Blog ENI : Toute la veille numérique !
Prolongation jusqu'à dimanche : -25€ dès 75€ sur les livres en ligne, vidéos... code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. La virtualisation avec VMware vSphere 8 - Notions fondamentales

La virtualisation avec VMware vSphere 8 Notions fondamentales

Informations

Livraison possible dès le 04 mars 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04187-7
  • EAN : 9782409041877
  • Ref. ENI : EI8VMVS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04211-9
  • EAN : 9782409042119
  • Ref. ENI : LNEI8VMVS
Ce livre sur la virtualisation des serveurs propose un parcours à la fois théorique et pratique qui permettra au lecteur de se familiariser avec les notions fondamentales de la virtualisation et de les voir à l'œuvre dans un environnement VMware vSphere 8.   En plus de s'appuyer sur de nombreux schémas et illustrations, l'approche adoptée dans cet ouvrage s'accompagne de plusieurs exemples concrets dont le lecteur peut lui-même faire l'expérience dans un bac à sable de virtualisation. En...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé
  • Nombre de pages 534 pages
  • Parution octobre 2023
  • Niveau Confirmé à Expert
  • Parution octobre 2023
Ce livre sur la virtualisation des serveurs propose un parcours à la fois théorique et pratique qui permettra au lecteur de se familiariser avec les notions fondamentales de la virtualisation et de les voir à l'œuvre dans un environnement VMware vSphere 8.  

En plus de s'appuyer sur de nombreux schémas et illustrations, l'approche adoptée dans cet ouvrage s'accompagne de plusieurs exemples concrets dont le lecteur peut lui-même faire l'expérience dans un bac à sable de virtualisation. En effet, au fil des chapitres, le lecteur est invité à déployer et à configurer des composants d'une plateforme de virtualisation VMware tels qu'un hyperviseur et une machine virtuelle pour illustrer les notions au fur et à mesure qu'il progresse dans sa lecture.  

Les premiers chapitres de l'ouvrage présentent les grands principes derrière la virtualisation des serveurs, un historique de ces technologies ainsi que les différents types de virtualisation rencontrés aujourd'hui. La suite du livre propose une alternance entre la pratique et la théorie qui permettra au lecteur d'examiner de plus près le fonctionnement des hyperviseurs, des machines virtuelles, de l'allocation des ressources (processeur, mémoire, réseau, stockage) et des principaux composants d'un environnement de virtualisation vSphere 8. Les derniers chapitres de l'ouvrage sont consacrés à la conception d'un projet de virtualisation ainsi qu'à la protection et aux mesures de sécurité qui peuvent être mises en place pour les machines virtuelles.  

Au terme de cet ouvrage, le lecteur aura une bonne compréhension des grands concepts de la virtualisation des serveurs. En plus d'être mieux outillé pour planifier et déployer une infrastructure de virtualisation, il sera également préparé pour relever les nouveaux défis de ces vastes environnements de virtualisation que sont les plateformes de cloud computing.

Téléchargements

Avant-propos
  1. Présentation du livre
  2. À qui s’adresse ce livre??
Présentation des concepts de virtualisation
  1. Introduction
  2. Le principe derrière la virtualisation
  3. Définir la virtualisation
    1. 1. Qu’est-ce que la virtualisation??
    2. 2. Trois exemples de virtualisation
      1. a. La mémoire virtuelle
      2. b. Le VLAN
      3. c. La technologie RAID
  4. La virtualisation des serveurs
    1. 1. Une représentation logicielle d’unserveur physique
    2. 2. L’hôte et les invités
    3. 3. Le logiciel de virtualisation
    4. 4. L’infrastructure de virtualisation
  5. Historique de la virtualisation des serveurs
    1. 1. De la fin des années 1950 aux années 1970
      1. a. Mainframes et mémoire virtuelle
      2. b. Des ordinateurs centraux à tâcheunique
      3. c. La notion de temps partagé
      4. d. La notion de commutation de contexte
      5. e. IBM et les premières machines virtuelles
      6. f. Les débuts de la virtualisation complètedes ressources matérielles
    2. 2. Les innovations informatiques des années 1980et 1990
      1. a. La révolution du PC et l’informatiqueen réseau
      2. b. La prolifération des serveurs
      3. c. Java Virtual Machine
    3. 3. Les années 2000 et la consolidationdes serveurs
      1. a. La réémergence de la virtualisation
      2. b. La virtualisation assistée par logiciel
      3. c. La virtualisation assistée par matériel
      4. d. Les hyperviseurs de niveau entreprise
      5. e. Les plateformes de virtualisation
      6. f. La consolidation des serveurs
      7. g. La migration de type P2V
    4. 4. Les années 2010 et la modernisationdes infrastructures
      1. a. Infrastructure traditionnelle ou non convergée
      2. b. Infrastructure convergée
      3. c. Infrastructure hyperconvergée
      4. d. Virtualisation et cloud computing
    5. 5. Avantages et inconvénients  de lavirtualisation des serveurs 
      1. a. Avantages
      2. b. Inconvénients
  6. Conclusion
Les différents types de virtualisation
  1. Introduction
  2. Les principaux types de virtualisation
    1. 1. La virtualisation de l’accès oudes postes de travail
      1. a. Les types de connexions VDI
      2. b. Les composants d’une solution VDI
      3. c. Les principales solutions VDI sur le marché
      4. d. Avantages et inconvénients des solutionsVDI
    2. 2. La virtualisation des applications
      1. a. Les composants d’une solution de virtualisationd’applications
      2. b. Les principales solutions de virtualisation d’applications
      3. c. Avantages et inconvénients des solutionsde virtualisation d’applications 
    3. 3. La virtualisation du réseau
      1. a. La commutation virtuelle
      2. b. L’hyperviseur et les réseaux virtuels
      3. c. La virtualisation des équipements de sécurité réseau
      4. d. Les principales solutions de virtualisation du réseau
      5. e. Avantages et inconvénients de la virtualisationdu réseau
    4. 4. Le software-defined networking
      1. a. Les principales solutions de type Software-definednetworking
      2. b. Avantages et inconvénients du Software-definednetworking
      3. c. L’exemple de VMware NSX-T
    5. 5. La virtualisation du stockage
      1. a. Les trois méthodes d’accèsau stockage
      2. b. La virtualisation du stockage au niveau des blocs
      3. c. Les principales solutions de virtualisation au niveaudes blocs
      4. d. La virtualisation du stockage au niveau des fichiers
      5. e. Les principales solutions de virtualisation au niveaudes fichiers
      6. f. Avantages et inconvénients de la virtualisationdu stockage
      7. g. Le Software-defined storage
      8. h. Avantages et inconvénients du Software-definedstorage
      9. i. L’exemple de VMware vSAN
    6. 6. Le Software-defined data center
      1. a. Une solution de cloud hybride
      2. b. Avantages et inconvénients du Software-defineddata center
  3. Conclusion
Déploiement d’un hyperviseur VMware ESXi 8
  1. Introduction
    1. 1. Déploiement d’une solution de virtualisationimbriquée
    2. 2. Installation de VMware Workstation Pro
      1. a. Prérequis pour l’installation deWorkstation Pro
      2. b. Téléchargement des sources d’installation
      3. c. Désactivation d’Hyper-V
      4. d. L’assistant d’installation de WorkstationPro
  2. Déploiement d’une machine virtuelle ESXi  sous Workstation Pro
    1. 1. Création d’un compte et enregistrementdu produit
    2. 2. Création de la machine virtuelle VMware ESXi
      1. a. Activation du moteur de virtualisation
      2. b. Ajout d’un disque dur à la machinevirtuelle ESXi
  3. Installation du logiciel ESXi 8
    1. 1. Lancement de l’installation
    2. 2. Configuration du réseau
    3. 3. Configuration du DNS et du nom d’hôte
    4. 4. Connexion à la console web ESXi Host Client
  4. Création d’une banque de données sur un hôte ESXi
  5. Conclusion
Comprendre les hyperviseurs
  1. Introduction
  2. L'évolution de l'hyperviseur
    1. 1. Le programme de contrôle
    2. 2. Une approche théorique du Virtual MachineMonitor
    3. 3. Les trois principes de conception d’un hyperviseur
  3. Les techniques de virtualisation
    1. 1. La virtualisation et les contraintes des systèmesd’exploitation
      1. a. Les deux modes du système d’exploitation
      2. b. Les anneaux de protection des processeurs x86
    2. 2. La virtualisation complète
    3. 3. Les techniques de virtualisation assistéepar logiciel
      1. a. L’approche trap-and-emulate
      2. b. La translation binaire
      3. c. La paravirtualisation
    4. 4. Les techniques de virtualisation assistéepar matériel
      1. a. La technologie Intel VT
      2. b. La technologie AMD-V
      3. c. Les améliorations apportées auxprocesseurs
  4. Les tâches de l'hyperviseur
    1. 1. Le partage et l’allocation des ressources
    2. 2. La surallocation des ressources
    3. 3. La différence entre un hyperviseur et unsystème d’exploitation
  5. Les types d'hyperviseurs
    1. 1. Les hyperviseurs de type 1
      1. a. Des solutions de virtualisation d’entreprise
      2. b. Indépendance du matériel et du logiciel
      3. c. Le marché des hyperviseurs de type 1
    2. 2. Les principaux hyperviseurs de type 1
      1. a. VMware ESXi
      2. b. Architecture simplifiée de VMware ESXi
      3. c. La part de marché de VMware ESXi
      4. d. Xen et Citrix XenServer
      5. e. Architecture simplifiée de Xen
      6. f. La part de marché de Xen et Citrix XenServer
      7. g. Microsoft Hyper-V et Hyper-V Server
      8. h. Architecture simplifiée d’Hyper-V
      9. i. La part de marché d’Hyper-V
    3. 3. Kernel-based Virtual Machine (KVM)
      1. a. Architecture simplifiée de KVM
      2. b. La part de marché de KVM
    4. 4. Les hyperviseurs de type 2
      1. a. Une couche logicielle supplémentaire
    5. 5. Les principaux hyperviseurs de type 2
      1. a. Oracle VM VirtualBox
      2. b. VMware Workstation Pro et Workstation Player
      3. c. VMware Fusion et Fusion Player
      4. d. Parallels Desktop for Mac et ChromeOS
  6. Conclusion
Déploiement d’une machine virtuelle
  1. Introduction
    1. 1. Étapes préalables au déploiement
      1. a. Téléchargement de Windows Server 2022
      2. b. Validation de la configuration requise pour WindowsServer 2022
    2. 2. Préparation au déploiement de lamachine virtuelle
      1. a. Création d’un répertoiresur une banque de données
      2. b. Téléchargement du fichier ISO d’installationdans le répertoire
    3. 3. Création d’une machine virtuelleen mode interactif
  2. Installation du système d’exploitation
  3. Connexion à une machine virtuelle
    1. 1. Connexion en mode console
    2. 2. Connexion en mode RDP
      1. a. Configuration IPv4
      2. b. Connexion en mode RDP pour un serveur Windows
  4. Installation des VMware Tools
    1. 1. Principales fonctionnalités des VMware Tools
    2. 2. Chargement des VMware Tools dans le lecteur CD/DVD
    3. 3. Installation des VMware Tools au niveau du systèmed’exploitation
  5. Conclusion
Comprendre les machines virtuelles
  1. Introduction
  2. Les éléments distinctifs d’une machine virtuelle
    1. 1. L’encapsulation
      1. a. Les fichiers qui composent une machine virtuelle VMware
      2. b. Les formats de fichiers des machines virtuelles VMware
      3. c. L’encapsulation et la mobilité desmachines virtuelles
    2. 2. La portabilité
      1. a. Le déplacement à chaud des machinesvirtuelles
      2. b. La portabilité et la haute disponibilité
      3. c. La portabilité et l’indépendancepar rapport au matériel
    3. 3. L’isolation
      1. a. Les machines virtuelles en tant que conteneurs distincts
      2. b. L’isolation et la sécurité
  3. Les ressources matérielles virtuelles
    1. 1. La machine virtuelle vue de l’intérieur
    2. 2. Le processeur d’une machine virtuelle
    3. 3. La mémoire vive d’une machine virtuelle
    4. 4. La connectivité réseau d’unemachine virtuelle
    5. 5. Le stockage d’une machine virtuelle
  4. Les options de contrôle d’une machine virtuelle
    1. 1. L’alimentation d’une machine virtuelle
    2. 2. L’interaction avec le système d’exploitationinvité
  5. Les fonctionnalités des machines virtuelles
    1. 1. Les instantanés d’une machine virtuelle
      1. a. Les prises d’instantanés
      2. b. La restauration d’un instantané
      3. c. La suppression d’un ou plusieurs instantanés
      4. d. La consolidation d’instantanés
    2. 2. Le clonage d’une machine virtuelle
    3. 3. Déploiement d’une machine virtuelle à partird’un modèle
    4. 4. Déploiement d’une machine virtuellepréconfigurée
    5. 5. Les appliances virtuelles
  6. Conclusion
Déploiement d'un serveur VMware vCenter
  1. Introduction
  2. Étapes préalables au déploiement
    1. 1. Téléchargement de la version d’évaluationde vCenter
    2. 2. Validation de la configuration requise pour vCenter
    3. 3. Installation de l’appliance vCenter
      1. a. Préparation du média d’installation
      2. b. Étape 1 : Déployerune instance de vCenter Server
      3. c. Étape 2 : configurer vCenterServer
  3. Connexion au client web VMware vCenter Server Management
  4. Connexion au client web VMware vSphere
  5. Conclusion
Découvrir la plateforme VMware vSphere 8
  1. Introduction
  2. Les fonctionnalités d'un objet centre de données
    1. 1. Création d’un objet centre de données
    2. 2. Ajout d’hôtes ESXi dans un centre de données
  3. Les fonctionnalités d'un objet cluster
    1. 1. Création d’un objet cluster
    2. 2. Ajout d’hôtes ESXi dans un cluster
    3. 3. Configuration de vSphere DRS
    4. 4. Recommandations de vSphere DRS
  4. Les fonctionnalités des machines virtuelles
    1. 1. Migration d’une machine virtuelle
    2. 2. Options de création d’une machine virtuelle
    3. 3. Conversion d’une machine virtuelle en modèle
    4. 4. Déploiement d’une machine virtuelle à partird’un modèle
    5. 5. Suppression d’une machine virtuelle
  5. Les fonctionnalités de stockage
    1. 1. Création d’un cluster de banques de données
    2. 2. Réanalyser le stockage
    3. 3. Configuration du Storage I/O Control
  6. Le fonctionnement du réseau
    1. 1. Création d’un commutateur distribué
    2. 2. Ajout d’hôtes ESXi au commutateur distribué
    3. 3. Ajout d’un groupe de ports distribués
    4. 4. Assigner un groupe de ports à une machine
  7. Conclusion
Planifier un projet de virtualisation
  1. Introduction
  2. Le projet de virtualisation
    1. 1. La mise en place d’un processus d’améliorationcontinue
    2. 2. La gestion du changement
    3. 3. La constitution d’une équipe projet
    4. 4. La prise en compte des aspects financiers (TCO etROI)
    5. 5. L’évaluation des dépenses (CAPEXet OPEX)
  3. Les approches méthodologiques
    1. 1. Le modèle en cascade
    2. 2. La méthodologie Plan-Do-Check-Act (PDCA)
    3. 3. La méthode d’encadrement ITIL 4
  4. Le modèle conceptuel VMware VCDX
    1. 1. L’évaluation ou l’audit préliminaire
      1. a. Les tâches de la phase d’évaluation
      2. b. Les exigences fonctionnelles et non fonctionnelles
      3. c. Les contraintes de conception
    2. 2. Le design conceptuel
    3. 3. Le design logique
  5. Les étapes du design logique
    1. 1. L’administration ou la supervision de la solution
    2. 2. Les ressources de traitement
      1. a. Les serveurs standards
      2. b. Les châssis de serveurs lames
      3. c. Les infrastructures hyperconvergées
    3. 3. Le stockage
      1. a. Les baies de stockage et les SAN
      2. b. Le software-defined storage
    4. 4. Le réseau
      1. a. L’architecture à trois niveaux
      2. b. L’architecture Spine-Leaf
  6. Les étapes du design physique
    1. 1. Les ressources physiques de traitement
    2. 2. Le stockage physique
    3. 3. Le réseau physique
  7. L'approbation et la mise en œuvre
  8. Conclusion
Haute disponibilité et sécurité
  1. Introduction
  2. La protection et la sécurisation des hôtes ESXi
    1. 1. Les solutions de redondance et de toléranceaux pannes
      1. a. La technologie RAID
      2. b. Le multipathing
      3. c. L’association de cartes réseau
      4. d. Les modes de détection de basculement réseau
    2. 2. L’authentification et la gestion des accès
    3. 3. Le mode de verrouillage
  3. Les solutions de haute disponibilité
    1. 1. La configuration de vSphere High Availability
    2. 2. La configuration de Proactive HA
  4. La protection et la sécurisation des machines virtuelles
    1. 1. La tolérance aux pannes et la réplication
      1. a. Configuration de vSphere Fault Tolerance (FT)
      2. b. La réplication basée sur le stockage
    2. 2. Le chiffrement des machines virtuelles
      1. a. L’ajout d’un serveur fournisseurde clés
      2. b. L’activation du chiffrement des machinesvirtuelles
    3. 3. Les règles d’affinité
      1. a. Le fonctionnement des règles d’affinité
      2. b. La configuration de règles d’affinité
    4. 4. La sauvegarde des machines virtuelles
      1. a. Les types de sauvegardes
      2. b. Les sauvegardes avec agent ou sans agent
      3. c. La fonctionnalité Changed Block Tracking
      4. d. Le plan de sauvegarde et la reprise aprèssinistre
  5. La sécurisation du serveur vCenter
    1. 1. La configuration du pare-feu
    2. 2. La configuration de la sauvegarde
    3. 3. La configuration de vCenter HA
  6. La protection et la sécurisation dans vSphere
    1. 1. L’authentification et la gestion des identités
      1. a. L’ajout d’un fournisseur d’identité
      2. b. L’ajout d’un domaine Active Directory
    2. 2. Le contrôle d’accès
      1. a. La création d’un nouveau rôle
      2. b. L’assignation des rôles à desobjets
    3. 3. L’utilisation de certificats
  7. Conclusion
La virtualisation et le cloud computing
  1. Introduction
  2. La virtualisation et cloud computing
    1. 1. La définition du cloud computing proposéepar Gartner
      1. a. Les notions d’élasticité etde mise à l’échelle
      2. b. La notion d’évolutivité ouscalabilité
      3. c. Les ressources offertes « en tantque service »
    2. 2. La définition du cloud computing proposéepar le NIST
      1. a. Les cinq caractéristiques essentielles
      2. b. Les modèles de service
      3. c. Les modèles de déploiement
    3. 3. La virtualisation et l’IaaS
      1. a. Les images préconfigurées
      2. b. Les instances
  3. Les offres de cloud computing de VMware
    1. 1. Les offres propriétaires de VMware
      1. a. vSphere +
      2. b. VMware Cloud Director
      3. c. VMware Cloud Foundation
      4. d. VMware HCX (Hybrid Cloud Extension)
    2. 2. Les offres VMware en partenariat
  4. Le DevOps et l’automatisation
    1. 1. Les solutions d’automatisation VMware
    2. 2. La suite VMware Aria Automation
    3. 3. Les outils DevOps et Infrastructure as Code (IaC)
      1. a. Terraform
      2. b. Ansible
  5. Virtualisation au niveau du système d’exploitation
    1. 1. Docker
    2. 2. Kubernetes
  6. Conclusion
Auteur : Luc BRETON

Luc BRETON

Spécialiste en infrastructures technologiques, Luc BRETON travaille depuis plus d'une dizaine d'années dans les domaines de la virtualisation (principalement avec VMware), du stockage, de la protection des données et du cloud computing. Après avoir été consultant en informatique, il a également été conseiller en infrastructures technologiques pour deux ministères du gouvernement du Québec. Il occupe aujourd'hui un poste d'administrateur système et cloud computing pour une grande chaîne de pharmacies québécoise et il est passionné par le DevOps et la transmission de connaissance qu’il concrétise avec ce livre sur la virtualisation avec VMware vSphere 8.
En savoir plus

Nos nouveautés

voir plus