Accueil Finances personnelles Gestion de la virtualisation dans des environnements cloud hybrides - les nuls

Gestion de la virtualisation dans des environnements cloud hybrides - les nuls

Table des matières:

Vidéo: Webinar Cloud Public / Hybride par Ikoula - Déploiement architecture LAMP - Jeudi 11 septembre 2014 2025

Vidéo: Webinar Cloud Public / Hybride par Ikoula - Déploiement architecture LAMP - Jeudi 11 septembre 2014 2025
Anonim

Dans un environnement de cloud hybride virtualisé, vous aurez beaucoup de choses à gérer. Vous devrez traiter toutes les ressources ensemble comme s'il s'agissait d'un système unique, par opposition à une image ici ou là. Si vous ne le faites pas, vous finirez par avoir des ressources qui sont là mais qui ne sont pas utilisées efficacement. Le problème est de savoir comment gérer ces images dans un environnement hybride virtualisé.

Le diagramme suivant illustre à quel point cette gestion peut être compliquée. Vous pouvez voir que vous avez plusieurs machines virtuelles dans plusieurs environnements.

Machines virtuelles dans un cloud hybride.

Logiciel d'approvisionnement

Le logiciel d'approvisionnement vous permet de régler manuellement l'environnement virtualisé. À l'aide du logiciel de provisionnement, vous pouvez créer de nouvelles machines virtuelles et modifier celles qui existent pour ajouter ou réduire des ressources. Ce type d'approvisionnement est essentiel à la gestion des charges de travail et au transfert d'applications et de services d'un environnement physique à un autre. Le logiciel de provisioning permet:

  • Migration de machines virtuelles en cours d'exécution d'un serveur physique à un autre

  • Redémarrage automatique des machines virtuelles défaillantes sur un serveur physique distinct

  • Mise en grappe ou regroupement de machines virtuelles sur différents serveurs physiques < Dans un environnement hybride, vous devez vous assurer que les fournisseurs de cloud offrent un logiciel de provisioning de manière cohérente et peuvent travailler avec vos ressources internes.

Mise à disposition matérielle

Avant la virtualisation, le provisionnement matériel consistait simplement à commander du nouveau matériel et à le configurer pour exécuter de nouvelles applications (ou éventuellement à le réutiliser pour exécuter une nouvelle application).

La virtualisation rend ce processus un peu plus simple d'une certaine façon: vous n'avez pas besoin de lier la configuration du nouveau matériel à l'instanciation d'une nouvelle application. Maintenant, vous pouvez ajouter un serveur au pool et l'activer pour exécuter des machines virtuelles. Par la suite, ces machines virtuelles sont prêtes quand elles sont nécessaires. Lorsque vous ajoutez une nouvelle application, l'administrateur de votre centre de données cloud ou votre fournisseur de services (via une interface en libre-service) vous permet de le configurer pour qu'il s'exécute sur une machine virtuelle.

L'un des principaux avantages que les entreprises ont trouvé avec le cloud computing est la capacité à fournir rapidement et efficacement des ressources matérielles supplémentaires auprès des fournisseurs IaaS (Infrastructure as a Service).

Le provisioning consiste maintenant à allouer une machine virtuelle à un serveur spécifique à partir d'une console centrale. Soyez conscient d'une prise, cependant.Vous pouvez décider de virtualiser des ensembles entiers d'applications et de virtualiser les serveurs sur lesquels ces applications s'exécutent, par exemple. Bien que vous puissiez obtenir une certaine optimisation, vous créez également trop de silos trop difficiles à gérer. Vous avez peut-être tellement optimisé votre environnement que vous n'avez plus de place pour les charges de pointe.

Un hyperviseur permet à un serveur physique d'exécuter plusieurs machines virtuelles en même temps. Dans un sens, un serveur fait le travail de peut-être dix. Cet arrangement est un bon choix, mais il se peut que vous ne puissiez pas changer ce genre de charge de travail sans conséquences.

Un serveur exécutant 20 machines virtuelles, par exemple, peut toujours avoir la même connexion réseau avec la même limitation de trafic, ce qui pourrait constituer un goulot d'étranglement. Autrement, si toutes ces applications utilisent des disques locaux, beaucoup d'entre eux peuvent avoir besoin d'utiliser un SAN (réseau de stockage) ou NAS (stockage adressable par réseau) - et cette exigence peut avoir des implications sur les performances.

Problèmes de sécurité

L'utilisation de machines virtuelles complique considérablement la sécurité informatique pour les entreprises exécutant des environnements cloud hybrides. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. Au lieu de cela, il protège les collections de machines virtuelles exécutées dans plusieurs environnements. Voici donc quelques problèmes de sécurité qui se posent:

Sécurité du périmètre:

  • Dans un cloud hybride, le centre de données n'est plus une entité unique que vous pouvez protéger. Vous devez maintenant vous demander à quoi ressemble votre sécurité périmétrique. Sécurité de l'hyperviseur:

  • Tout comme une attaque de système d'exploitation est possible, un pirate peut également prendre le contrôle d'un hyperviseur. Si le hacker prend le contrôle de l'hyperviseur, il prend le contrôle de tout ce qu'il contrôle; par conséquent, il pourrait faire beaucoup de dégâts. L'hyperviseur ne devrait pas avoir de ports accessibles de l'extérieur auxquels un pirate puisse accéder, et il devrait être aussi invisible que possible pour un réseau. Il ne devrait pas avoir à être réparé souvent. Sécurité du stockage:

  • Si des données sont écrites sur une machine de stockage locale et ne sont pas nettoyées lorsqu'elles sont réaffectées à une autre machine virtuelle, une fuite de données peut se produire. Configuration et gestion des modifications:

  • Le simple fait de modifier des configurations ou de patcher le logiciel sur des machines virtuelles devient beaucoup plus complexe si le logiciel est verrouillé dans des images virtuelles. Dans le monde virtuel, vous n'avez plus d'adresse statique fixe pour mettre à jour la configuration. Surveillance réseau:

  • Les défenses réseau actuelles sont basées sur des réseaux physiques. Dans l'environnement virtualisé, le réseau n'est plus physique; sa configuration peut réellement changer dynamiquement, ce qui rend la surveillance du réseau difficile. Pour résoudre ce problème, vous devez disposer de produits logiciels capables de surveiller les réseaux virtuels. La planification de la capacité

La planification de la capacité

fait référence à l'estimation de la quantité de matériel informatique, de logiciels, d'infrastructure de connexion et d'espace nécessaire sur une période donnée.Bien que la planification de la capacité dans un centre de données implique beaucoup de prévisions, la planification de la capacité dans le modèle de nuage est théoriquement plus facile en raison de la nature élastique du nuage. Cela ne veut pas dire que vous ne devriez pas le faire, cependant. Vous devez toujours avoir une idée de ce que les charges de travail iront où et quelle sera la performance. Sinon, même si vous pensez que vous pourriez avoir des ressources infinies, vous pouvez constater que vous n'avez pas, ou que vos coûts deviennent incontrôlables.

Gestion de la virtualisation dans des environnements cloud hybrides - les nuls

Le choix des éditeurs

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Windows, avec un W majuscule, tire son nom de sa caractéristique principale: Windows, avec un w minuscule. Se familiariser avec Windows signifie apprendre à ouvrir, fermer, redimensionner, déplacer et basculer entre les fenêtres, ce qui est la clé pour jongler avec succès avec plusieurs activités. Chaque programme que vous exécutez occupe sa propre fenêtre. Une fenêtre peut occuper une partie de ...

Comment accepter ou rejeter les cookies dans Safari - dummies

Comment accepter ou rejeter les cookies dans Safari - dummies

Un cookie est un petit fichier qu'un site Web enregistre automatiquement sur le disque dur de votre Mac. Il contient des informations, telles que vos préférences ou votre date de naissance, que le site utilisera lors de vos prochaines visites. Dans Mac OS X Snow Leopard, Safari vous permet de choisir d'accepter ou non tous les cookies ...

Le choix des éditeurs

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Pour créer une boîte ou une ligne dans QuarkXPress plus complexe qu'un simple rectangle, ovale ou starburst, vous entrez dans le domaine du chemin de Bézier. Si vous avez utilisé l'outil Plume dans Adobe Illustrator ou Photoshop, vous comprenez déjà les chemins de Bézier. Il faut un peu de pratique et un esprit détendu ...

Création d'un rapport avec Crystal Reports 10 - témoins

Création d'un rapport avec Crystal Reports 10 - témoins

Lorsque vous démarrez Crystal Reports 10, généralement l'une des trois choses suivantes: créer un rapport, modifier un rapport ou exécuter un rapport sur les données de votre base de données. Les rapports prennent des données à partir d'une base de données, les traitent, les formatent et les affichent ensuite sur une imprimante, un écran d'ordinateur ou un site Web. Crystal Reports ...

Traitant des commentaires Javadoc dans Eclipse - mannequins

Traitant des commentaires Javadoc dans Eclipse - mannequins

Lorsque vous utilisez Eclipse pour écrire du code Java, n'oubliez pas de éditez les commentaires de Javadoc (les choses qui commencent par / **). Vous pouvez ajouter des informations utiles lorsque vous modifiez les commentaires Javadoc et lorsque vous les modifiez, l'aide au code d'Eclipse propose des suggestions. N'oubliez pas ces astuces lorsque vous modifiez vos commentaires Javadoc: Ajouter un commentaire Javadoc: ...

Le choix des éditeurs

Les connexions cachées sur le Nikon D5600 - les nuls

Les connexions cachées sur le Nikon D5600 - les nuls

Ouvrent les couvercles sur les côtés gauche et droit du Nikon D5600 caméra, et vous verrez plusieurs ports de connexions cachées. Les ports de connexion suivants sont indiqués sur cette image: Terminal d'accessoires: ce terminal accepte les accessoires suivants: câble déclencheur à distance Nikon MC-DC2; Télécommandes sans fil WR-1 et WR-R10; et les unités GPS GP-1 / GP-1A. I ...

Les connexions cachées sur votre Nikon D5200 - les nuls

Les connexions cachées sur votre Nikon D5200 - les nuls

ÉParpillés sur l'extérieur de votre appareil photo sont nombreuses commandes que vous utilisez pour changer d'image -prend des paramètres, revoir et modifier vos photos, et effectuer diverses autres opérations. Caché sous le couvercle sur le côté gauche de la caméra, vous trouverez les quatre ports de connexion suivants, étiquetés dans cette figure: Borne accessoire: Vous pouvez brancher le Nikon en option ...

Des boutons et autres commandes du Nikon D7500 - mannequins

Des boutons et autres commandes du Nikon D7500 - mannequins

C'est génial d'avoir une carte pour le boutons et commandes sur votre appareil photo, mais ce n'est pas beaucoup d'aide si vous ne pouvez pas vous rappeler quel bouton appuyer sur quand (et pourquoi). Alors, voici un aperçu des fonctions des contrôles les plus importants. (Certains contrôles ont des fonctions supplémentaires pendant certaines opérations, mais la table ...