Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

Annexe B : Utilisation de la virtualisation

Non classé

La virtualisation est essentiellement employée en réponse à quelques problématiques fondamentales :

– La sous-exploitation des serveurs physiques (Santy, 2010). Traditionnellement, l’habitude consiste à employer un serveur par application. Cette méthode ne permet pas d’utiliser la puissance totale des serveurs et n’exploite qu’environ 5 à 15% de leur puissance (Santy, 2010). La figure 1.5 montre le rendement d’un serveur avec ou sans la virtualisation.

Rendement d’un serveur en présence ou non de la virtualisation

Figure B.1: Rendement d’un serveur en présence ou non de la virtualisation (Santy, 2010).

– La sécurité et la fiabilité : isoler les services sur des serveurs différents.

– La croissance du nombre de serveurs physiques dans les centres de données (datacenter). La virtualisation permet de réduire le nombre de serveurs physiques utilisés.

– Le besoin de serveurs de test en développement d’applications (Bonnet, 2008 ; Santy, 2010). Le développement d’une application s’accompagne généralement des phases de test au cours desquelles le programmeur s’assure du bon fonctionnement et de la stabilité de son logiciel. Néanmoins, il est parfois risqué d’exécuter une application dont on n’est pas certain du résultat qui sera produit. Pour réduire les risques liés à des applications peu fiables, la virtualisation peut être utilisée pour créer des environnements isolés et sécurisés qui vont servir de plateformes d’essai.

– Le déploiement rapide : Pour déployer des applications sur un grand nombre de serveurs, la virtualisation permet d’embarquer ces dernières dans des machines virtuelles pour ensuite les déployer dynamiquement sur le réseau par les techniques de migration.

– La réduction des coûts de licence : Les machines virtuelles contenant des types d’applications spécifiques peuvent être dupliquées et livrées à différents utilisateurs.

Page suivante : Annexe C : Quelques protocoles de prise de contrôle à distance

Retour au menu : CONCEPTION D’UNE SOLUTION DE CLOUD COMPUTING PRIVE BASEE SUR UN ALGORITHME DE SUPERVISION DISTRIBUE : APPLICATION AUX SERVICES IAAS