PFA2
PFA2
PFA2
Réalisé par :
Classe : 2ATEL2
Encadré par
M.BAHLOUL FAOUZI
2
Table des matières
1 Description du projet 7
1.1 Le Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.3 Les services du Cloud Computing . . . . . . . . . . . . . . . . . . . 8
1.1.4 Les modèles de déploiement du Cloud Computing : . . . . . . . . . 10
1.2 Les caractéristiques des services du Cloud Computing : . . . . . . . . . . . 12
1.3 Cloud et virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Centre de donnéess virtuel (Virtual Data Center, VDC) . . . . . . . . . . 14
1.5 Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Solution d’allocation et de backup de centres de données virtuels
dans un centre de données : . . . . . . . . . . . . . . . . . . . . . . 15
1.5.2 Centre de données virtuel survivable : Allocation dans les réseaux
cloud : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Conclusion 19
Bibliographie 20
3
Table des figures
4
Liste des tableaux
5
Nefse introduction ta3 awled , déja 21%
plagiat ill introduction he4i
-Introduction bech tet3awed
Introduction général
Ce projet est divisé en trois parties. Dans le premier chapitre, nous présenterons notre
projet dans son intégralité, et nous aborderons certains concepts fondamentaux liés au
Cloud Computing. Le deuxième chapitre contient une description détaillée de notre solu-
tion. Dans le troisième et dernier chapitre, nous examinerons les aspects de simulation et
d’analyse de la méthode, ainsi que la manière d’évaluer ses performances.
6
Chapitre 1
Description du projet
fama des définition wadh7in baarcha min he4i fi internet kima fi lien he4i :
https://www.futura-sciences.com/tech/definitions/informatique-cloud-computing-11573/
Avec le modèle SaaS, l’utilisateur n’est pas obligé d’acheter le logiciel, mais paie unique-
ment pour le droit d’utilisation. Ce droit peut être obtenu par un abonnement, qui dépend
de l’utilisation du client. Le client accède aux services par l’intermédiaire d’une interface
web et n’est pas tenu de procéder à des configurations matérielles ou à des installations.
Le modèle SaaS est une approche multi-tenant, ce qui signifie que l’infrastructure phy-
sique est partagée entre de nombreux clients différents. Il permet l’utilisation la plus effi-
cace des ressources physiques tout en préservant la confidentialité des données appartenant
à chaque client.
- Avantage : moins d’installations, de mises à jour (qui sont gérées par le fournisseur), de
migration de données, etc. Paiement basé sur l’utilisation. Les nouveaux logiciels peuvent
être testés facilement.
- Inconvénient : le logiciel proposé est limité par définition. Il n’y a pas de contrôle sur le
stockage et la sécurité des données associées au logiciel. La réactivité des applications Web
n’est pas toujours idéale.
De bons exemples de SaaS sont les logiciels de messagerie qui peuvent être utilisés via un
navigateur, comme Gmail ou Yahoo mail, qui fournissent des services de messagerie à des
millions d’utilisateurs et d’entreprises.
partie he4i feha plagiat
Platform as a service (PaaS) :
21% plagiat
Il s’agit de plates-formes réseau, qui regroupent essentiellement des serveurs parta-
gés et leurs systèmes de gestion. En plus de pouvoir fournir des logiciels en tant que
8
service, le PaaS offre des environnements de développement qui comprennent les lan-
gages, les outils et les modules nécessaires. L’avantage est que ces environnements sont
hébergés par un fournisseur externe, ce qui permet à l’entreprise de se concentrer sur
le développement plutôt que sur la maintenance des infrastructures et des employés.
plagiat lina
- Avantage : le déploiement est entièrement automatisé, sans logiciel supplémentaire à
acheter ou à installer.
- Inconvénient : une restriction sur une ou deux technologies (par exemple, Python ou Java
pour Google AppEngine, .NET pour Microsoft Azure, et propriétaire pour Force.com). Ne
fonctionne qu’avec des applications basées sur le Web.
Ce sont les développeurs qui sont visés. Google App Engine est le principal fournisseur
de ce type d’infrastructure.
les définitions ta3 IaaS we PaaS te7esehom s3ab , 7a9ek
Infrastructure as a service (IaaS) : na9est fil klem we jebt schéma
Il s’agit de rendre les ressources d’infrastructure disponibles à la demande dont la majo-
rité d’entre elles étant situées à distance dans des centres de données. Le modèle IaaS per-
met aux administrateurs d’entreprise d’accéder aux serveurs et à leurs personnalisations.
Le client a la possibilité de louer des clusters, de la mémoire ou du stockage de données. Le
coût est directement lié au taux d’occupation. On peut faire une analogie entre le mode de
fonctionnement des industries de commodités (électricité, eau, gaz) et le mode de fonction-
nement des industries de télécommunications.
- Avantage : grande flexibilité, contrôle total du système (administration par SSH ou Re-
mote Desktop, RDP), permettant l’installation de tout type de logiciel d’entreprise.
- Inconvénient : des administrateurs système sont nécessaires, tout comme pour les sys-
tèmes de serveurs traditionnels sur site.
Les cibles sont les responsables d’infrastructures informatiques. Amazon EC2 est le four-
nisseur le plus connu de ce type d’infrastructure. Eucalyptus est un exemple d’infrastruc-
ture
30% plagiat
9
- Ki t7ot taswira ye ta7ki 3eleha chwy wella indiquer fi klem ye
met7otehech jimla
-zid taswira he4i me3jbetnich , fama barcha tsawer awdhe7 we 5ir
est hébergée dans les bureaux d’une société de cloud computing, ce qui la rend facilement
accessible au grand public. Le fournisseur fournit des services en louant de l’espace cloud
à ses nombreux clients ou sites. Ces derniers ne paient généralement que pour les services
qu’ils utilisent réellement. En tant que site d’un fournisseur de plate-forme de cloud com-
puting, nous n’avons que peu ou pas de contrôle sur l’infrastructure du cloud computing,
comme la sécurité, la gestion informatique et la configuration du cloud. Ces éléments de
l’infrastructure du nuage seront entre les mains de fournisseurs de nuage qui n’auront
aucune connaissance de vos opérations commerciales. L’une des raisons pour lesquelles
de nombreuses entreprises choisissent le cloud public est la faible implication dans les
processus de gestion hautement techniques du cloud.
Ce type de service est proposé par des entreprises comme Amazon, Google et Microsoft.
• Cloud hybride (interne et externe) : Le cloud hybride, comme son nom l’indique,
permet aux organisations d’utiliser à la fois le cloud computing privé et public pour
atteindre leurs objectifs spécifiques. Les clouds hybrides font souvent appel à des clouds
publics et privés provenant de divers fournisseurs. Les organisations peuvent utiliser cette
conception pour rendre chaque partie de leur activité aussi efficace que possible. Avec les
clouds hybrides, il est facile de passer des clouds privés aux clouds publics et de décider
où placer les données et les applications en fonction des besoins. Cette flexibilité permet
aux entreprises de tirer parti des meilleures caractéristiques des clouds publics et privés,
en fonction de leurs besoins.
11
17% plagiat
• Accès réseau large bande (Universel) : Quel que soit le client utilisé (par exemple,
un serveur, un PC, un client mobile, etc.), les services cloud sont disponibles pour l’utili-
sateur à l’échelle mondiale et facilement sur le réseau. En fait, les plus grands fournisseurs
mondiaux répartissent leurs centres de traitement des données dans le monde entier pour
assurer une disponibilité de 99,99 et un accès aux systèmes en moins de 50 millisecondes de-
puis n’importe quel endroit de la planète.
• Elasticité ou mise à l’échelle rapide : L’une des caractéristiques les plus impor-
tantes du cloud computing est l’élasticité des ressources. Les ressources peuvent être rapi-
dement et automatiquement déployées et mises à l’échelle en fonction de la demande, en
toute quantité et à tout moment . Par exemple, la configuration d’une nouvelle instance
de serveur prend quelques minutes, tandis que son arrêt et son redémarrage ne prennent
que quelques secondes . De plus, ces opérations seront effectuées automatiquement par des
scripts.
12
kil 3ada kodse ktiba
La virtualisation n’est possible qu’avec une couche intermédiaire entre la partie hardware
et la partie software, cette couche est l’hyperviseur.
Hyperviseur : Un hyperviseur est une plate-forme logicielle qui s’exécute sur laquelle des
machines virtuelles. Il permet de gérer les machine virtuels c’est à dire leur cycle de vie. Le
cycle de vie d’une machine virtuelle consiste en sa création et sa configuration (l’allocation
de ressources virtuelles telles que la mémoire, les CPU virtuels, les périphériques virtuels et
la capacité de stockage), son exploitation (l’utilisation de la machine virtuelle et la gestion
de son état) et sa destruction. L’hyperviseur permet également d’accéder aux ressources
physiques des machines virtuels.
Il existe deux type d’hyperviseur : hyperviseur type 1 ou bare metal et hyperviseur type
2 ou host metal .La figure 1.3 explique la différence entre ces deux types d’hyperviseur.
13
Exemples d’hyperviseur de type 1 : Red Hat Enterprise Virtualisation RHEV,
KVM (kernal-based Virtual machine), VMware vSphere/ ESXI.
Exemples d’hyperviseur de type 2 : VMware WorkStation, VirtualBox VM, GNS3.
Les centres de données cloud sont devenus une infrastructure populaire pour l’héber-
gement d’une variété de services d’application pour les locataires. Le centre de données
virtuel (VDC) est proposé comme un service qui permet de louer à la fois des machines vir-
tuelles (VM) et de la bande passante réseau afin de fournir une agilité et une élasticité dans
l’utilisation des ressources pour les services en nuage
Suite à cette observation, de nombreuses recherches ont récemment proposé d’offrir des
ressources sous forme de centres de données virtuels (VDC). Une solution qui permet aux
fournisseurs d’infrastructures d’améliorer leurs bénéfices sans avoir à réaliser de nouveaux
investissements.
Un centre de données virtuel est composé de machines virtuelles (VM) qui sont reliées
entre elles à l’aide de commutateurs virtuels, de routeurs et de connexions avec une bande
14
passante garantie. Cela permet aux FSC d’améliorer les performances de leurs applications
et la qualité de service (QoS).
Le centre de données virtuel est une trés bonne solution qui permet d’offrir la bonne qualité
de service aux clients et d’économiser l’utilisation des ressources physiques . Par consé-
quence(ainsi) ca réalisation demande une optimisation au maximum au niveau de l’alloca-
tion des ressources sur l’infrastructure physique ,dans le but de réduire les coûts d’exploita-
tion des DCs, et de respecter les accords finaux de qualité de service avec les utilisateurs [7].
- Phase d’allocation
- Phase de Backup
Phase d’allocation :
Dans un centre de données, laffectation des ressources se fait en deux étapes :L’alloca-
tion des machines virtuelles dans les machines physiques qui leur sont compatibles et l’al-
location des chemins entre ces machines virtuelles tout en maintenant la bande passante re-
quise.
• Allocation des liens : Après avoir réussi à allouer toutes les machines virtuelles d’un
VDC, les liens doivent etre alloué aussi en examinant la matrice de liens du VDC et trouver
les chemins nécessaires pour établir la communication, puis réserver la bande passante né-
cessaire si le chemin existe.
Phase de backup :
La phase de backup dans cette solution s’effectue selon le critére de dépendance des
VDCs. Ainsi un groupe de VDCs indépendant partage une seule machine virtuelle de ba-
ckup qui ne sera fonctionné que dans le cas d’un échec ; c’est-à-dire que les ressources uti-
lisées pour le backup sont des ressources non exploitées et il ne sront exploitées que dans le
cas de défailllance.
La dépendance entre les VDC peut être déterminée à l’aide d’une variable caractéris-
tique du VDC (attribut) qui est calculée pendant l’allocation des différentes VMs du
VDC. La valeur de cette variable est obtenue en multipliant successivement les kièmes
nombres premier, où k est l’indice de la machine physique qui enregistre la VM courante.
Ainsi, une séquence de multiplication est effectuée (le nombre de multiplications est égal
au nombre de VM du VDC). Ensuite, pour savoir si deux VDC sont indépendants ou
non, on calcule le PGCD de leurs variables caractéristiques. Si l’on obtient 1, les deux
VDC sont indépendants ; si l’on obtient le contraire, les deux VDC sont dépendants.
16
1.5.2 Centre de données virtuel survivable : Allocation dans les
réseaux cloud :
Cette solution étudie le probléme de l’allocation des VDC (SVAP), qui consiste à recher-
cher un shéma d’allocation des ressources pour intégrer un VDC de survie (SVDC) dans un
centre de données. Les demandes VDC seront déployées dans le SVDC afin d’assurer la ca-
pacité de survie en l’absece de toute dégradation ou interruption de service. Par conséquent
deux méthodes sont utilisées pour convertir les VDC en SVDC : la synchronisation des VM
[9] et la réservation par bande passante.
La synchronisation des machines virtuelles a été déléguée à un logiciel commercial , qui
est également chargé de la synchronisation des machines virtuelles de secours avec les
machines virtuelles primaires .Lorsque les machines virtuels principales sont hors ser-
vice en raison d’une panne , les machines virtuelles de backup assurent un service sans
interruption.
La réservation de bande passante est utilisée pour garantir la bande passante pour le trafic
entre les machines virtuelles en cas de panne.
L’objectif du SVAP est de réduire l’utilisation des ressources du réseau afin que le système
puisse accueillir davantage de VDC. Pour garantir la survie à long terme, le SVAP est
assuré à satisfaire les demandes de ressources continues (par exemple, CPU, mémoire et
bande passante), même après une seule interruption. Dans une topologie typique de centre
de données, telle que fat-tree et VL2 [7] [8], les serveurs et les commutateurs sont intercon-
nectés pour former un arbre à trois niveaux de plusieurs racines, comme le montre la figure
1.4.
Étant donné que plusieurs serveurs sont connectés à un commutateur périphérique unique
sous de telles topologies,la capacité à assurer la survie de toute panne de commutateur
unique inclut le cas de toute panne de serveur. Pour résoudre les SVAP Le SVAP est ré-
solut en deux étapes : La première étape est le placement des machines virtuelles (VMP),
qui consiste à placer les machines virtuelles sur les serveurs, tandis que la deuxième étape
est le mappage des liens virtuels (VLM), qui consiste à allouer et à réserver de la bande
passante pour la communication VDC.
17
Conclusion
18
Conclusion
19
Bibliographie
[1] Q. Zhang, L. Cheng, and R. Boutaba, “Cloud computing : state-of-the-art and re-
search challenges,” Journal of internet services and applications, vol. 1, no. 1, pp. 7–18,
2010.
[2]P. M. Mell and T. Grance, “Sp 800-145 : the nist definition of cloud computing,”
tech.rep., National Institute of Standards Technology, https ://bit.ly/2NM71mU, 2011
S. Chhabra and V. S. Dixit, “Cloud computing : State of the art and security issues,” ACM
SIGSOFT Software Engineering Notes, vol. 40, no. 2, pp. 1–11, 2015.
[3]S. Chhabra and V. S. Dixit, “Cloud computing : State of the art and security issues,”
ACM SIGSOFT Software Engineering Notes, vol. 40, no. 2, pp. 1–11, 2015.
[4]C. Gong, J. Liu, Q. Zhang, H. Chen, and Z. Gong, “The characteristics of cloud
computing,” in 2010 39th International Conference on Parallel Processing Workshops,pp.
275–279, IEEE, 2010.
[5]Robert P Goldberg. Survey of virtual machine research. Computer, 7(6) :34–45, 1974.
[6]https ://fr.wikipedia.org/wiki/Hyperviseur
[7] Qi Zhang, Mohamed Faten Zhani, Maissa Jabri, Raouf Boutaba David R. Cheriton
School of Computer Science, University of Waterloo, Canada. Venice : Reliable Virtual
Data Center Embedding in Clouds.
[8] www.lemagit.fr/actualites/2240213369/Reseaux-les-datacenters-migrent-vers-destopologies-
Leaf-Spine. Consult´e le 19/04/2018 19h :30
[9]
B. Cully et al., "Remus : High Availability via Asynchronous Virtual Machine Repli-
cation," in Proc. USENIX NSDI’08, San Francisco, USA, Apr. 2008.
20