1 Virtualisation & Cloud Computing Iset Siliana nizar.chaabani@gmail.com RSI3 http://www.academiepro.com/enseignants-104-chaabani.nizar.html
Ce cours s'adresse aux étudiants de la 3 ème année licence technologies de l informatique, parcours réseaux et services informatiques (RSI). 2 Il sera enseigné en tant que élément constitutif de l unité d enseignement optionnelle. Il sera assuré pendant 15 semaines à raison d une heure et demie de cours et travaux dirigés par semaine.
Comprendre les principes de la virtualisation ; Manipuler les concepts de la virtualisation à travers des outils pratiques ; Découvrir la notion du cloud computing et ses applications 3 UE : Systèmes et Réseaux ; UE : Réseaux 1 ; UE : Services 1 ; UE : Système d information 1 & 2
4 1) «Virtualisation des systèmes d'information avec VMware Architecture», Philippe GILLET, Edition ENI,2010 2) «Virtualisation avec VMware vsphere 4», Eric MAILLÉ, Edition ENI, 2011 3) «Cloud Computing, Sécurité, stratégie d'entreprise et panorama du marché», Guillaume Plouin, Edition DUNOD, 2013 4) «Cloud Computing, Maîtrisez la plateforme AWS, Amazon Web Services», Mathieu Zarrouk, Edition ENI, 2012 5) «Applications de cloud computing», Christopher Moyer, Edition Pearson, 2011
Leçon 1 - Principes de la virtualisation I. Introduction II. Définition III. Les domaines de la virtualisation 1) La virtualisation d applications 2) La virtualisation de réseaux 3) La virtualisation de stockage 4) La virtualisation de serveurs 5 IV. Avantages & inconvénients de la virtualisation V. Les différents types de virtualisation 1) la virtualisation complète ; 2) la paravirtualisation ; 3) la virtualisation assistée par le matériel ; 4) le cloisonnement. VI. Les Objectifs de virtualisation
Leçon 2 - Virtualisation : Etude de cas Leçon 3 Cloud Computing I. Introduction II. Définition du «Cloud Computing» ou informatique en nuage III. Historique du Cloud Computing IV. Les différents services de Cloud Computing V. Les différentes typologies de Cloud Computing 6 Leçon 4 - Cloud Computing : Etude de cas Références bibliographiques
7 Objectif général Comprendre les principes de la virtualisation. Objectifs spécifiques Volume horaire Savoir définir le concept de la virtualisation. Prendre connaissance des domaines de la virtualisation. Déterminer les avantages et les inconvénients de la virtualisation. Comprendre les différents types de la virtualisation. Cours : 22h Mots clés virtualisation, domaines, application, stockage, serveur, réseaux, types,
8 Le principe de la virtualisation est donc un principe de partage : les différents systèmes d exploitation se partagent les ressources du serveur.
9
10 La virtualisation est le socle du Cloud computing. VMware vsphere est le premier système d exploitation industriel à permettre la création de Cloud. Caractéristiques d'un Cloud : Capacités de stockage et de calcul quasiment illimitées Ressources extraites en pools Élasticité (extension et allégement simplifiés) Provisioning en libre-service ou à la demande Niveau élevé d'automatisation
Qu est-ce que la Virtualisation? Ensemble de techniques permettant de faire tourner plusieurs systèmes d exploitation sur une même machine physique. 11 Serveur physique «Hôte» «Host» Disque physique Disque virtuel Machine virtuelle (VM) «Invité» «Guest» LAN Réseaux
Qu'est-ce la virtualisation? Ensemble de techniques permettant de faire tourner plusieurs systèmes d exploitation sur une même machine physique. 12 Chaque machine possède ses propres application et OS
Pourquoi virtualiser? 13 La virtualisation permet déconsolider les charges de travail de serveurs sous-exploités sur un seul serveur tout en maitrisant le taux d utilisation global
Les formes de la virtualisation Il existe 3 formes la virtualisation de matériel la virtualisation de présentation la virtualisation d application 14
la virtualisation de matériel C est le faite de faire tourner plusieurs environnement sur la même système physique 15
la virtualisation de présentation 16 Consiste a exécuter des application de maniére centralisé sur des serveurs et déporter l affichage sur des poste client «Remote control service»
la virtualisation d application Permet de distribuer sur un poste client des applications métiers sans perturber le système d application 17
Les produits de virtualisation 18
Les domaines de la virtualisation La virtualisation d application est une technologie logicielle qui va permettre d améliorer la portabilité et la compatibilité des applications en les isolant du système d exploitation sur le quel elles sont exécutées. Elle consiste à encapsuler l application et son contexte d exécution système dans un environnement cloisonné. 19
Les domaines de la virtualisation 20 Application Application Application Application Couche virtuelle Système d exploitation Matériel on peut dire que la couche virtuelle va ajouter des avantages au système virtualisé en permettant d exécuter des applications conçues pour d autres systèmes. Exemple : Wine est un logiciel qui permet d'exécuter certains programmes Windows sous Ubuntu. http://www.winehq.org/ On peut aussi citer l avantage gagné au niveau de la protection du système d exploitation hôte en s assurant que l application virtualisée ne viendra pas interagir avec les fichiers de configuration du système.
Les domaines de la virtualisation De manière générale, la virtualisation des réseaux consiste à partager une même infrastructure physique (débit des liens, ressources CPU des routeurs,...) au profit de plusieurs réseaux virtuels isolés. Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique. 21 Les réseaux virtuels de niveau 1, appelés réseaux virtuels par port (portbased VLAN) Les réseaux virtuels de niveau 2, appelés réseaux virtuels par adresse MAC (MAC address-based VLAN) : Les réseaux virtuels de niveau 3: Les réseaux virtuels par adresse de sousréseau (Network address-based VLAN) et Les réseaux virtuels par protocole (Protocol-based VLAN).
Les domaines de la virtualisation 22 Les avantages qu offrent les réseaux virtuels sont les suivants : Une réduction du traffic de diffusion, puisque celuici est à présent contenu au sein de chaque réseau virtuel ; Une sécurité accrue puisque l information est encapsulée dans une couche supplémentaire ; Une meilleure flexibilité puisqu une modification de la structure des réseaux peut être réalisée en modifiant la configuration du commutateur.
Les domaines de la virtualisation Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel. Ce disque dur se présente sous forme de fichier dans le système de fichiers de l'hôte : VHD chez Microsoft VDI chez Oracle VMDK chez VMWare OVF format ouvert 23
Les domaines de la virtualisation 25 La virtualisation de stockage permet : d adjoindre un périphérique de stockage supplémentaire sans interruption des services; de regrouper des unités de disques durs de différentes vitesses, de différentes tailles et de différents constructeurs ; de réallouer dynamiquement de l espace de stockage.
Les domaines de la virtualisation 26 Cette technique permet aux entreprises d utiliser des serveurs virtuels en lieu et place de serveurs physiques. Si cette virtualisation est faite au sein de la même entreprise, le but est de mieux utiliser la capacité de chaque serveur par une mise en commun de leur capacité.
Les 3 méthodes de virtualisation: 27 La virtualisation doit s adapter aux différentes briques technologiques d une infrastructure. 3 variantes d architecture de virtualisation existent: L'isolateur L'émulateur L'hyperviseur et para-virtualisateur
L'émulateur ou partionnement: Emulation ou partitionnement: 28 L émulation consiste à simuler l exécution d un programme en interprétant chacune des instructions destinées au micro-processeur. Avantages: Facilité de mise en œuvre et d'utilisation, très bonne compatibilité d'os Inconvénients: Mauvaises performances, matériel émulé
L'isolateur: Virtualisation au dessus du système d exploitation L isolateur ou Superviseur est installé dans un OS existant. VMware Workstation, Virtual PC, VirtualBox 29
L'isolateur L'isolation (aussi appelée cloisonnement) est une technique qui intervient au sein d un même système d'exploitation. Elle permet de séparer un système en plusieurs contextes ou environnements. 30 Chacun d'entre eux est régi par l'os hôte, mais les programmes de chaque contexte ne peuvent communiquer qu'avec les processus et les ressources associées à leur propre contexte
L'isolation /cloisonnement Un isolateur est une couche logicielle permettant d'isoler des applications dans ces contextes d'exécution différentes. 31 Le cloisonnement : chaque système d exploitation a un fonctionnement indépendant, et ne peut interférer avec les autres en aucune manière.
L'hyperviseur / Paravirtualisateur: L hyperviseur intègre son propre OS (ou micro OS) de taille réduite et de préférence peu consommateur en ressources. VMware ESX, HyperV, Xen Citrix L Hyperviseur alloue aux machines virtuelles des ressources matérielles: 32
Composants d un hyperviseur L hyperviseur, ou programme de contrôle, est un logiciel constitué d un ensemble de modules. 35
Composants d un hyperviseur 36 1. Le régulateur (dispatcher) : il peut être considéré comme le module de contrôle de plus haut niveau de l hyperviseur. 2. L allocateur : son rôle est de déterminer quelle(s) ressource(s) doivent être allouées aux applications virtualiseés. 3. Des interpréteurs : a chacune des instructions privilégiées (a l exception de celles qui sont prises en charge par l allocateur), on va associer une routine d interprétation.
V. Les différents types de virtualisation Les technologies les plus répandues sont : la virtualisation complète la paravirtualisation la virtualisation assistée par le matériel le cloisonnement. 37
1. Virtualisation complète 38 La virtualisation complète (full virtualization) par opposition à la paravirtualisation consiste à émuler l intégralité d une machine physique pour le système invité. Le système invité «croit» s exécuter sur une véritable machine physique. la caractéristique principale de la virtualisation complète : les systèmes invités n ont pas à être modifiés pour être utilisés dans une machine virtuelle utilisant une technologie de virtualisation Exemples : VirtualBox, Microsoft VirtualPC et Microsoft VirtualServer
2. la paravirtualisation La paravirtualisation est très proche du concept de la virtualisation complète, dans le sens où c est toujours un système d exploitation complet qui s exécute sur le matériel émulé par une machine virtuelle La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation. Les performances sont bien meilleures en para-virtualisation qu'en virtualisation complète Exemples : Xen, KVM, ESX/ESXi, Hyper-V 39
L encapsulation: Extension du mode para virtualisation Etat intégral du serveur virtuel contenu dans un jeu de fichiers. Portabilité des machines virtuelles entre différentes machines hôtes car les pilotes de matériels sont banalisés. Optimisation de la sauvegarde/restauration et du provisionnement. Mise en œuvre simplifié d un plan de reprise d activité. 40
3. la virtualisation assistée par le matériel Le partitionnement matériel, enfin, est la technique historique utilisée sur les gros systèmes. Elle consiste à séparer les ressources matérielles au niveau de la carte mère de la machine. 41 Cette technique est surtout répandue dans les serveurs hauts de gamme, par exemple les Logical Domains de chez Sun. Elle est assez rare dans le monde x86.
4. le cloisonnement/ L isolation L isolation consiste à mettre en place, sur un même noyau de système d exploitation, une séparation forte entre différents contextes logiciels. Il s'agit de la technique de virtualisation la plus «légère» qui existe. Les solutions Les deux principales solutions pour l isolation Linux sont OpenVZ et LXC. Linux-Vserver, 42
Virtualisation Les types de connexion au réseau En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau, Parmi ces types de connexion au réseau, on trouve : Bridge NAT Host-Only LAN Segment 43
Le type Bridge Ce mode est le plus utilisé puisqu il permet de connecter une machine virtuelle directement sur le réseau physique sur lequel est branchée la carte réseau physique de l hôte. 44 Si l hôte physique dispose de plusieurs cartes réseaux, on peur choisir de créer un pont ce qui permet une flexibilité dans la configuration et dans la gestion de la connexion réseau
Le type Bridge 45
Le type NAT Ce type de connexion permet à la machine virtuelle d accéder au réseau de façon totalement transparente puisque c est l adresse IP de la machine physique qui est utilisée grâce à la translation d adresse du processus NAT. masquer l adresse IP des clients qui lui sont connectés pour sortir sur le réseau. 46 la machine virtuelle utilise une adresse IP distribuée par l application de virtualisation via un serveur DHCP, puis elle utilisera votre hôte physique comme passerelle pour sortir du réseau
Le type NAT 47
Le type Host-Only 48 Ce type de connexion ne permet pas de sortir vers un réseau extérieur, ni d accéder au réseau local par l intermédiaire de la carte réseau physique de la machine physique hôte. ce mode permet uniquement d établir une connexion entre la machine virtuelle et la machine physique. Cela par l intermédiaire de l adaptateur virtuel de la machine virtuelle et l adaptateur virtuel de la machine physique qui obtiendront des adresses IP via le serveur DHCP virtuel de l hyperviseur.
Le type Host-Only 49
Le type LAN Segment Le type LAN Segment permet d isoler des machines sur un LAN virtuel. 50 Par exemple, si un LAN virtuel «LAN-1» est créé, toutes les machines ayant une carte réseau en mode LAN Segment connectée au «LAN-1» pourront communiquer ensemble. toutes les machines reliées à «LAN-2» pourront communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles du «LAN-1».
Le type LAN Segment 51
Le mode Bridge et le mode NAT sont les seuls qui permettent d accéder au réseau physique sur lequel l hôte physique est connectée. le LAN Segment peut être utilisé pour isoler certaines machines virtuelles dans un LAN virtuel qui auront pour passerelle une machine virtuelle ayant deux cartes : une dans le LAN virtuel avec les autres machines virtuelles et une en mode Bridge pour sortir sur le réseau. 52
VI. Les Objectifs de virtualisation permet donc : 53 De partager un même serveur physique en N serveurs virtuels, alloués à différents clients. De définir du moins selon la technologie de virtualisation retenue la part de ressources allouée à chaque client. De donner à chaque client un contrôle total sur son serveur virtuel :il peut y installer et ré-installer l OS.
HAUTE DISPONIBILITÉ En matière de haute disponibilité ou de haute capacité d accueil, les mécanismes centraux sont devenus classiques et bien maîtrisés : répartition de charge (load balancing) et reprise automatique sur incident (failover). Répartition de charge La répartition de charge est à la base un moyen d'augmenter la tenue en charge d'une application, en l hébergeant sur plusieurs serveurs qui se partagent les visiteurs. C est le cas typiquement d un grand site web recevant plusieurs centaines de milliers de visiteurs par jour, dont le trafic est réparti sur quelques serveurs. 54
Répartition de charge 55 Au lieu de 4 serveurs, on n en a plus que 3, voire 2. Et au lieu d une répartition sur 2 serveurs, on a une répartition sur 3.
Reprise automatique 56 Un autre usage de la virtualisation dans une optique de haute disponibilité de service peut consister à avoir sur plusieurs serveurs physiques les mêmes environnements virtuels (synchronisés régulièrement). Les différents serveurs physiques se partagent les différents serveurs virtuels, et si un des serveurs physiques tombe en panne, les machines dont il avait la responsabilité sont relancées sur les autres serveurs.
Reprise automatique 57 Après une panne d'un des serveurs :
optimisation de l infrastructure 58 La virtualisation permet d optimiser la charge de travail des serveurs physiques Une réduction de l infrastructure physique et des économies d énergies Rendement d un serveur en l absence de virtualisation Rendement d un serveur en présence de virtualisation
Firewall, VPN Les capacités réseau de certaines solutions de virtualisation permettent même de mettre en place des serveurs virtuels ayant la main sur les interfaces réseau, ce qui permet l'utilisation d'un composant virtuel pour servir de firewall, de système de détection d'intrusions, de endpoint VPN, totalement isolé du matériel, et donc moins sensible en cas d'attaque. 59
LE STOCKAGE Quelque soit la technologie utilisée, une machine virtuelle se compose de deux élements : Des ressources Des données 60
Les trois méthodes de stockage 61
Les trois méthodes de stockage 62
Les trois méthodes de stockage 63
LE DAS Stockage partition système 64
SAN stockage (Storage Area Network) 65 Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur lequel circulent les données entre un système et son stockage. Stockage des données applicatif Les deux principaux protocoles d'accès à un SAN sont iscsi et Fibre Channel.
Les technologies de stockages 66
SAN stockage (Storage Area Network) iscsi est un protocole d'accès disque fonctionnant sur un réseau Ethernet, il permet d'implémenter un réseau de stockage en profitant de la connectique et des équipements de commutation standards. Fibre Channel Basé sur des fibres optiques il assure une latence et un débit bien meilleurs que iscsi, à un prix bien sûr plus élevé. Son principe d'utilisation est le même qu'un SAN iscsi. 67
stockage en réseau le NAS NAS et NFS 68 Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un serveur fournissant leurs fichiers à d'autres serveurs par le réseau. NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le plus utilisé dans les NAS.
NAS 69
SAN: combinaison Nas et iscsi 70 un exemple de SAN : parmi les machines clientes du SAN (blocs), on retrouve un NAS(fichiers) : ces deux techniques peuvent être combinées car elles ne travaillent pas au même niveau.
cloud computing 71 H T T P : / / W W W. A C A D E M I E P R O. C O M / E N S E I G N A N T S - 1 0 4 - C H A A B A N I. N I Z A R. H T M L
Réfléchir à votre consommation d électricité 72 N utiliser que des ressources dont vous avez besoin, par exemple le processeur, la bande passante, le stockage, la mémoire vivante, etc. Le nuage d informatique est comme les centrales électriques où on peut obtenir les ressources très rapidement et facilement
Qu'est-ce que le cloud computing? 73 Le cloud computing est une technologie qui permet de déposer des données sur des serveurs localisés à distance et d y avoir accès n importe quand et depuis n importe quel appareil connecté à internet. Tous types de données peuvent y être conservées : mails, images, notes, logiciels, documents bureautique
Quelle utilisation? On distingue surtout deux grandes utilisations du cloud : - le stockage de données en ligne grâce à des sites internet spécialisés (ou non) qui proposent un espace de stockage. - les services en ligne : certains logiciels, applications et jeux vidéo sont accessibles directement sur internet sans avoir à installer quoi que ce soit sur son ordinateur. 74
75
76
Quelle utilité? 77 Partage Sauvegarde Accessibilité Mobilité Pas d installation
CLOUD PRINTING Les déclinaisons les imprimantes sont connectées à internet, on peut imprimer de n importe où et depuis n importe quel appareil connecté. CLOUD GAMING Lorsqu'une personne souhaite jouer à un jeu vidéo, c'est un serveur distant qui lance le jeu. CLOUD LEARNING 78 Dispositif de formation à distance.
Les types de cloud 79
Les caractéristiques Cloud Computing 80
Les principaux services du Cloud Computing: 81 Le Cloud Computing se résume en : Services disponibles et accessibles à tous, instantanément, sans engagement et à la demande.
modèle de service 82 Azure Cloud Computing Moyens de calculs mutualisés Infrastructures de stockage Services fonctionnels standards Hébergés sur Internet Paiement à la consommation Amazon Web Svcs Platform as a Service (PaaS) Gmail SalesForce Software as a Service (SaaS) Infrastructure as a Service (IaaS)
Les 3 grands services du Cloud 83 Applications Applications Applications Environnement s applicatifs Bases de données Environnement s applicatifs Bases de données Environnement s applicatifs Bases de données Serveurs Serveurs Serveurs Stockage des données Stockage des données Stockage des données Réseaux Réseaux Réseaux IaaS PaaS SaaS
Les 3 grands services du Cloud 84 Le «Cloud Computing» se décline déjà selon 3 tendances : SaaS : Software as a Service Paas : Platform as a Service IaaS : Infrastructure as a Service
Les acteurs du marché 85
Les acteurs du marché 86
Qui contrôle quoi? 87 L entreprise a le contrôle Partage du contrôle avec le fournisseur Le fournisseur de cloud a le contrôle Informatique interne Hébergeur IaaS public PaaS public SaaS public Données Données Données Données Données Applications Applications Applications Applications Applications Machine Virtuelle Machine Virtuelle Machine Virtuelle Machine Virtuelle Machine Virtuelle Serveur Serveur Serveur Serveur Serveur Stockage Stockage Stockage Stockage Stockage Réseau Réseau Réseau Réseau Réseau
SaaS (Software as a Service) 88 concerne la mise à disposition d applications d entreprise : CRM, outils collaboratifs, messagerie, Business Intelligence, ERP, etc. Le fournisseur offre une fonction opérationnelle et gère de façon transparente pour l utilisateur l ensemble des aspects techniques requérant des compétences informatiques. Le client garde la possibilité d effectuer quelques paramétrages de l application. Salesforce CRM, Microsoft Dynamics CRM on line (Gestion Relation Client). Google Apps (Outils bureautiques) : Google documents, Agenda, Talk BaseCamp (Gestion de projets) La tendance est au travail en mode projet et il est important d y avoir accès en continue. FaceBook, Viadeo (Réseaux sociaux) : nouveau mode de communication.
Platform as a Service PaaS propose à l'utilisateur d'avoir accès à une véritable plate-forme de développement (langage de programmation, outils de développements, modules). Force.Com (SalesForce), Titan (Microsoft Dynamics CRM) (Gestion Relation Client). Google App Engine (Développer un site web dynamique) Intuit (Comptabilité) 89
Infrastructure as a Service 90 concerne la mise à disposition de ressources informatiques (puissance CPU, mémoire, stockage ). PaaS proposait des plateformes de développement mutualisées, IaaS propose des plateformes de production mutualisées.
Microsoft Infrastructure as a Service Azure : Virtualisation du système, des outils de développement et des applications. IBM Blue Cloud Système Open source (Red Hat Entreprise Linux) + applications (Websphere, DB2 ). Amazon S3 : Offre un stockage illimité Elastic Compute Cloud (EC2) : Images serveur 91
Les 4 modèles de déploiement 92
93
DROPBOX 94 DROPBOX : Utilisation de l application Dropbox, pour synchroniser ses dossiers, ainsi que ses sousdossiers applicatifs et ses fichiers préférences dont ceux de certaines applications (Things, Coda, AppControls etc.), entre ses ordinateurs distants, sa tablette et son Smartphone [étant tous connectés à Internet _ ADSL, WiFi ).
Etude de cas 95 OPENSTACK
96
Les entreprises déploient des clouds pour... Répondre aux besoins de ressources et de réactivité des métiers Contrôler et superviser l environnement dans son intégralité Où se situe votre entreprise sur le chemin du cloud? 97
Les Datacenters sont virtualisés, les Serveurs d abord! 98
Etape suivante : Stockage, réseau... 99
La multiplication des VM peut devenir rapidement ingérable 100
Solution : OpenStack, Cloud Operating System 101 Un niveau de management supplémentaire offrant automatisation et contrôle
OpenStack 102 OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing(infrastructure en tant que service). La technologie possède une architecture modulaire composée de plusieurs projets corrélés (Nova, Swift, Glance...) qui permettent de contrôler les différentes ressources des machines virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents au centre de données sollicité. https://fr.wikipedia.org/wiki/openstack
Présentation d OpenStack 103
OPENSTACK 104 OPENSTACK EST UN LOGICIEL OPENSOURCE PERMETTANT DE DEPLOYER DES CLOUDS PRIVES ET PUBLICS Contrôler et automatiser les pools de ressources Optimiser l allocation de ressources Donner le contrôle aux admins et aux utilisateurs via le portail - Garantir la conformité Permettre aux développeurs de rendre leurs applications «cloud aware» grâce aux APIs
OPENSTACK Projet initié par Rackspace et la Nasa Conçu pour gérer des plateformes à grande échelle et à faible coût Architecture comparable à Amazon Web Services Lancé officiellement en mars 2010 Communauté large et dynamique OpenSource 105
OpenStack Compute : provisionner et contrôler un large réseau de machines 106 OpenStack Object Storage : créer une plateforme de stockage de plusieurs Petabytes hautement disponible à l aide de serveurs standards OpenStack Image Service : gérer et organiser un large catalogue d images de machines
OpenStack est un Framework 107
Nova (OpenStack Compute) Provisioning et gestion de machines virtuelles Contrôle direct par API Framework modulaire Multi-hyperviseur 108 Utilisé en production à la NASA et Internap En beta chez enovance, Rackspace, HP et bien d autres
Une conception très modulaire: Nova 109
SWIFT (OBJECT STORAGE) Swift (OpenStack Object Storage) Solution de stockage évolutive Stockage d objets Interface REST Pas de Single Point of Failure Pas de taille limite d objet Coefficient minimum de réplication de 3, dans des «zones» séparées Stable et déployé en production Utilise des serveurs standards 110 Swift n est pas : RAID, Filesystem distribué, CDN, SAN / NAS / DAS
Cas d utilisation : Sauvegarde Contenus web (petits fichiers, beaucoup d écritures, énormément de lecture) Régies publicitaires Gestion de documents DRP Cache Imagerie médicale 111
Sécurité Cloud Computing: Quelques point techniques PaaS, SaaS : chiffrement des accès des données gestion des clés PaaS, SaaS : gestion des identités et des accès PaaS, SaaS : sécurité applicative IaaS : automatisation, conformité et mises à jour 112
PaaS et SaaS public Gestion des identités et des accès
Gestion des identités et contrôle d accès Technologies disponibles pour Windows Azure : WIF (Windows Identity Foundation) API.NET AD FS (Active Directory Federation Services) 2.0 Fédération et SSO, WS-Trust, WS-Federation, SAML 2.0 AC (Windows Azure AppFabric Access Control service) 114
Yahoo! Google Live ID Facebook Exemple : SaaS 115 1 2 Fournisseur d identité "Petits structures" Client "Petits structures" 1 3 Cadre de confiance AD FS 2.0 2 App/Services Web Clients Entreprise
IaaS privé Le besoin d automatisation
Infrastructure as a Service 117 AUTOMATISATION FORTE CAPACITE A MONTER EN CHARGE ET ELASTICITE CATALOGUE DE SERVICES INFRASTRUCTURE VIRTUALISATION AS A SERVICE Libre service Accès réseau Élasticité, «scale out» Mise en commun des ressources Facturation à la demande
Produits Microsoft pour l Infrastructure as a Service 118 LIBRE-SERVICE ADMINISTRATION VIRTUALISATION IDENTITÉ
Architecture IaaS haut de gamme 119