0% ont trouvé ce document utile (0 vote)
147 vues20 pages

PFA2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 20

République Tunisienne

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université de Tunis El Manar École Nationale d’Ingénieurs de Tunis

Projet de Fin d’Année II

Conception et mise en place d’une solution


d’allocation de backup complète dans une
architecture cloud

Réalisé par :

MEFTAH GHAZI KACHROUDI FIRAS

Classe : 2ATEL2

Encadré par

M.BAHLOUL FAOUZI

Année Universitaire 2021/2022


Remerciements

En premier lieu, nous remercions Monsieur BAHLOUL Faouzi ,Maitre de conférence


à l’Ecole Nationale d’Ingénieur de Tunis (ENIT) qui a toujours eu le temps pour nous
écouter, nous conseiller et nous fournir les informations nécessaires. Que ce travail soit le
témoignage de notre profond respect.
Nous tenons à remercier également Madame Regaieg Rym, doctorante au laboratoire
Sys’Com, qui nous a guidé le long de ce travail, tout en fournissant les informations qui
nous ont été trés utiles lors de la conception de notre algorithme.
Nous adressons nos vifs remerciements à tous ceux qui ont contribué de proche ou de
loin à la réalisation de ce travail.
Nous voudrons aussi remercier les membres de l’honorable jury d’avoir accepter d’exa-
miner notre travail.

2
Table des matières

Table des figures 3

Liste des tableaux 4

1 Description du projet 7
1.1 Le Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.3 Les services du Cloud Computing . . . . . . . . . . . . . . . . . . . 8
1.1.4 Les modèles de déploiement du Cloud Computing : . . . . . . . . . 10
1.2 Les caractéristiques des services du Cloud Computing : . . . . . . . . . . . 12
1.3 Cloud et virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Centre de donnéess virtuel (Virtual Data Center, VDC) . . . . . . . . . . 14
1.5 Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Solution d’allocation et de backup de centres de données virtuels
dans un centre de données : . . . . . . . . . . . . . . . . . . . . . . 15
1.5.2 Centre de données virtuel survivable : Allocation dans les réseaux
cloud : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Conclusion 19

Bibliographie 20

3
Table des figures

1.1 Les trois modèles de services cloud [1] . . . . . . . . . . . . . . . . . . . . 10


1.2 Les modèles de déploiement du cloud computing [2] . . . . . . . . . . . . . 11
1.3 Hyperviseur type 1 et type 2 [6] . . . . . . . . . . . . . . . . . . . . . . . 14
1.4 architecture fat-tree dans un centre de données . . . . . . . . . . . . . . . 17

4
Liste des tableaux

5
Nefse introduction ta3 awled , déja 21%
plagiat ill introduction he4i
-Introduction bech tet3awed

Introduction général

Le développement remarquable du Cloud Computing ces dernières années a suscité


l’intérêt d’un nombre croissant d’internautes et d’utilisateurs d’ordinateurs désireux de
profiter au mieux des services et des applications disponibles en ligne via le Web en mode
services à la demande et facturation à l’usage. C’est un nouveau modèle économique
que ce modèle informatique promet pour les TIC. En raison de leur capacité à stocker
une grande quantité de données, les centres de données (DC), qui sont constitués d’un
réseau de serveurs puissants appelés machines physiques (PM), gagnent en popularité.
En conséquence, ils sont devenus le principal support pour le déploiement des services
de cloud computing. En raison de la forte demande de services de cloud computing, les
centres de données sont chargés d’optimiser l’utilité et l’efficacité de leurs ressources,
ainsi que l’atomisation des demandes de service. Le centre de données virtuel (VDC) a
été proposé comme un moyen pour les fournisseurs d’infrastructures d’augmenter leurs
profits sans avoir à faire de nouveaux investissements. Le VDC a commencé à évoluer
afin de mieux utiliser les ressources et de générer plus de profits. L’objectif principal du
fournisseur d’infrastructure est de traiter autant de demandes de VDC que possible dans
le centre de données physique qui est disponible. Traditionnellement, les fournisseurs de
services Cloud (Cloud Providers, CP) ont offert à leurs clients des ressources sous forme de
machines virtuelles (Virtual Machines, VM) sans tenir compte des relations entre ces VM
(en bande passante). C’est une autre raison pour laquelle le concept de centre de données
virtuel s’est développé. Par conséquent, plutôt que de proposer des VM, les fournisseurs
vont se tourner vers cette nouvelle solution et proposer des centres de données virtuels
(VDC). Les CP sont souvent confrontés à un dilemme : comment maximiser leurs gains
tout en maintenant un service de qualité. C’est ce que nous étudierons dans ce projet.

Ce projet est divisé en trois parties. Dans le premier chapitre, nous présenterons notre
projet dans son intégralité, et nous aborderons certains concepts fondamentaux liés au
Cloud Computing. Le deuxième chapitre contient une description détaillée de notre solu-
tion. Dans le troisième et dernier chapitre, nous examinerons les aspects de simulation et
d’analyse de la méthode, ainsi que la manière d’évaluer ses performances.

6
Chapitre 1

Description du projet
fama des définition wadh7in baarcha min he4i fi internet kima fi lien he4i :
https://www.futura-sciences.com/tech/definitions/informatique-cloud-computing-11573/

Introduction hommes d'affaires : expression


mal exprimé
L’évolution du Cloud Computing et l’augmentation de la demande de ses services
motive les hommes d’affaires à investir dans ce domaine. Dans ce premier chapitre, nous
allons passer en revue quelques concepts fondamentaux liés au Cloud Computing .

introduction na9sa jomla un shéma de


1.1 Le Cloud Computing nuage : lezmik
te7ot taswira
wella te7ki
1.1.1 Definition 65 % plagiat 3eleha bil behi
Le "Cloud Computing" se traduit littéralement par "informatique dans les nuages",
faisant référence à des ressources informatiques utilisées à la demande grâce à Internet,
fréquemment représentées par un shéma de nuage. Il s’agit d’un concept abstrait qui
regroupe plusieurs technologies servant à délivrer des services et repose sur des infrastruc-
tures distantes, mutualisées et interconnectées. Son objectif est de pousser les entreprises
à externaliser les ressources numériques qu’elles stockent, puisqu’il permet de stocker des
données sur des serveurs via Internet, avec la possibilité d’y accéder à tout moment .Il offre
également des grandes capacités de stockage et de calcul, des logiciels de gestion de mes-
sagerie, et d’autres services sont mis à disposition par des sociétés tierces et accessibles,
grâce à un système d’identification, via un PC et une connexion à Internet.

ki ta7ki plusieurs technologis


1.1.2 Historique -historique bech yet3awed bech te7el 3ala ro7ik 7arb
Le cloud computing n’est pas un concept nouveau ; il est utilisé depuis le début des
années 2000. Cependant, de nombreux changements ont permis son émergence. Ainsi,
on peut citer l’avènement du SaaS (Software as a Service), un produit basé sur le cloud.
Ensuite, il y a la virtualisation, qui permet le partage des serveurs et donc une mise en pro-
duction plus efficace. Par conséquent, le cloud computing est la combinaison de plusieurs
technologies qui permet un traitement plus rapide des données sur Internet. Amazon, l’une
des principales sociétés de commerce électronique, a introduit la notion d’informatique en
nuage en 2002 pour absorber le volume élevé de commandes passées sur son site pendant la
7
- behi ki ta7ki historique ta7ki kifech jet ill fikra , chkoun jeybeha , kifech saret , kifech saret ill evolution mich ta7ki fi
les services ,
période des fêtes de Noël.[1] de Noel[1].
Récemment, d’autres acteurs comme Google et Microsoft proposent à leur tour des ser-
vices similaires.

1.1.3 Les services du Cloud Computing


Les services offerts par le Cloud Computing se catégorisent en trois grands modèles de
services comme illustré à la figure 1.1 :

- Infrastructure as a Service (IaaS)

- Platform as a Service (PaaS)

- Software as a Service (SaaS)

Software as a service (SaaS) : 18% plagiat

Traditionnellement, si nous voulons utiliser un logiciel payant, nous devons acheter


sa licence afin de pouvoir l’installer et l’utiliser sur nos propres ordinateurs. Nous devons
également faire attention à la compatibilité du produit acheté avec l’équipement disponible
(système d’exploitation, ressources physiques disponibles,...).

Avec le modèle SaaS, l’utilisateur n’est pas obligé d’acheter le logiciel, mais paie unique-
ment pour le droit d’utilisation. Ce droit peut être obtenu par un abonnement, qui dépend
de l’utilisation du client. Le client accède aux services par l’intermédiaire d’une interface
web et n’est pas tenu de procéder à des configurations matérielles ou à des installations.

Le modèle SaaS est une approche multi-tenant, ce qui signifie que l’infrastructure phy-
sique est partagée entre de nombreux clients différents. Il permet l’utilisation la plus effi-
cace des ressources physiques tout en préservant la confidentialité des données appartenant
à chaque client.

- Avantage : moins d’installations, de mises à jour (qui sont gérées par le fournisseur), de
migration de données, etc. Paiement basé sur l’utilisation. Les nouveaux logiciels peuvent
être testés facilement.
- Inconvénient : le logiciel proposé est limité par définition. Il n’y a pas de contrôle sur le
stockage et la sécurité des données associées au logiciel. La réactivité des applications Web
n’est pas toujours idéale.

De bons exemples de SaaS sont les logiciels de messagerie qui peuvent être utilisés via un
navigateur, comme Gmail ou Yahoo mail, qui fournissent des services de messagerie à des
millions d’utilisateurs et d’entreprises.
partie he4i feha plagiat
Platform as a service (PaaS) :
21% plagiat
Il s’agit de plates-formes réseau, qui regroupent essentiellement des serveurs parta-
gés et leurs systèmes de gestion. En plus de pouvoir fournir des logiciels en tant que
8
service, le PaaS offre des environnements de développement qui comprennent les lan-
gages, les outils et les modules nécessaires. L’avantage est que ces environnements sont
hébergés par un fournisseur externe, ce qui permet à l’entreprise de se concentrer sur
le développement plutôt que sur la maintenance des infrastructures et des employés.

plagiat lina
- Avantage : le déploiement est entièrement automatisé, sans logiciel supplémentaire à
acheter ou à installer.
- Inconvénient : une restriction sur une ou deux technologies (par exemple, Python ou Java
pour Google AppEngine, .NET pour Microsoft Azure, et propriétaire pour Force.com). Ne
fonctionne qu’avec des applications basées sur le Web.

Ce sont les développeurs qui sont visés. Google App Engine est le principal fournisseur
de ce type d’infrastructure.
les définitions ta3 IaaS we PaaS te7esehom s3ab , 7a9ek
Infrastructure as a service (IaaS) : na9est fil klem we jebt schéma
Il s’agit de rendre les ressources d’infrastructure disponibles à la demande dont la majo-
rité d’entre elles étant situées à distance dans des centres de données. Le modèle IaaS per-
met aux administrateurs d’entreprise d’accéder aux serveurs et à leurs personnalisations.
Le client a la possibilité de louer des clusters, de la mémoire ou du stockage de données. Le
coût est directement lié au taux d’occupation. On peut faire une analogie entre le mode de
fonctionnement des industries de commodités (électricité, eau, gaz) et le mode de fonction-
nement des industries de télécommunications.

- Avantage : grande flexibilité, contrôle total du système (administration par SSH ou Re-
mote Desktop, RDP), permettant l’installation de tout type de logiciel d’entreprise.
- Inconvénient : des administrateurs système sont nécessaires, tout comme pour les sys-
tèmes de serveurs traditionnels sur site.

Les cibles sont les responsables d’infrastructures informatiques. Amazon EC2 est le four-
nisseur le plus connu de ce type d’infrastructure. Eucalyptus est un exemple d’infrastruc-
ture

30% plagiat

9
- Ki t7ot taswira ye ta7ki 3eleha chwy wella indiquer fi klem ye
met7otehech jimla
-zid taswira he4i me3jbetnich , fama barcha tsawer awdhe7 we 5ir

Figure 1.1 – Les trois modèles de services cloud [1]


Chnia NIST , lezem te7oteleha esemeha kemel we ta3mel list d'acronymes

1.1.4 Les modèles de déploiement du Cloud Computing :


Le NIST a identifié quatre modèles de déploiement du cloud [3], à savoir : privé, public,
communautaire et hybride, chacun correspondant à un usage différent.Ces quatres modèle
sont illustrés à la figure 1.2 .
Kont tenejem ta7ki chnoua me3neteha deploiment 9bel mete3ti quatre
modéles
-baaaaaaaaaarcha kodse ktiba
17% plagiat • Cloud privé (interne) : Il s’agit d’un environnement sécurisé de Cloud Compu-
ting dédié à une ou plusieurs entités bien définies (une entreprise et ses filiales) . Dans
ce cas, un parc de machines virtuelles ainsi qu’un réseau local isolé seront créés, aux-
quels les utilisateurs auront accès via une connexion VPN sécurisée. Un service d’au-
thentification est également disponible (SSL, Secure Data Connector, etc.). Malgré le
fait qu’il puisse rassurer les entreprises sur la sécurité et la confidentialité des données
dans les environnements de Cloud Computing, ainsi que pour les DSI (Directeurs des
Systèmes d’Information) qui ne veulent pas externaliser certains aspects de leurs sys-
tèmes d’information, le Cloud privé peut être prudent. De même, pour les entreprises
qui disposent déjà d’un grand nombre de serveurs (ou Datacenter) et qui souhaitent
passer à une architecture SOA. un hébergeur, un "Cloud privé" est le fait d’allouer
un ensemble de ressources (CPU, mémoire, disque, réseau, etc.) à un client afin de
les utiliser dans le cadre d’un IaaS à la demande. Dans le cas d’un déploiement in-
terne, l’entreprise reste propriétaire de tous les actifs, y compris le matériel et les lo-
giciels, et est également responsable de la gestion de la disponibilité. Par conséquent,
une réorganisation des services informatiques de l’entreprise peut s’avérer nécessaire.
Behi , inti kol 7aja ta7ki 3eleha b maniére simplifié , melezmnich nal9a fi modéle barka kodse kilmet jdod we
s3ab .chnoua il VPN , chnoua SOA , ki yes2lik chnia nharet ill soutennce wenti mich 7atet ill signification te3aha
• Cloud public (externe) : Dans un cloud public, toute l’infrastructure informatique
10
9 % plagiat

est hébergée dans les bureaux d’une société de cloud computing, ce qui la rend facilement
accessible au grand public. Le fournisseur fournit des services en louant de l’espace cloud
à ses nombreux clients ou sites. Ces derniers ne paient généralement que pour les services
qu’ils utilisent réellement. En tant que site d’un fournisseur de plate-forme de cloud com-
puting, nous n’avons que peu ou pas de contrôle sur l’infrastructure du cloud computing,
comme la sécurité, la gestion informatique et la configuration du cloud. Ces éléments de
l’infrastructure du nuage seront entre les mains de fournisseurs de nuage qui n’auront
aucune connaissance de vos opérations commerciales. L’une des raisons pour lesquelles
de nombreuses entreprises choisissent le cloud public est la faible implication dans les
processus de gestion hautement techniques du cloud.
Ce type de service est proposé par des entreprises comme Amazon, Google et Microsoft.

• Cloud hybride (interne et externe) : Le cloud hybride, comme son nom l’indique,
permet aux organisations d’utiliser à la fois le cloud computing privé et public pour
atteindre leurs objectifs spécifiques. Les clouds hybrides font souvent appel à des clouds
publics et privés provenant de divers fournisseurs. Les organisations peuvent utiliser cette
conception pour rendre chaque partie de leur activité aussi efficace que possible. Avec les
clouds hybrides, il est facile de passer des clouds privés aux clouds publics et de décider
où placer les données et les applications en fonction des besoins. Cette flexibilité permet
aux entreprises de tirer parti des meilleures caractéristiques des clouds publics et privés,
en fonction de leurs besoins.

• Cloud communautaire : Le modèle communautaire est constitué d’une infrastruc-


ture partagée par plusieurs organisations ayant des intérêts communs (justice, éducation,
santé, industrie, culture, etc.). Il est important de noter que c’est actuellement le seul
modèle de Cloud qui garantit une localisation et un contrôle total des données.

Figure 1.2 – Les modèles de déploiement du cloud computing [2]

11
17% plagiat

1.2 Les caractéristiques des services du Cloud Compu-


ting :
Le cloud computing combine cinq caractéristiques essentielles afin de fournir des ser-
vices dans des conditions techniques et économiques très avantageuses :

• Libre-service à la demande : La mise en œuvre des services en nuage est entièrement


automatisée, et c’est l’utilisateur, via une interface web (par exemple une console de com-
mande), qui met en place et gère la configuration à distance en temps réel, en fonction de
ses besoins, sans nécessiter d’interaction humaine [3].

• Accès réseau large bande (Universel) : Quel que soit le client utilisé (par exemple,
un serveur, un PC, un client mobile, etc.), les services cloud sont disponibles pour l’utili-
sateur à l’échelle mondiale et facilement sur le réseau. En fait, les plus grands fournisseurs
mondiaux répartissent leurs centres de traitement des données dans le monde entier pour
assurer une disponibilité de 99,99 et un accès aux systèmes en moins de 50 millisecondes de-
puis n’importe quel endroit de la planète.

• Mutualisation des ressources : Les ressources (par exemple, la bande passante du


réseau, les machines virtuelles, la mémoire, la puissance de traitement, la capacité de sto-
ckage, les applications, etc.) sont mises en commun pour servir plusieurs clients à l’aide
d’un modèle à emplacements multiples. Comme les ressources sont affectées et réaffectées
de manière dynamique en fonction des besoins et des préférences des clients, un seul ser-
veur peut servir des dizaines de clients différents grâce à ce modèle. Les économies d’échelle
réalisées grâce à ce principe permettent de réduire considérablement les coûts des fournis-
seurs et, par conséquent, les dépenses des utilisateurs[4].

• Elasticité ou mise à l’échelle rapide : L’une des caractéristiques les plus impor-
tantes du cloud computing est l’élasticité des ressources. Les ressources peuvent être rapi-
dement et automatiquement déployées et mises à l’échelle en fonction de la demande, en
toute quantité et à tout moment . Par exemple, la configuration d’une nouvelle instance
de serveur prend quelques minutes, tandis que son arrêt et son redémarrage ne prennent
que quelques secondes . De plus, ces opérations seront effectuées automatiquement par des
scripts.

• Facturation à l’usage : L’utilisation des services cloud est automatiquement surveillée,


contrôlée et signalée , ce qui assure la transparence pour les fournisseurs de services en
nuage et leurs clients. En fait, la facturation est basée sur le nombre de ressources utili-
sées et la durée de leur utilisation . Une unité de traitement arrêtée n’est pas une unité
facturée. En général, le processus de facturation tient compte de facteurs tels que le type
de services demandés, la capacité de traitement, le nombre d’utilisateurs, la capacité de
stockage des données et le niveau de service (SLA pour Service Level Agreement).

12
kil 3ada kodse ktiba

1.3 Cloud et virtualisation 36% plagiat


La virtualisation est une technologie qui peut être décrite comme la base sur laquelle
repose le cloud computing. Tous les programmes qui sont déployés dans le cloud sont
exécutés sur des plateformes virtuelles communément appelées machines virtuelles.
La virtualisation [5] implique l’exécution simultanée de plusieurs systèmes sur une seule
machine physique, appelée serveur. Chaque machine virtuelle (VM), également appelée
instance, possède son propre système d’exploitation et ses propres applications. Elles
sont autonomes et isolées les unes des autres. Par conséquent, si un service fonction-
nant à l’intérieur d’une machine virtuelle devient instable pour une raison quelconque,
cela n’aura aucun effet sur le fonctionnement des autres machines virtuelles fonctionnant
à côté. Cette isolation assure la sécurité du système d’exploitation et de tous les pro-
grammes qui y sont installés. Grâce à la virtualisation, les applications développées pour
de nombreux systèmes d’exploitation peuvent être exécutées sur la même machine. Par
conséquent, la virtualisation maximise l’utilisation des ressources physiques du serveur.En
effet, en mutualisant les services exécutés sur un même serveur, les ressources de ce der-
niers sont mieux exploitées . Si le serveur n’est pas virtualisé, il ne peut exécuter qu’un
seul système d’exploitation. En générale , une seule application était déployé sur le sys-
tème pour des raisons de sécurité et de fonctionnement. Une application ne consommant
pas la totalité des capacités du serveur, des ressources matérielles étaient alors inexploi-
tées. En attribuant des allocations spécifiques de processeur et de mémoire aux machines
virtuelles, les ressources matérielles du serveur physique seront exploitées au maximum.

La virtualisation n’est possible qu’avec une couche intermédiaire entre la partie hardware
et la partie software, cette couche est l’hyperviseur.

Hyperviseur : Un hyperviseur est une plate-forme logicielle qui s’exécute sur laquelle des
machines virtuelles. Il permet de gérer les machine virtuels c’est à dire leur cycle de vie. Le
cycle de vie d’une machine virtuelle consiste en sa création et sa configuration (l’allocation
de ressources virtuelles telles que la mémoire, les CPU virtuels, les périphériques virtuels et
la capacité de stockage), son exploitation (l’utilisation de la machine virtuelle et la gestion
de son état) et sa destruction. L’hyperviseur permet également d’accéder aux ressources
physiques des machines virtuels.

Il existe deux type d’hyperviseur : hyperviseur type 1 ou bare metal et hyperviseur type
2 ou host metal .La figure 1.3 explique la différence entre ces deux types d’hyperviseur.

Un hyperviseur «bare metal» : est un hyperviseur qui fonctionne directement sur le


hardware sans passer par un intermédiaire ; dans ce cas, l’hyperviseur agit comme l’outil
de contrôle du système ; ce type d’hyperviseur est le plus utilisé.
Un hyperviseur «host metal» : est un logiciel qui s’exécute à l’intérieur d’un autre sys-
tème d’exploitation, appelé système "hôte" ; par conséquent, les systèmes d’exploitation
invités s’exécutent à un troisième niveau.

13
Exemples d’hyperviseur de type 1 : Red Hat Enterprise Virtualisation RHEV,
KVM (kernal-based Virtual machine), VMware vSphere/ ESXI.
Exemples d’hyperviseur de type 2 : VMware WorkStation, VirtualBox VM, GNS3.

Figure 1.3 – Hyperviseur type 1 et type 2 [6]

1.4 Centre de donnéess virtuel (Virtual Data Center,


VDC) aucun plagiat

Les centres de données cloud sont devenus une infrastructure populaire pour l’héber-
gement d’une variété de services d’application pour les locataires. Le centre de données
virtuel (VDC) est proposé comme un service qui permet de louer à la fois des machines vir-
tuelles (VM) et de la bande passante réseau afin de fournir une agilité et une élasticité dans
l’utilisation des ressources pour les services en nuage

Traditionnellement, les fournisseurs de services cloud (Cloud service Provider) proposent


des ressources en termes de machines virtuelles (VM) sans tenir compte des besoins en
bande passante entre ces machines. Cette situation soulève un grand nombre de pré-
occupations concernant les performances du réseau, la sécurité et la facilité de gestion.

Suite à cette observation, de nombreuses recherches ont récemment proposé d’offrir des
ressources sous forme de centres de données virtuels (VDC). Une solution qui permet aux
fournisseurs d’infrastructures d’améliorer leurs bénéfices sans avoir à réaliser de nouveaux
investissements.

Un centre de données virtuel est composé de machines virtuelles (VM) qui sont reliées
entre elles à l’aide de commutateurs virtuels, de routeurs et de connexions avec une bande

14
passante garantie. Cela permet aux FSC d’améliorer les performances de leurs applications
et la qualité de service (QoS).

1.5 Etat de l’art 13% plagiat


Grâce aux réseaux de centres de données (Data Centre Networks, DCN) les serveurs et
les commutateurs sont interconnectés pour fournir des services de cloud . Avec l’évolution
de la technologie et la croissance du nombre des locataires dans les centres des données,
les DCN doivent être capables d’interconnecter des milliers, voire des millions, de serveurs
tout en maintenant une bande passante suffisante pour garantir la qualité des services du
Cloud.

Le centre de données virtuel est une trés bonne solution qui permet d’offrir la bonne qualité
de service aux clients et d’économiser l’utilisation des ressources physiques . Par consé-
quence(ainsi) ca réalisation demande une optimisation au maximum au niveau de l’alloca-
tion des ressources sur l’infrastructure physique ,dans le but de réduire les coûts d’exploita-
tion des DCs, et de respecter les accords finaux de qualité de service avec les utilisateurs [7].

1.5.1 Solution d’allocation et de backup de centres de données


virtuels dans un centre de données :
Cette solution étudie le probléme de la survivabilité des centres des données virtuels,
c’est à dire la capabilité d’un VDC de rester fonctionnel malgré les défaillances , et de leur
allocation dans un centre des données au sein d’une architecture Spine Leaf qui se compose
de deux couches, le Spine et le Leaf et qui est une alternative moderne à l’architecture
traditionnelle où on trouve une série de commutateurs disposés en ligne, généralement
en haut de la Rack, pour former la couche d’accès avec des connexions complètement
étanches avec les commutateurs de niveau supérieur (Spine Switches) qui constituent
l’épine dorsale du réseau. [8] . Elle est basée essentiellement sur deux phases indispen-
sables :

- Phase d’allocation

- Phase de Backup

Phase d’allocation :
Dans un centre de données, laffectation des ressources se fait en deux étapes :L’alloca-
tion des machines virtuelles dans les machines physiques qui leur sont compatibles et l’al-
location des chemins entre ces machines virtuelles tout en maintenant la bande passante re-
quise.

• Allocation des machines virtuelles : Lorsqu’une demande de VDC arrive, il s’agit


15
de consulter toutes les machines physiques qui sont disponibles et actives, et de vérifier si
les ressources disponibles sont suffisantes pour enregistrer la machine virtuelle qui a été
demandée tout en assurant que la machine physique ne contient pas d’avance une machine
virtuelle appartenant au même VDC.

• Allocation des liens : Après avoir réussi à allouer toutes les machines virtuelles d’un
VDC, les liens doivent etre alloué aussi en examinant la matrice de liens du VDC et trouver
les chemins nécessaires pour établir la communication, puis réserver la bande passante né-
cessaire si le chemin existe.

Phase de backup :
La phase de backup dans cette solution s’effectue selon le critére de dépendance des
VDCs. Ainsi un groupe de VDCs indépendant partage une seule machine virtuelle de ba-
ckup qui ne sera fonctionné que dans le cas d’un échec ; c’est-à-dire que les ressources uti-
lisées pour le backup sont des ressources non exploitées et il ne sront exploitées que dans le
cas de défailllance.

La dépendance entre les VDC peut être déterminée à l’aide d’une variable caractéris-
tique du VDC (attribut) qui est calculée pendant l’allocation des différentes VMs du
VDC. La valeur de cette variable est obtenue en multipliant successivement les kièmes
nombres premier, où k est l’indice de la machine physique qui enregistre la VM courante.
Ainsi, une séquence de multiplication est effectuée (le nombre de multiplications est égal
au nombre de VM du VDC). Ensuite, pour savoir si deux VDC sont indépendants ou
non, on calcule le PGCD de leurs variables caractéristiques. Si l’on obtient 1, les deux
VDC sont indépendants ; si l’on obtient le contraire, les deux VDC sont dépendants.

• Allocation de la VM de backup : En rassemblant les VDCs indépendants, on choisit


la machine virtuelle la plus puissante ; Riche en ressources (CPU, RAM et Disque). Cette
machine servira pour le backup de ces VDCs. L’allocation de cette machine virtuelle se
fait de la même manière qu’une allocation normale, à l’exception du fait qu’une machine
de backup ne doit pas être placée dans la même machine physique qu’une autre VM du
même ensemble de VDCs.
• Allocation des liens pour la VM de backup : L’allocation des liens de la ma-
chine de backup consiste à rechercher la bande passante la plus élevée entre les différentes
machines virtuelles(VM) qui composent les VDCs indépendants .Il s’agit de la bande
passante qui sera utilisé pour assurer la connectivité entre les différentes VM du VDC.

n’oublie pas de mettre des figures

16
1.5.2 Centre de données virtuel survivable : Allocation dans les
réseaux cloud :
Cette solution étudie le probléme de l’allocation des VDC (SVAP), qui consiste à recher-
cher un shéma d’allocation des ressources pour intégrer un VDC de survie (SVDC) dans un
centre de données. Les demandes VDC seront déployées dans le SVDC afin d’assurer la ca-
pacité de survie en l’absece de toute dégradation ou interruption de service. Par conséquent
deux méthodes sont utilisées pour convertir les VDC en SVDC : la synchronisation des VM
[9] et la réservation par bande passante.
La synchronisation des machines virtuelles a été déléguée à un logiciel commercial , qui
est également chargé de la synchronisation des machines virtuelles de secours avec les
machines virtuelles primaires .Lorsque les machines virtuels principales sont hors ser-
vice en raison d’une panne , les machines virtuelles de backup assurent un service sans
interruption.
La réservation de bande passante est utilisée pour garantir la bande passante pour le trafic
entre les machines virtuelles en cas de panne.

L’objectif du SVAP est de réduire l’utilisation des ressources du réseau afin que le système
puisse accueillir davantage de VDC. Pour garantir la survie à long terme, le SVAP est
assuré à satisfaire les demandes de ressources continues (par exemple, CPU, mémoire et
bande passante), même après une seule interruption. Dans une topologie typique de centre
de données, telle que fat-tree et VL2 [7] [8], les serveurs et les commutateurs sont intercon-
nectés pour former un arbre à trois niveaux de plusieurs racines, comme le montre la figure
1.4.
Étant donné que plusieurs serveurs sont connectés à un commutateur périphérique unique
sous de telles topologies,la capacité à assurer la survie de toute panne de commutateur
unique inclut le cas de toute panne de serveur. Pour résoudre les SVAP Le SVAP est ré-
solut en deux étapes : La première étape est le placement des machines virtuelles (VMP),
qui consiste à placer les machines virtuelles sur les serveurs, tandis que la deuxième étape
est le mappage des liens virtuels (VLM), qui consiste à allouer et à réserver de la bande
passante pour la communication VDC.

Figure 1.4 – architecture fat-tree dans un centre de données

17
Conclusion

18
Conclusion

19
Bibliographie

[1] Q. Zhang, L. Cheng, and R. Boutaba, “Cloud computing : state-of-the-art and re-
search challenges,” Journal of internet services and applications, vol. 1, no. 1, pp. 7–18,
2010.

[2]P. M. Mell and T. Grance, “Sp 800-145 : the nist definition of cloud computing,”
tech.rep., National Institute of Standards Technology, https ://bit.ly/2NM71mU, 2011
S. Chhabra and V. S. Dixit, “Cloud computing : State of the art and security issues,” ACM
SIGSOFT Software Engineering Notes, vol. 40, no. 2, pp. 1–11, 2015.

[3]S. Chhabra and V. S. Dixit, “Cloud computing : State of the art and security issues,”
ACM SIGSOFT Software Engineering Notes, vol. 40, no. 2, pp. 1–11, 2015.

[4]C. Gong, J. Liu, Q. Zhang, H. Chen, and Z. Gong, “The characteristics of cloud
computing,” in 2010 39th International Conference on Parallel Processing Workshops,pp.
275–279, IEEE, 2010.
[5]Robert P Goldberg. Survey of virtual machine research. Computer, 7(6) :34–45, 1974.

[6]https ://fr.wikipedia.org/wiki/Hyperviseur

[7] Qi Zhang, Mohamed Faten Zhani, Maissa Jabri, Raouf Boutaba David R. Cheriton
School of Computer Science, University of Waterloo, Canada. Venice : Reliable Virtual
Data Center Embedding in Clouds.

[8] www.lemagit.fr/actualites/2240213369/Reseaux-les-datacenters-migrent-vers-destopologies-
Leaf-Spine. Consult´e le 19/04/2018 19h :30

[9]
B. Cully et al., "Remus : High Availability via Asynchronous Virtual Machine Repli-
cation," in Proc. USENIX NSDI’08, San Francisco, USA, Apr. 2008.

20

Vous aimerez peut-être aussi