisation sous Microsoft Windows Server 2008 R2, s adresse à des responsables
Plus en détailPar CADICI Grégory & FRITZ Rémy
Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailChapitre 2 : Abstraction et Virtualisation
Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailPortefeuille de solutions HP pour la virtualisation
Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détail