Présentation

Article

1 - HYPERVISEUR

2 - MISE EN ŒUVRE

3 - INTERFACE HOMME MACHINE

4 - CRÉATION DE LA PREMIÈRE MACHINE VIRTUELLE

5 - CRÉATION DU PREMIER CONTENEUR LXC (CT)

6 - UTILISATEURS ET PERMISSIONS

7 - PARE-FEU & IPS

8 - HAUTE DISPONIBILITÉ

9 - CONCLUSION

Article de référence | Réf : TE7730 v1

Interface Homme Machine
Construire son datacenter opensource haute disponibilité avec GPU partagé

Auteur(s) : Laurent LEVIER

Date de publication : 10 juil. 2019

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Virtuel, c’est le mot de notre époque. Du temps où il fallait une machine physique par serveur, l’informatique est passée à une infinité de serveurs aux ressources  et systèmes d’exploitation différents partageant la même machine physique, tant qu’il reste de la ressource disponible à partager.

Cette évolution offre l’accès à moindre cout à des services complémentaires tels la haute disponibilité ou le partage de certains périphériques physiques tel les processeurs graphiques. Si en plus une infrastructure de ce calibre peut être installée sans surcout logiciel pour un service quasi équivalent, il n’y a plus à réfléchir, et cet article permettra de faire le pas.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Depuis quelques années, le monde informatique a fait de grands bonds en avant au niveau de la virtualisation. D’une situation où chaque ordinateur était installé sous un système d’exploitation particulier, nous sommes passés à l’ère où un même système peut en héberger une infinité d’autres.

Cette évolution, basée sur le partage des ressources machines, a permis de réduire considérablement les besoins en matériels, le critère principal devenant la disponibilité de la ressource processeur, mémoire ou disque. Cela a également permis d’accéder à de nouvelles capacités, telle la haute disponibilité des applications, pour un coût nettement inférieur. Dans certains cas, cela peut également permettre la mise en place de machines basées sur d’autres processeurs ou systèmes d’exploitation différents, tels Android sur processeur ARM ou encore MacOS.

Pour pouvoir profiter de tous ces nouveaux services, il suffit simplement d’installer ces serveurs physiques sous la forme d’hyperviseurs dont la fonction sera d’héberger des machines virtuelles.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7730


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

3. Interface Homme Machine

Il est à présent temps de se familiariser avec l’interface homme machine. Il suffit pour cela de se connecter en HTTPS sur l’adresse IP de l’hyperviseur, port 8006 avec un navigateur avec l’URL suivante : https://adresse_ip:8006/ (figure 6).

Par défaut, le nom d’utilisateur (user name) est « root », le mot de passe (password) est celui fourni pendant l’installation. Le choix de la langue (language) est à la discrétion du lecteur.

Dès la première connexion, le logiciel indique qu’il n’y a pas de licence. Celle-ci n’est pas obligatoire, n’offrant qu’un soutien en cas de problème et l’accès à des mises à jour plus complètes. Mais cette fonction Javascript détecte cet état pour engendrer cet affichage.

Une fois passé le « popup », la page principale de l’IHM de Proxmox s’affiche, et tout est à faire.

3.1 Adresse email de l’expéditeur

En première action, il faut changer l’adresse email de l’expéditeur afin que les mails risquent moins d’être bloqués. Cela se fait par le menu « Datacenter », puis « Options » dans le menu central. Dans la fenêtre qui apparaît, il faut ensuite sélectionner « Adresse E-mail Expéditeur » puis « Éditer » pour faire la mise à jour.

HAUT DE PAGE

3.2 Ajustement des zones de stockage

Puis nous allons définir un espace de stockage qui s’appuiera sur la sous-zone Zstorage ZFS que nous avons précédemment créée.

Il faut pour cela sélectionner dans le menu « Datacenter » le choix « Stockage » dans le menu central, puis « Ajouter » et « Répertoire » (figure 7).

Dans la fenêtre qui apparaît, il faut préciser le nom de la zone « Zstorage », le chemin du répertoire (/Zstorage), puis sélectionner ce que cette zone va contenir comme données, pour enfin ajouter la zone de stockage :

  • « Image...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Interface Homme Machine
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Wikipedia -   split-brain.  -  https://fr.wikipedia.org/wiki/Split-brain

  • (2) - CEPH -   Documentation avancée.  -  http://docs.ceph.com/docs/master/

  • (3) - Wikipedia -   ZFS, système de fichiers open-source.  -  https://fr.wikipedia.org/wiki/ZFS

  • (4) - Wikipedia -   Fully qualified domain name  -  https://fr.wikipedia.org/fully_qualified_domain_name

1 Sites internet

Proxmox

https://www.proxmox.com/en/Open-Source Virtualization Platform to compute, network and storage in a single solution

QEMU

https://www.qemu.org/generic and open source machine emulator and virtualizer.

Linux container – Infrastructure pour projets de conteneurs.

https://linuxcontainers.org/fr/

Corosync Cluster Engine, Group Communication System for high availability.

http://corosync.github.io/corosync/

CEPH

https://ceph.com/Reliable Autonomic Distributed Object Store (RADOS) to deliver object, block, and file storage in one unified system.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS