Principes de base de la virtualisation avec VMware vSphere Exemple | Mohammed Asif Khan | Skillshare

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Principes de base de la virtualisation avec VMware vSphere Exemple

teacher avatar Mohammed Asif Khan

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Vidéo non réalisée avec Clipchamp (2)

      1:43

    • 2.

      Section 1 : À propos de la virtualisation

      0:49

    • 3.

      Types de virtualisation

      0:34

    • 4.

      Section 2 : centres de données traditionnels

      1:19

    • 5.

      Est-il possible d'installer plusieurs applications sur un seul serveur ?

      0:42

    • 6.

      Les désavantages de l'installation de multiples applications sur un seul serveur

      2:15

    • 7.

      Avantages du rapport One is to One

      2:13

    • 8.

      Les désavantages des centres de données traditionnels

      3:07

    • 9.

      Quelle est la raison de l'installation du centre de données traditionnel

      0:53

    • 10.

      De quelle solution avons-nous besoin ?

      0:33

    • 11.

      La virtualisation des serveurs est la solution

      2:47

    • 12.

      Section 3 : Historique de la virtualisation

      3:02

    • 13.

      Section 4 : À propos de VMware

      0:40

    • 14.

      Première entreprise à virtualiser l'architecture x86

      0:13

    • 15.

      Clients VMware

      0:40

    • 16.

      Produits VMware

      0:41

    • 17.

      Section 5 : À propos de vSphere

      0:34

    • 18.

      Qu'est-ce que l'hyperviseur ?

      1:43

    • 19.

      Types d'hyperviseur

      1:17

    • 20.

      Hyperviseur de type 2

      2:58

    • 21.

      Exemples d'hyperviseur types 2

      0:18

    • 22.

      Hyperviseur de type 1

      2:38

    • 23.

      Types 1 Exemples d'hyperviseur

      1:06

    • 24.

      Qu'est-ce qu'ESXi ?

      1:19

    • 25.

      ESXi partage les ressources avec les machines virtuelles

      1:38

    • 26.

      Qu'est-ce que DCUI ?

      1:27

    • 27.

      Client hôte VMware

      4:34

    • 28.

      Section 6 : vCenter Server

      3:03

    • 29.

      Autres utilisations du serveur vCenter

      0:48

    • 30.

      Section 7 : vMotion

      3:36

    • 31.

      vMagic

      0:33

    • 32.

      Storage vMotion avec des exemples

      4:29

    • 33.

      Comprendre vMotion amélioré avec un exemple

      0:54

    • 34.

      Section 8 : haute disponibilité de vSphere (HA)

      0:26

    • 35.

      Exemple de haute disponibilité

      2:43

    • 36.

      Seciton 9 : Tolérance aux pannes (FT)

      0:59

    • 37.

      Comment fonctionne la tolérance aux pannes ?

      1:26

    • 38.

      Section 10 : Planificateur de ressources distribuées (DRS)

      0:32

    • 39.

      Exemple DRS complet

      3:06

    • 40.

      DRS utilise vMotion

      0:31

    • 41.

      Section 11 : Single Sign On (SSO)

      1:30

    • 42.

      SSO prend en charge plusieurs sources d'identification

      0:27

    • 43.

      Section 12 : À propos de la machine virtuelle

      1:20

    • 44.

      Fonctionnalité de la machine virtuelle

      0:47

    • 45.

      Ressources de machines virtuelles

      0:51

    • 46.

      Files de machines virtuelles

      0:36

    • 47.

      Format de fichaire de machine virtuelle

      0:50

    • 48.

      File

      0:36

    • 49.

      File NVRAM

      0:55

    • 50.

      Dossier de journal

      0:49

    • 51.

      VMDK File Full

      0:49

    • 52.

      Quelles sont les caractéristiques des machines virtuelles

      0:29

    • 53.

      Compatibilité

      0:52

    • 54.

      Isolement

      1:48

    • 55.

      Encapsulation

      2:07

    • 56.

      Indépendance matérielle

      1:00

    • 57.

      Clonage de VM complet

      2:55

    • 58.

      Quelle est l'utilisation de Clone

      1:35

    • 59.

      Flexibilité

      0:38

    • 60.

      Sécurité complète

      0:51

    • 61.

      Sauvegarde complète

      1:04

    • 62.

      Restauration

      1:37

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

15

apprenants

1

projets

À propos de ce cours

L'objectif principal de ce cours est de créer les bases de la virtualisation pour éliminer la peur de la virtualisation chez les étudiants.

Ce cours s'adresse aux étudiants, aux administrateurs système et à tous ceux qui souhaitent savoir ce qu'est la virtualisation dans un langage simple

Ce cours sera utile pour les ingénieurs commerciaux qui expliqueront les avantages de la virtualisation à leurs clients pour obtenir plus de ventes

Il couvre les bases de la virtualisation et n'a pas de laboratoire.

Après avoir terminé ce cours, vous aurez une compréhension de la virtualisation de serveur.

Rencontrez votre enseignant·e

Teacher Profile Image

Mohammed Asif Khan

Enseignant·e
Level: Beginner

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Vidéo non réalisée avec Clipchamp (2): Bonjour, tout le monde. Je m'appelle Asif. J'ai plus de 15 ans d'expérience informatique, formé plus de 70 000 personnes dans le monde entier, expert en serveur Windows, en CCNA, en sphère MV V, en cloud computing et en mode J'ai obtenu un baccalauréat en applications informatiques et maîtrise en applications informatiques, ce qui m'a permis d'acquérir de bonnes bases dans les aspects théoriques et pratiques de l'informatique et des technologies de l'information. Cette formation avancée a joué un rôle clé dans le façonnement ma carrière et dans ma capacité à simplifier des concepts informatiques complexes pour les étudiants. Dans cette leçon, vous découvrirez principales fonctionnalités du serveur Windows, notamment Active Directory, PNS, la console de gestion des politiques de groupe, IIS, PRV, DSCP, le service de déploiement Windows, les quotas de risque, quotas de risque Cette leçon vous donnera un aperçu de ces fonctionnalités afin de vous aider à comprendre leur objectif et leurs applications. Ce cours est parfait pour les étudiants de première année qui explorent les administrateurs de systèmes informatiques et les professionnels de l'informatique, les personnes qui changent de carrière et qui souhaitent se lancer dans l' Une faible expérience avec les pairs est requise Faites preuve de curiosité et de compréhension de base des concepts informatiques. À la fin de ce cours, vous comprendrez le but et fonctions des fonctionnalités de Windows Server 20022 Soyez à l'aise pour discuter et reconnaître les principales fonctionnalités de l'environnement informatique. Développez des connaissances de base pour approfondir votre apprentissage informatique Prêt à explorer les fonctionnalités de Windows Server 2022. Commençons. Je te verrai au premier cours. 2. Qu'est-ce que la virtualisation: Tout d'abord, nous allons voir ce que signifie la virtualisation. En informatique, le terme virtualisation désigne la copie numérique de quelque chose de rare. La virtualisation est donc une copie numérique de choses réelles. Tout comme les personnages des jeux vidéo sont des copies numériques d'humains. Dans cet exemple. Ce sont les personnages du jeu vidéo. Ce sont des copies numériques d'humains. Ces copies virtuelles semblent exister si vous voyez qu'elles semblent exister mais qu'elles n' existent pas dans le monde physique. Ils n'existent donc pas dans le monde physique. Nous ne pouvons pas, n'est-ce pas ? C'est le sens de la virtualisation. 3. Types de virtualisation: Dans cette vidéo, nous allons voir les différents types de virtualisation. De nombreux types de virtualisation sont disponibles, tels que la virtualisation du stockage et la virtualisation du réseau. Parlons de virtualisation et de virtualisation des serveurs. Dans ce cours, nous aborderons la virtualisation des serveurs l'aide d'un exemple de VMware vSphere pour comprendre les concepts de virtualisation. Pour comprendre la virtualisation des serveurs, nous devons d'abord comprendre cette méthode traditionnelle de déploiement du service. 4. Moyen traditionnel de déployer les serveurs: Laissez-nous comprendre la méthode traditionnelle de déploiement des serveurs. Les centres de données traditionnels ou rôles de serveur, l'espace de la salle des serveurs. Il s'agit de la ligne où nous installons le serveur. règles de serveur traditionnelles sont donc Les règles de serveur traditionnelles sont donc remplies de plusieurs serveurs physiques. Ainsi, si vous visitez une salle de serveurs ou un centre de données traditionnel, vous constaterez qu'un grand nombre de serveurs sont stockés dans la salle des serveurs. Dans cet exemple, nous avons quelques étagères. Dans chaque rack, vous allez installer les serveurs physiques. Si vous constatez que ces racks contiennent plusieurs serveurs physiques, électronisez ces serveurs physiques, d'accord Nous avons donc plusieurs racks dans notre salle de serveurs ou notre centre de données, et chaque rack comportera plusieurs serveurs physiques. Vous vous demandez peut-être pourquoi il y a autant de p, car les serveurs, dans leurs centres de données traditionnels , répondent qu'il est courant de dédier un serveur individuel à une seule application. Supposons que vous n'ayez qu' une seule application. Si vous souhaitez installer une application, vous devez lire un serveur physique. Si tu veux. Si vous souhaitez installer deux applications, vous avez besoin de deux serveurs physiques. Si vous souhaitez installer des applications Android, vous aurez besoin de 100 serveurs physiques. Dans leur centre de données traditionnel, le ratio est de un pour un. 5. Installer plusieurs applications sur un serveur est-il possible ?: Dans cette section, nous expliquerons pourquoi ce ratio est égal à un. Donc, après avoir su que leurs réseaux traditionnels suivent un ratio un pour un, vous vous posez peut-être des questions telles que pouvons-nous installer plusieurs applications sur un seul serveur ou non ? La réponse est oui, nous pouvons installer plusieurs applications sur un seul serveur. Alors vous avez peut-être une autre question. La question est de savoir si nous pouvons installer plusieurs applications sur un seul serveur, et suivre celle-ci correspond à un ratio. Pourquoi n'installons-nous pas toutes les applications sur un seul serveur ? La réponse est que l'installation plusieurs applications sur un seul serveur présente certains inconvénients. 6. Inconvénients d'installer plusieurs applications sur un serveur: Nous allons essayer de comprendre les inconvénients à l'aide de cet exemple. Supposons que notre exigence soit vraie se trouve plus loin en dessous des services et des applications tels que Active Directory, serveur DNS, serveur DHCP ou serveur Web, serveur de messagerie, serveur de suite exécutant SAP. Ce que nous allons faire, c'est placer un serveur physique au-dessus de ce serveur physique, vous installerez n'importe quel système d'exploitation de serveur. Dans cet exemple, nous avons installé système d'exploitation Windows Server 2022. En plus de ce système d'exploitation, nous installerons les services et applications tels que Active Directory, le serveur DNS, DHCP, le serveur Web, Evil Server et SQL Server, afin que plusieurs services soient installés sur un seul serveur. Nous pouvons installer plusieurs services sur un seul serveur. Et ces services sont accessibles par l'utilisateur. Imaginez que vous avez plusieurs utilisateurs sur votre réseau. Ces utilisateurs accèderont à ces services via le système d'exploitation. Voyons maintenant les inconvénients de leur installation de plusieurs services sur un seul serveur. Le premier inconvénient est que si le système d'exploitation est corrompu, accord, disons que ce système d'exploitation est corrompu. Tous les services ne sont pas disponibles pour l'utilisateur car ils sont installés sur ce système d'exploitation et ce système d'exploitation n' est pas disponible services ne sont donc pas non plus disponibles. C'est le premier Robert. Le deuxième inconvénient est que cela ralentira le système d'exploitation. Nous n'utilisons qu'un seul système d'exploitation ici. Ce système d'exploitation dessert plusieurs utilisateurs et nous avons installé plusieurs services sur ce système d'exploitation. Ce système d' exploitation est très chargé ici. Cela ralentira donc le système d'exploitation. Et nous ne pouvons pas installer des services tels que SAP, Oracle sur Active Directory. Ainsi, chaque fois que nous exécutons Active Directory sur un serveur, cela ne permettra pas l' installation d'autres services tels que SAP, Oracle, etc. C'est le troisième inconvénient de l' installation de plusieurs services sur un seul serveur. 7. L'un est d'avantage en rapport unique: Pour surmonter ces problèmes, nous allons suivre un ratio de un pour un , en achetant ce serveur dédié pour chaque application. Cela signifie que si vous avez six applications, nous achèterons six serveurs physiques. Si nous avons 100 applications, nous achèterons et lirons un serveur physique. Dans notre exemple, nous avons donc six applications et services. Nous avons donc acheté six serveurs, serveur un, serveur à serveur trois, serveur pour serveur Pi. Après avoir acheté le serveur matériel, la première chose à faire est même installer sur un système d'exploitation serveur. Ainsi, dans notre exemple, nous avons installé le système d'exploitation Windows Server sur les six serveurs. En plus, vous allez installer le serveur d' applications 1, nous avons installé Active Directory sur le serveur 2, nous avons installé le serveur DNS et le serveur 3, nous avons installé un serveur Web ou un serveur nous avons installé le serveur de séquence, serveur Pi, nous avons SAP. Sur les serveurs 6, nous avons installé un serveur de messagerie. Voyons donc quels en sont les avantages. Un est un ratio pour un. Supposons que ce système d'exploitation du serveur de messagerie soit corrompu. Donc, seul ce service de messagerie n'est pas disponible pour les utilisateurs. Ces utilisateurs peuvent accéder aux autres services tels que Active Directory, DNS, séquence de serveurs Web, SAP. Vous devez travailler uniquement sur ce serveur. C'est le premier avantage. L'avantage suivant est que vous bénéficierez de meilleures performances sur tous les serveurs car nous avons bloqué applications et les services sur des systèmes d'exploitation distincts. D'accord, il y a donc très moins de charge sur chaque système d'exploitation et vous obtiendrez de meilleures performances. quatrième avantage est que vous pouvez installer la séquence de sélection du logiciel car nous utilisons , car nous utilisons ici un serveur distinct pour installer le serveur Sequel. Active Directory n' arrêtera pas l'installation de ce serveur secondaire. 8. Retrait de centres de données traditionnels: Dédier un serveur à une application est une méthode traditionnelle d' installation du centre de données d' envoi de serveurs. Cette méthode, lorsque vous dessinez des sacs, abordera les inconvénients des centres de données traditionnels. C'est-à-dire que la méthode du ratio un est pour un. Si vous consacrez un serveur, une application, et si vous avez centaine d'applications et que vous devez acheter 100 serveurs. Si vous utilisez leur méthode traditionnelle, vous avez besoin de plusieurs serveurs. Si vous utilisez plusieurs serveurs, vous avez besoin de plusieurs commutateurs. Et vous devez faire beaucoup de choses avec compétence. L' inconvénient suivant est que la consommation d'énergie est énorme si vous avez plusieurs serveurs dans votre centre de données. Il y aura donc plus de consommation d'énergie lorsque vous aurez beaucoup de serveurs. Et vous devez fournir de la qualité pour une offre excédentaire de sept. En cas de panne de courant, nous devons fournir une solution de secours ou fournir une alimentation de secours via un onduleur et un générateur. Et ces générateurs sont nécessaires ici. Voici donc l'onduleur, voici les générateurs et ces générateurs sont nécessaires. L'inconvénient suivant est centres de données traditionnels nécessitaient un refroidissement supplémentaire. Pourquoi ce refroidissement ? Parce que les serveurs et les appareils associés génèrent un débit énorme , les données doivent être installées pour les rendre complets. Donc, si vous avez plus de serveurs, ils généreront plus de chaleur et nécessiteront plus de Cooley. Ainsi, dans cet exemple, si vous constatez que vous avez installé, il est plus facile de créer le cœur du centre de données. Nous avons besoin du plus grand espace dans leurs centres de données traditionnels, car nous avons installé plusieurs serveurs et plusieurs périphériques réseau. Ensuite, pour gérer l' ensemble de l' infrastructure supplémentaire, nous avons besoin d'une main-d'œuvre énorme. Nous avons besoin d'ingénieurs réseau, ingénieurs, de techniciens, d' électriciens, etc. Bref, des centres de données traditionnels. Parce qu'ils ont beaucoup d'argent, les parties choquantes, c'est-à-dire le serveur de leur centre de données traditionnel, utiliseront jusqu'à un pourcentage productif de leurs ressources, ce qui signifie que nous gaspillons 80 % des ressources de chaque serveur. J'ai pris une capture d'écran de l'un des ordinateurs. Si vous le voyez ici, l'utilisation du processeur est de deux pour cent ici. de réalisation de la mémoire est de 19 % et l'utilisation du disque dur de 0 %. Imaginez donc que vous dépensez beaucoup d'argent et que nous n'utilisons que 20 % des ressources de chaque serveur. 9. Quelle est la raison de l'installation du centre de données traditionnel: Malgré les nombreux inconvénients utilisés par les entreprises, le ratio est de 1 à 1 pour une seule raison. Et cette raison est de fournir un système d'exploitation distinct ou une application distincte. Dans notre exemple, si vous voyez, nous avons fourni un système d'exploitation distinct à Active Directory, un système à Active Directory, d'exploitation distinct au système d' exploitation du serveur DNS, cool. Système d'exploitation distinct du serveur Web pour remplacer le système d'exploitation distinct du serveur pour SAP. Système d'exploitation distinct du serveur de messagerie. Pourquoi nous fournissons ce système d' exploitation, deux applications distinctes pour obtenir les meilleures performances. Si ce système d'exploitation ou ce serveur eBay tombe en panne, d'autres services sont toujours disponibles et tous les systèmes d'exploitation sont moins flottants ce qui leur permet d' améliorer leurs performances. C'est la raison pour laquelle nous fournissons, nous utilisons un ratio un pour un dans leur réseau traditionnel. 10. Quelle solution nous avons besoin ?: Pour surmonter les inconvénients causés par les centres de données traditionnels, savoir un ratio un pour un. Nous avons besoin d'une solution qui nous permette d'exécuter plusieurs systèmes d'exploitation sur un seul serveur physique. Sur le dessus de ce serveur physique, vous exécuterez plusieurs systèmes d'exploitation. En même temps. En plus de ce système d'exploitation vertébral, vous pouvez exécuter différentes applications. Nous avons donc besoin de cette solution. 11. Virtualisation du serveur est la solution: Et la solution réside dans la virtualisation des serveurs. Vous allez voir en quoi consiste cette virtualisation des serveurs ? Virtualisation des serveurs. Il s'agit d'une technologie qui permet à un seul serveur physique d'exécuter plusieurs systèmes d'exploitation en même temps. Cette virtualisation des serveurs permettra donc à plusieurs systèmes d'exploitation de fonctionner simultanément sur un seul serveur physique. Avec cela, avec cette technologie, ce qu'il va faire, vous n'aurez qu'un seul serveur physique. En haut de ce serveur physique, vous allez installer le logiciel de virtualisation , cette adresse virtuelle. Il existe donc différents logiciels. Ce qu'il va faire, c'est vous aider à créer les machines virtuelles. Nous allons donc créer plusieurs machines virtuelles ici. Nous avons donc besoin de six applications pour être aussi loin Nous allons donc créer six machines virtuelles, 1234 par six. En plus de cela, chaque machine virtuelle, nous installerons un système d'exploitation distinct. Si vous voyez ici, Virtual Machine One possède son propre système d'exploitation. La machine virtuelle possède son propre système d'exploitation de la même manière machine virtuelle 3456 possède son propre système d'exploitation. En plus de ces systèmes d'exploitation, vous installerez des applications telles que Active Directory, DNS, serveur Web, serveur de suite, SAP, Penn, serveur de messagerie. Chaque application dispose ici de son propre système d'exploitation, ce qui est possible grâce à cette virtualisation des serveurs. Et voyons leur architecture traditionnelle et l' architecture Watson. Avec une architecture traditionnelle, vous placerez le serveur physique au-dessus de ce serveur physique qui est plus grand. Quel système d'exploitation au-dessus du système d'exploitation du serveur est amusant. Cette application. Avec l'architecture virtuelle, vous utiliserez un serveur physique. Sur le dessus de ce serveur physique, vous allez installer le logiciel de virtualisation , également appelé hyperviseur. Vous allez installer un logiciel de virtualisation. En plus de ce logiciel de virtualisation, vous allez créer plusieurs machines virtuelles. OK, ici, nous avons créé six machines virtuelles. En haut de ces machines virtuelles que vous allez créer, vous allez installer les systèmes d'exploitation. En haut de ce système d'exploitation, vous allez installer les applications. C'est l'architecture d'origine. 12. Historique de virtualisation: À l'ère de la virtualisation, IBM était censée limiter la virtualisation dans les années 1960. La virtualisation a été développée pour les ordinateurs centraux. Il s'agit de l'ordinateur périnéal principal. Les ordinateurs centraux sont très volumineux. Si tu vois. C'est un très gros ordinateur qui a pris une grande salle pour en avoir quatre. Et ils sont également très chers. Et nous ne pouvons pas nous permettre d'installer une seule application sur un ordinateur, ce qui signifie que nous ne pouvons pas nous permettre suivre le ratio un/un. Pour une meilleure utilisation des ordinateurs centraux. Une technologie de virtualisation a été développée. IBM a publié un système d'exploitation appelé STP CMS, ou virtualisation, en 1960. En 1970, IBM possède au moins un autre logiciel de virtualisation appelé VM. Voici donc le logiciel de virtualisation. Vous vous demandez peut-être si cette technologie de virtualisation existe depuis les années 1960. Pourquoi l'adoptons-nous maintenant ? Essayons de comprendre pourquoi la virtualisation a été développée pour l'architecture informatique centrale. Il est développé pour l'architecture informatique centrale. Aujourd'hui, les ordinateurs utilisent les racks ou c'est le Rack Server, basé sur une architecture X86. L'architecture de l'ordinateur central et du serveur rack est différente. Nous ne pouvons pas utiliser le logiciel de virtualisation des ordinateurs centraux sortie. Il est basé sur ordinateurs parce que l' architecture est différente Nous ne pouvons donc pas utiliser les logiciels d'ordinateur central des ordinateurs parce que l' architecture est différente. Nous ne pouvons donc pas utiliser les logiciels d'ordinateur central pour virtualiser les racks ou notre goût, nous ne pouvons pas installer les applications iPhone sur Leukemias 3310 ici. Nous ne pouvons donc pas installer les applications iPhone sur le Nokia 3310 ici. De la même manière, nous ne pouvons pas utiliser le logiciel de virtualisation des ordinateurs centraux. Dans les ordinateurs à architecture X86. Aucune entreprise n'avait développé le logiciel de virtualisation pour l'architecture X86 jusqu'en 1999. Vmware est la première entreprise à avoir inventé la virtualisation pour la plate-forme X86 dans les années 1990 afin de remédier à la sous-utilisation et à d'autres problèmes. VM-Séries est donc la première entreprise à virtualiser l'architecture X86. C'est pourquoi nous adoptons cette technologie avant les années 1990, nous n'avions aucune solution pour virtualiser l'architecture X86. Nous ajoutons la solution pour virtualiser uniquement les ordinateurs principaux. 13. Qu'est-ce que VMware: Dans cette section, nous allons discuter de ce qui est le plus ancien. La plupart des étudiants pensent aux logiciels de virtualisation VMware, mais c'est une société de logiciels qui développe des logiciels de virtualisation. Elle a été fondée en 1998. Vmware fournit des logiciels de cloud computing et de virtualisation. La société a été officiellement lancée en février 1999. Le premier produit de VMware est VMware Workstation, qui a été livré en mai 1999. VMware n'est donc pas un logiciel de virtualisation. C'est une entreprise qui développe la virtualisation. Socrate. 14. Première entreprise à Virtualiser l'architecture x86: Vmware est la première entreprise à avoir inventé la virtualisation pour la plate-forme X86. Dans les années 1990, a abordé la sous-utilisation et d'autres problèmes. 15. Clients VMware: Vmware est un leader mondial du partage virtualisé X86, en autres termes, avec plus de 400 000 clients, dont 100 % des entreprises du Fortune 500. Toutes les entreprises du Fortune 500 sont donc des clients de VMware. Et plus de 80 % des charges de travail virtualisées. Et une grande partie des applications critiques pour les entreprises s'exécutent sur la technologie VMware. 16. Produits VMware: Vmware propose plusieurs produits tels que vCloud Director, qui est le service de diffusion dans le cloud. Nous le connaissons sous le nom de G1, qui virtualise les connexions des fourgonnettes. Horizon View est utilisé pour la virtualisation des postes de travail. L'application intégrée est utilisée pour la virtualisation des applications. Nsx est utilisé pour la virtualisation du réseau. Le sable humide est utilisé pour la virtualisation du stockage. Et nous avons v is here, qui est utilisé pour la virtualisation d'un serveur. Dans notre cours, nous allons voir comment virtualiser la diversité, ce qui signifie que nous allons discuter de vSphere, VMware, vSphere. 17. Qu'est-ce que vSphere? ?: Dans cette section, nous allons discuter de ce qu'est vSphere. Vsphere est un produit VMware utilisé pour virtualiser le serveur X86. Produit de virtualisation de serveurs de VMware. Vsphere n'est pas un logiciel unique. Il comporte plusieurs composants tels que ESX, psi, vCenter Server V Motion et fonctionne selon la disponibilité et la tolérance aux pannes. Nous centrons l'authentification unique. Il s'agit donc de plusieurs composants. Nous sommes donc vSphere. 18. Qu'est-ce que l'hyperviseur ?: Nous discuterons de ces deux composants différents. Un par un. Nous verrons ce qu'est l'E6. Donc, pour comprendre ce qu'est la taille d'ESX, nous devons comprendre ce qu'est le passé des hyperviseurs. Bien, voyons d'abord ce qu' est l'hyperviseur. Ensuite, nous verrons ce qu'est ESX, par exemple. Le logiciel de virtualisation de l'hyperviseur est installé sur le dessus du serveur physique. OK, il s'agit d'un serveur physique. Si nous voulons virtualiser l'architecture X86, vous devez installer la virtualisation. Ce logiciel de virtualisation créera plusieurs machines virtuelles. En haut de ces machines virtuelles, vous allez installer le système d'exploitation. En haut du système d'exploitation, vous allez installer cette application. Nous avons donc besoin que le logiciel de virtualisation virtuelle soit installé sur le dessus de ce serveur physique. Ce logiciel de virtualisation est connu sous le nom d'hyperviseur. La terminologie correcte de ce logiciel de virtualisation est hyperviseur. Le logiciel de virtualisation est installé sur le dessus du serveur physique. Vous pouvez voir que nous avons un serveur physique et que nous avons installé l'hyperviseur au-dessus de ce serveur physique. À l'aide de cet hyperviseur, nous pouvons créer plusieurs machines virtuelles. Ainsi, à l'aide de cet hyperviseur, nous pouvons créer plusieurs machines virtuelles et exécuter simultanément plusieurs systèmes d'exploitation sur un serveur physique. Dans le même temps, nous pouvons exécuter plusieurs systèmes d'exploitation. 19. Types Hypervisor: Dans cette section, nous allons voir les types d'hyperviseurs. Il existe deux types d'hyperviseurs. Tapez un hyperviseur et deux hyperviseurs. Tapez un hyperviseur directement sur le matériel que vous allez utiliser sur le serveur. Cela dit qu'il s'agit d'un serveur physique. En plus de cela, la physique est au top de tout cela. Comme il existe du matériel, vous allez installer l'hyperviseur de type 1. Tapez deux hyperviseurs, vous allez prendre le serveur, le haut du serveur. Vous allez installer le système d'exploitation, n'importe quel système d'exploitation tel que Windows Server 2012 to two ou Windows 10. En haut de ce système d'exploitation Windows, vous allez installer l'hyperviseur, puis vous allez créer les machines virtuelles. Tapez donc un hyperviseur, il fonctionnera directement sur le matériel. L'hyperviseur de type 2 fonctionnera sur le système d'exploitation comme Windows 10. Windows Server 2020. Je vais discuter de ces deux hyperviseurs, un par un en détail. Nous allons d'abord voir l'hyperviseur de type 2. Ensuite, nous verrons ce qu' est un hyperviseur de type 1. 20. Hyperviseur de type 2: Parlons de l'hyperviseur de type 2. L'hyperviseur de type 2 ne s'exécute pas directement sur le matériel, est direct, il fonctionne sur le système d'exploitation utilisera un hyperviseur de type 2. Qu'est-ce que tu vas faire ? Vous prendrez un ordinateur. Sur le dessus de cet ordinateur. Vous allez installer le système d'exploitation comme le système d'exploitation Windows 10. En haut de ce système d'exploitation Windows 10, vous allez installer l'hyperviseur de type 2. En haut de cet hyperviseur de type 2, vous allez créer différentes machines virtuelles. En haut de ces machines virtuelles, vous allez installer le système d'exploitation, les applications installées en haut de ce système d'exploitation. C'est ainsi que vous allez travailler avec un hyperviseur de type 2. Il ne fonctionnera pas directement sur le matériel. Les hyperviseurs de type 2 apparaissent vraiment sur les serveurs et même dans les versions ultérieures. Nous n'utilisons donc pas d' hyperviseur de type 2 dans les réseaux réels. Et ils conviennent aux utilisateurs de PC individuels qui ont besoin d'exécuter plusieurs systèmes d'exploitation sans formater leur système d'exploitation actuel. Supposons que vous soyez un développeur de logiciels et que vous possédez un PC. Sur ce PC, vous avez déjà installé le système d'exploitation Windows Ten. Et vous avez développé un logiciel et vous souhaitez tester votre logiciel sur différents systèmes d'exploitation tels que le système d'exploitation Windows, le système d' exploitation Windows Server 22, le système d'exploitation Linux. Mais sans formater votre ordinateur, que ferez-vous ? Vous allez installer l' hyperviseur de type 2 sur le dessus de ce système d'exploitation Windows 10. En haut de cet hyperviseur de type 2, vous allez créer plusieurs machines virtuelles. En plus de cela, sur ces machines virtuelles, vous installerez le système d'exploitation Windows 11, Windows Server 2022 est un système d'exploitation Linux instrumental. Et vous pouvez tester votre logiciel ici sans formater ici le système d'exploitation actuel. L'hyperviseur de type 2 est moins sécurisé que l'hyperviseur de type 1 car il existe un médiateur entre l' hyperviseur de type 2 et le matériel. Donc, si vous voyez qu'il s'agit d'un hyperviseur de type 2 et que c'est le matériel. Entre ces hyperviseurs de type 2 et le matériel, nous avons le système d'exploitation qui rend cet hyperviseur de type 2 moins sécurisé. Et c'est très lent également. Il est plus lent que l'hyperviseur de type 1. Encore une fois, c'est pour la même raison que nous avons le médiateur entre l' hyperviseur de type 2 et les brûlures d'estomac. 21. Types 2 Exemples d'hyperviseur: Différents hyperviseurs de type 2 sont disponibles auprès de différentes sociétés. Oracle, VirtualBox, Microsoft ont Microsoft Virtual PC et VMware comme station de travail VMware. Donc, ce sont les hyperviseurs de type 2. 22. Hyperviseur de type 1: Il s'agit en détail d'un hyperviseur C de type 1. Un hyperviseur de type 1 directement sur les ordinateurs équipés de matériel, comme nous l'avons vu, cet hyperviseur de type 1 fonctionnera directement sur le matériel physique. Vous allez donc prendre un serveur. En haut de ce serveur. Vous allez installer l'hyperviseur de type 1. En haut de cet hyperviseur, tapez un hyperviseur, vous allez créer les différentes machines virtuelles. En haut de ces machines virtuelles, vous allez installer le système d'exploitation, tel que le système d'exploitation Windows Server. En haut de ce système d'exploitation, vous allez installer les applications. Si vous voyez ici, il s'agit du serveur physique, et nous exécutons cet hyperviseur de type 1 sur le dessus de ce matériel physique. Et cela virtualisera l'architecture X86 ici, nous pouvons leur créer plusieurs machines virtuelles. Dans cet exemple, nous avons créé une machine virtuelle, machine virtuelle, une machine virtuelle trois. Dans Machine virtuelle, une, une machine virtuelle, une machine virtuelle. À travers toutes ces machines virtuelles, nous avons installé les systèmes d'exploitation. En haut de ce système d'exploitation, j' ai installé cette application. Tapez donc un hyperviseur et vous vous retrouvez directement sur le matériel physique. Et il interagira directement avec les ressources matérielles du serveur, comme le processeur, la RAM, et je vois un lecteur DVD. Les serveurs matériels disposent donc de ressources telles que le processeur, RAM, et je vois un dividende IPCC. Il dispose des ressources matérielles telles que le processeur, la RAM. Et je vois un lecteur DVD. Cet hyperviseur interagira directement avec ces ressources. Et il est également connu sous le nom d'hyperviseur en métal nu. Pourquoi il est connu sous le nom d'hyperviseur en métal nu car il repose directement sur le matériel. Il est posé directement sur le métal ici. C'est pourquoi il est connu sous le nom d'hyperviseur bare metal. Et les hyperviseurs de type 1 sont très appréciés car ils ont un accès direct au matériel physique. Cet hyperviseur de type 1 est donc très efficace car il interagit directement avec le matériel. Il n'existe aucun intermédiaire entre l'hyperviseur et le matériel. Et cela augmente la sécurité car il n'y a rien entre les hyperviseurs et le matériel. 23. Types 1 Exemples d'hyperviseur: Différents hyperviseurs de type 1 sont disponibles auprès de différentes entreprises. Oracle en tant que machine virtuelle Oracle, Microsoft possède Microsoft Hyper-V, VMware, hyperviseur Pauling VMware ESX, qui virtualise l'architecture X86. Le nom de l'hyperviseur VMware est donc ESX et ESX size, ils sont responsables la virtualisation de l'architecture X86, ou nous pouvons dire que la taille ESX est irresponsable de prendre la copie virtuelle du matériel physique. Esx, le composant principal des magnétoscopes. Alors, les gars, nous avons expliqué que vSphere comporte plusieurs composants, y compris la taille d'ESX. L'ES6 psi est donc le composant principal car il s'agit du logiciel. Il s'agit du système d'exploitation qui virtualise l'architecture X86. C'est pourquoi il s'agit d'une compétence essentielle sans cet ESX, disons que vSphere n'est pas utile. 24. Qu'est-ce que l'ESXi ?: Dans nos vidéos précédentes, nous avons expliqué ce qu'est un hyperviseur. Maintenant, il nous sera très facile de comprendre ce que c'est. Voyons donc ES6 en détail : ESX I signifie Elastic is chi x integrated. Es6 I est l'hyperviseur de type 1 de VMware. Comme nous l'avons vu, l'hyperviseur de type 1 est installé en toute tranquillité car le serveur, donc ce que vous allez faire, vous allez prendre le serveur physique. Sur le dessus de ce serveur physique, vous allez installer le côté ESX. Après avoir installé la taille ESX, vous pouvez créer plusieurs machines virtuelles. Ainsi, à l'aide de ce site ESX, nous pouvons créer plusieurs machines virtuelles. Vm1, VM2, VM3. Nous sommes des jeunes pauvres. Et en plus de ces machines virtuelles virtuelles, nous installerons ce système d'exploitation. OK, nous allons installer le système d'exploitation. Et nous pouvons exécuter ces multiples systèmes d'exploitation sur le même serveur physique en même temps. 25. ESXi partage les ressources avec les machines virtuelles: Par exemple, partagez les ressources d'un serveur physique avec plusieurs machines virtuelles. Dans cet exemple, vous pouvez voir que nous n'avons qu' un seul serveur physique. Sur le dessus de ce serveur physique, nous avons installé ESX, disons en haut de celui-ci. Oui, sauf que nous avons créé trois machines virtuelles. Vm1, VM2, VM3, d'accord, alors nous avons installé le système d'exploitation sur chaque machine virtuelle. Ensuite, nous avons installé l'application au-dessus de ce système d'exploitation. Ce serveur physique dispose de certaines ressources comme processeur, je vois, et un lecteur de DVD. OK, voici les ressources physiques de ce serveur physique. Donc, ce que je vais faire avec cet ESX ES6, je partage les ressources de la paix parce que serveur, il partagera cet ESX. Je vais partager les ressources de ce serveur physique avec ces machines virtuelles. D'accord ? Et les ressources ne sont rien d'autre que RAM du processeur et je vois une différence, n'est-ce pas ? Et le serveur sur lequel j'ai installé ES6 demande à l'hôte ou à l'hôte ESX. Ce serveur possède la taille de stockage ESX et ce serveur est appelé cycles de publication ou ESX. Et le plus important, c'est cet ES6 I est un composant essentiel de vSphere. 26. Qu'est-ce que le DCUI ?: Dans cette section, nous aborderons le VCU. Ou VCU est une interface de transport direct, uniquement une interface utilisateur. Et c'est un site console ES6. Voici la console. s'agit de x, d'un DC, ou il est utilisé pour effectuer la configuration initiale des hôtes ESX exemple en fournissant le nom d' hôte ou l'adresse IP, masque de sous-réseau, la passerelle par défaut, etc. Pour accéder au CUi, vous devez être physiquement disponible devant le serveur. Vous accéderez directement au serveur. Le CUI est utilisé pour la configuration initiale ou nous ne pouvons pas effectuer les tâches avancées telles que la création de machines virtuelles. C'est pourquoi, au CUi, si vous le voyez ici, nous n'avons aucune option pour créer la machine virtuelle ou par rapport à ce qui est suggéré ici, ce qui signifie que nous ne pouvons pas effectuer les tâches avancées. Pourquoi choisir DCI ? Il est utilisé uniquement pour effectuer la configuration initiale. Pour effectuer des tâches avancées, telles que création de commutateurs de machines virtuelles. Nous devons utiliser le client hôte VMware. 27. Client hôte VMware: Dans cette section, nous verrons ce qu'est une carte postale VMware. Il est utilisé pour effectuer des opérations d'ajout, comme création de machines virtuelles ou simplement de commutateurs. Donc, si vous souhaitez créer une machine virtuelle, un commutateur virtuel, vous utiliserez VMware Was Glide, et il s'agit de l'usine hôte VMware. Et si vous le voyez ici, cela signifie qu'il a la possibilité de créer la machine virtuelle. Nous pouvons donc créer la machine virtuelle, gérer le stockage. Et à l'aide de cette option réseau, nous pouvons créer les commutateurs virtuels. Il s'agit d'une application Web utilisée pour gérer uniquement un an après chaque session. Essayons de comprendre quel est le sens de cette phrase de session. Supposons donc que nous ayons pris un serveur physique. Sur le dessus de ce serveur physique, nous avons installé ESX, disons que nous avons configuré l' adresse IP 192 points 68 points 148, ou dix sur cet hôte ESX à l'aide de VCU Je sais que nous voulons créer la machine virtuelle. Nous voulons gérer cet hôte ESX. Alors, que vas-tu faire ? Vous pourrez accéder à distance à cet hôte ESX depuis votre ordinateur portable. Vous allez ouvrir le navigateur et vous allez taper l'adresse IP, 192 point un, point, un point. Ensuite, vous obtiendrez cette interface. D'accord ? Nous n'avons donc ici qu' un seul hôte ES6 I, et nous accédons à cet hôte ESX promotion de notre ordinateur portable à distance en utilisant une seule session. Supposons que votre environnement comporte plusieurs hôtes ESX. D'accord, supposons que vous ayez ES6 côté 1, côté 2, ES6 côté 3, taille ESX, port et adresses IP de ces hôtes ESX. 19168 point 140-190-1608 point 1, 404-190-1608 point un point 301-90-1608 point un pour point t. Nous avons un mauvais tuyau ESX. Et si vous souhaitez gérer tous les hôtes ESX médiocres à l'aide du client hôte VMware, nous devons créer quatre sessions. Essayons de comprendre ce que cela signifie de créer des sessions pour gérer un hôte ESX médiocre ? Donc, si vous souhaitez gérer l'hôte ESX, d' accord, vous le gérerez à distance depuis votre PC. Tu vas prendre le PC. Et si vous souhaitez gérer l'ES6 i1, vous allez ouvrir un navigateur et saisir l'adresse IP de l'ES6 HIV-1 190 two.16 shared. Quoi ? Une session distincte pour t.na est créée. Si vous souhaitez gérer les hôtes ESX, vous devez à nouveau ouvrir le navigateur, puis saisir l'adresse IP. 192.1.1.20 est la deuxième session créée pour l' autre hôte ESX. OK, la session de prière est donc créée. Dans cet exemple, nous avons créé quatre sous-unités destinées à gérer les cycles ESX de la carte. Si votre réseau compte des centaines d'hôtes ESX, vous créerez 100 sessions. Supposons donc que vous ne souhaitiez pas créer de session séparée ou d'hôte ESX distinct. Vous souhaitez gérer tous les hôtes ESX en une seule session, puis vous utiliserez vCenter Server. 28. Qu'est-ce que vCenter Server ?: Dans cette section, nous aborderons vCenter Server. Vmware. Vcenter Server est un type avancé de logiciel de gestion du travail. vCenter Server est donc un logiciel. Il est utilisé pour gérer plusieurs hôtes ESX avec une seule session de manière centralisée. Disons que nous avons nos cycles ESX. Nous avons un ESX psi. Il est enthousiasmé par le site ES6 depuis trois ans, sauf pour les doses intraveineuses de celui-ci ou les hôtes sont comme 192 points 168 140-190-1608 point un pour t point 201-90-1608 point un pour t point, un, point 168 point un pour point T. Et nous voulons accéder à tous les hôtes ESX, nous voulons les gérer. Donc, au lieu de créer ou de séparer des sachets ici, vous allez utiliser un seul serveur. Sur ce serveur, vous allez installer le logiciel vCenter Server. Après avoir installé le logiciel vCenter Server sur ce serveur, vous allez configurer une adresse IP. Supposons que l'adresse IP de ce vCenter Server soit 192 points et un point 14000. Vous ajouterez ensuite les quatre hôtes ESX. Ce vCenter Server. Après avoir ajouté les quatre hôtes ESX. Donc, ce vCenter Server, nous allons les gérer depuis notre PC. Vous allez accéder à votre PC ouvrir un navigateur et taper adresse IP doc de ce vCenter Server 192 point un point 14000. Et vous vous connecterez à vCenter Server lors de la session mondiale. Moi, j'aime le client hôte VMware. En une seule session, vous accepterez le vCenter Server. Via vCenter Server, vous accéderez plusieurs hôtes de taille ESX et vous les gérerez. Donc, dans cet exemple, si vous voyez que nous avons trois hôtes ESX 123 et que nous avons un serveur vCenter. Nous avons ajouté les trois hôtes ESX à ce vCenter Server. Et nous y parvenons pour être un hôte aussi enthousiaste depuis le client Web via vCenter Server en une seule session. 29. Autres utilisations du serveur vCenter: Outre la gestion du point central local de plusieurs hôtes ESX, vCenter Server est obligatoire pour ceux qui utilisent fonctionnalités avancées telles que V Motion and has been Motion, la haute disponibilité, planificateur de ressources entièrement distribuées et le clonage de machines virtuelles. Pire encore, si vous ne possédez pas vCenter Server, vous ne pouvez pas utiliser ces fonctionnalités avancées de VMware vSphere ou nous ne pouvons pas utiliser ces composants de VMware vSphere. Nous en parlerons plus en détail. Jersey un par un. 30. Comprendre vMotion avec des exemples: Dans cette section, nous parlerons de l'émotion. La migration d'une machine virtuelle active d'un hôte vers un autre est appelée mouvement B. Essayons de comprendre quel est le sens de cette phrase. Avec cet exemple. Supposons que nous ayons un serveur physique. Et en plus de ce serveur physique, nous avons installé la taille ESX. Et les lettres de l'hôte ESX indiqueront que le nom d'hôte est ES6 I1. Ensuite, en haut de ce site ES6, nous allons créer trois machines virtuelles. Nous avons View Virtual Machine, un, une machine virtuelle, trois. Sur le dessus de cette machine d'origine, nous avons installé le système d'exploitation, le système d'exploitation du serveur. Ensuite, en plus de ce système d'exploitation, nous avons installé des applications. Des applications comme Sequel Server. Il s'agit de notre serveur de base de données que nous avons pour le serveur Web, un Active Directory. Et ces services sont accessibles aux utilisateurs. OK, tout fonctionne bien. Opera : parfois, cet ES6 i1 fonctionne très lentement. Cela pose certains problèmes. OK, donc pour résoudre ce problème, nous devons arrêter ce serveur. Si vous arrêtez cet hôte ESX, ces services ne seront pas disponibles pour les utilisateurs. C'est là le problème. Si vous n'avez qu'un seul hôte ESX sur votre réseau et qu'il est en panne, toutes les machines virtuelles ne seront pas disponibles pour les utilisateurs. Donc, ce que vous allez faire, c'est utiliser un hôte ESX supplémentaire. Vous allez prendre un serveur supplémentaire. Il est installé sur la partie supérieure de ce serveur. Et il dit que c'est le cycle ESX. Cet ESX i1 a donc quelques problèmes. Il s'agit d'une variable courante. Nous devons le réparer. Nous devons en assurer la maintenance. Ex. I1 se chargera de la maintenance. Nous devons l'éteindre. Nous ne lirons donc pas cet ES6 I1 tout de suite. Avant de l'arrêter, nous allons migrer les machines virtuelles de cet ESX, psi1, psi2. Et la procédure, la méthode de migration des machines virtuelles actives d'un hôte vers un autre hôte, est appelée version V. La version we est donc utilisée pour migrer les machines virtuelles actives d' un hôte vers un autre hôte sans affecter les services. 31. vMagic: C'est la beauté de la virtualisation, ou c'est la beauté de V Motion , qui permet de migrer la machine virtuelle active d' un serveur vers un autre sans affecter les services. Les serveurs fonctionneront. Pendant la migration. Vmware a qualifié cette technologie de version B. Mais pour moi, c'est un V magique. 32. Stockage vMotion avec exemples: Dans cette section, nous parlerons du stockage contre Moshe. Storage we Motion est utilisé pour migrer les serveurs des machines virtuelles actives d' un stockage vers un autre stockage pendant la maintenance ou la mise à niveau. Ce tour, cette phrase. Pour comprendre ce qu'est historiquement le mouvement, nous devons comprendre la machine virtuelle. Nous allons donc d'abord voir ce qu'est une machine virtuelle, puis nous verrons ce qu'est le stockage. Machine virtuelle ? S'agit-il d'un ordinateur logiciel ? ordinateur logiciel signifie qu'il s' agit d'une collection de plusieurs tartes. OK, donc plusieurs phi font une seule machine virtuelle. Ces fichiers doivent donc être enregistrés quelque part. Ces fichiers sont donc enregistrés dans l'historique. Prenons donc cet exemple. Qui sait ce qu' est une émotion liée au stockage ? Qu'est-ce qu'une machine virtuelle ? Supposons que nous ayons un serveur physique. En plus de ce serveur physique que nous avons, c'est difficile. Il est au top de cette ES6. Si j'ai créé des machines virtuelles. Vm1, VM2, VM3, comme nous l'avons vu, c'est un ordinateur logiciel et c' est la collection de plusieurs pi. Ces fichiers doivent donc être enregistrés quelque part. Ces fichiers sont donc enregistrés dans un stockage. Ce stockage aura les voies VM1, VM2, trois voies, d'accord. Tous les secteurs des machines virtuelles sont enregistrés dans. C'est du stockage. Disons que c'est le stockage, mais après que vous vouliez parfois le mettre à niveau il est apparu que c'est stockage dont nous avons besoin pour être indésirables depuis le serveur physique. Si vous déconnectez le stockage des serveurs physiques, tous les fichiers ne seront pas disponibles, ce qui signifie que toutes les machines virtuelles ne seront pas disponibles pour les utilisateurs. Alors, quelle est la solution ? La solution est que vous allez ajouter un espace de stockage supplémentaire. Disons qu'il s'agit d'un pool de stockage. Et avant le stockage de données indésirables, vous allez migrer ce que vous allez migrer qui achète auprès d'un pool de stockage est le stockage. Alors, comment allez-vous migrer ces fichiers d'un stockage vers un autre désordre ? En utilisant le stockage, nous partagerons technologie à l'aide d'un système de stockage en V Motion. Nous pouvons déplacer les tartes d'un stockage à l' autre en toute simplicité. Voyons donc le stockage. Nous définissons le mouvement une fois de plus. Le stockage, le mouvement, sont utilisés pour faire migrer les serveurs de machines virtuelles actives d' un stockage vers un autre stockage pendant la maintenance ou la période d'arrêt. Dans cet exemple, si vous voyez que nous avons le serveur physique. Au sommet de ce serveur physique que nous avons s'appelle ESX. En plus de cet ES6, nous avons créé des machines virtuelles, la machine virtuelle 123.4. Et ces machines virtuelles pi star sont stockées dans le stockage ici. avons donc un de rangement. Et le stockage de tous les fichiers de la machine virtuelle est stocké dans l' espace de stockage situé sur vos cuisses. Vm2 et VM3. Nous possédons quatre piles sur lesquelles nous pouvons entreposer des objets extraordinaires. Et si vous souhaitez migrer ces fichiers du stockage vers un pool de stockage, vous utiliserez le stockage des émotions. 33. Comprendre le vMotion amélioré avec exemple: Dans cette section, nous verrons et demanderons le mouvement a été un mouvement par paume. Emotion et rangement Be More Shampoo Guitars. C'est donc une combinaison. Nous sommes plus Shannon et le rangement, c'est de l'émotion. Si vous voyez cet exemple ici, il a 2 v, ESX, i1 et i2. Et nous avons créé une machine virtuelle sur Use Exitable, et nous disposons de deux systèmes de stockage. Le stockage, c'est le stockage. Ce que cela améliorera l'émotion, c'est qu'il fera migrer la machine virtuelle en direct d'un hôte à un autre, c'est excellent. Dans le même temps, il effectuera la migration des serveurs virtuels d'un stockage vers une autre recherche. 34. Qu'est-ce que la haute disponibilité ?: Dans cette section, nous aborderons la haute disponibilité de vSphere. haute disponibilité de vSphere garantit une haute disponibilité pour les machines virtuelles. En cas de phase hôte, les machines virtuelles ou les hôtes défaillants sont redémarrés à peu près sur une autre voie. Nous allons essayer de comprendre ces deux phrases à l'aide d'un exemple que nous reviendrons sur cette diapositive. 35. Exemple de haute disponibilité: Disons que nous avons des cycles ESX. C'est E one. Et nous avons créé des machines virtuelles. Ou cet ESX fait tourner VM1, VM2 et VM3, et nous avons ES6 psi2. Maintenant, voyons ça. Esx I1 tombe brusquement en panne. Nous n'avons pas de chaises. Nous n'avons pas le temps de migrer les machines virtuelles d' ESX vers ESX ou deux, elles sont en panne de temps en temps. Maintenant, ce que va faire ce HA, c'est redémarrer la machine virtuelle de cette période d'hôte sur un autre hôte ESX, qui fonctionne correctement. Donc, les gars, cette haute disponibilité redémarre les machines virtuelles sur un autre hôte, ce qui sera un temps d'arrêt. Les machines virtuelles ne seront pas disponibles pour ces utilisateurs pendant un certain temps, car les machines virtuelles sont redémarrées ici. Conservé à tout moment pour migrer les machines virtuelles actives. Vous devez donc vous souvenir de ce point. Avec HCA. Ils seront inactifs. Il fournit donc une haute disponibilité ou une machine virtuelle, le cas échéant, une phase hôte. Dans cet exemple, si vous voyez qu'il s'agit d' ESX i1 et d'ES6 ou de deux ESX. Tout le monde est là où se trouvent les machines virtuelles de cet hôte de déversement, vous les avez démarrées sur une alternative. Ainsi toutes les machines virtuelles ou ces îles ES6 sont redémarrées site ES6 avec HA, vous aurez un temps d'arrêt. Les machines virtuelles ne seront pas disponibles pendant un certain temps, car elles sont réellement démarrées sur un autre hôte. Les machines virtuelles sont en cours de redémarrage. Il y aura une pause. La machine virtuelle ne sera pas disponible pour les utilisateurs pendant un certain temps. Si vous voyez que nous avons U6, disons qu'un ES6 côte à côte tombe en panne et que toutes les machines virtuelles redémarrent sur ES6. 36. Qu'est-ce que la tolérance en erreur ?: Dans cette section, nous aborderons la tolérance aux pannes ou f t. La tolérance aux pannes assure une haute disponibilité aux machines virtuelles sans interruption, contrairement à la haute disponibilité. Essayons donc de comprendre cette phrase à l'aide de cet exemple. Notez que nous avons ici deux hôtes ESX, ES6, i1 et i2. Et sur celui-ci, nous avons une machine virtuelle, Vm1. Et c'est la machine virtuelle critique, ce qui signifie qu'elle doit fonctionner 24 heures sur 24, 7 jours sur 7. Il devrait fonctionner sans interruption. Donc, pour cela, ce que vous allez faire, vous allez activer la tolérance aux pannes. Lorsque vous activez la dominance des pannes, que se passera-t-il si cet ESX I1 tombe en panne ? Ce vm1 commencera immédiatement à fonctionner sur ES6 psi2 sans aucun temps d'arrêt. 37. Comment fonctionne la tolérance défectueuse ?: Dans cette section, nous allons voir comment fonctionne la tolérance aux pannes. La tolérance aux pannes garantit la disponibilité continue des machines virtuelles en créant un live shadow is trans ou une machine virtuelle sur un autre hôte ESX. Nous allons essayer de comprendre ces centres à l'aide d'un exemple. Dans cet exemple, nous avons deux tuyaux ESX. L'un est ESX, l' autre est ESX Settle. En plus de cet ESX L1, nous avons créé une machine virtuelle, et nous voulons que cette machine virtuelle exécute Cruelty quatre par sept. Il devrait être disponible 24 heures sur 24 pour les utilisateurs. Donc, ce que vous allez faire, vous allez activer le port, c'est lorsque vous activez le défaut sur les baies, cela créera cette tolérance aux pannes. Nous allons créer la machine virtuelle fantôme sur un autre cycle ESX, afin qu'elle devienne la machine virtuelle principale. L'autre machine virtuelle sera l'ombre de cette machine virtuelle. Si cet ESX I1 tombe en panne, cette machine virtuelle fantôme deviendra la machine virtuelle principale et sera disponible pour les utilisateurs. Et une ombre supplémentaire sera créée sur un autre hôte ES6 I. C'est ainsi que fonctionne cette tolérance aux pannes. autres termes, les machines virtuelles seront mises à la disposition En d'autres termes, les machines virtuelles seront mises à la disposition des utilisateurs 24 heures sur 24, 7 jours sur 7. 38. 22 DRS: Dans cette section, nous aborderons le planificateur de ressources distribué, également connu sous le nom de DRS. Drs est une solution d'équilibrage de charge vSphere. Il fait migrer les machines virtuelles depuis un ES6 surutilisé . Il est égal à n hôtes ESX sous-utilisé pour l'équilibrage de charge. Essayons de comprendre ces deux phrases à l' aide de cet exemple. 39. Exemple DRS complet: Imaginez que nous ayons des hôtes ESX. Es6, dites E1. Et E est ravi qu'ESX i1 dispose de machines virtuelles. Disons qu'il s'agit d'avoir une machine virtuelle, une machine virtuelle et une machine virtuelle trois. Et une machine virtuelle pour ES6 ou deux n'a qu' une seule machine virtuelle, qui est V de Pi. Notre canal de machine virtuelle. Cet ESX i1 utilise 90  % de ses ressources, des ressources consacrées aux essais, de la RAM et du processeur. ce montant, 90 % 50 % des ressources sont utilisées par V01. pourcentage de cruauté des ressources est utilisé par la VM2, 10 % des ressources sont utilisées par la VM3. Dix pour cent des ressources sont utilisées par Vm alors que cet ES6 i2 n' utilise que dix pour cent de ses ressources, qui sont utilisées par cette vidéo. Mais maintenant, ce DRS surveillera à la fois l'hôte ESX et constatera qu' il n'y a pas d'équilibre entre ESX psi1 et psi2. Donc, pour équilibrer cela vers ES6 que j'héberge, il déplacera certaines machines virtuelles d'ESX que je veux effacer, etc. Supposons donc que ce GRS déplacera la machine virtuelle 2341234. D'accord, il utilisait un pourcentage de cruauté des ressources. Elle utilisait dix pour cent des ressources et elle utilisait dix pour cent des ressources pour lesquelles cette machine virtuelle était utilisée. Aujourd'hui, cet EAC Excite Two utilise 50  % de ses ressources. Et le serveur ESX utilise également 50 % de ses ressources. Les deux hôtes ESX sont désormais équilibrés. Esx i1 utilise 50  % des ressources, et ES6 i2 utilise également jusqu'à 50 % des ressources. Drs effectuera l' équilibrage de charge en fonction de l'utilisation des ressources. Il n'effectuera pas l' équilibrage en fonction du nombre de machines virtuelles. Si vous constatez qu'ES6 ion n'a qu'une seule machine virtuelle, mais qu'il utilise 50  % des ressources. Alors qu'ESX i2 possède des machines virtuelles médiocres. Et ces machines virtuelles médiocres utilisent ensemble jusqu'à 50  % des ressources. L'équilibrage de charge sera donc effectué en fonction des ressources, et non en fonction des machines virtuelles. 40. DRS utilise vMotion: DRS est donc une solution d' équilibrage de charge pour vSphere. Margaret comprend les machines virtuelles provenant d' ESX surutilisé alors que l'hôte ESX est sous-utilisé pour l'équilibrage de charge. Drs Migrate, la machine virtuelle se trouve entre ESX. J' utilisais VMware Friends. Il utilisera donc cette technologie V Motion pour migrer les machines virtuelles d'un hôte à un autre. Le port hôte assurera l'équilibrage de charge. 41. Signez simplement avec exemple: Dans cette section, nous aborderons l'authentification unique vCenter, également connue sous le nom de SSO. authentification unique est un service d'authentification. Il permet à un utilisateur de se connecter à plusieurs composants vSphere tels que vCenter Server, vCloud Director, etc., avec cet ID de signal. Comme nous le savons tous, vSphere dispose de plusieurs composants tels que vCenter Server ou vCloud Director pour y accéder et se connecter. Ce sont des composants différents. Nous n'avons pas besoin de créer des comptes séparés. À l'aide de cette authentification unique. Nous pouvons nous connecter à ces différents services avec un seul identifiant. Comme si vous accédiez aux multiples applications de Google avec un seul compte. Comme nous le savons tous, Google possède plusieurs applications telles que Google Search, YouTube, Play Store, Google utilise Gmail, Meet, etc. Donc, pour accéder à ces services, nous ne créons pas de compte distinct. À l'aide d'un seul compte. Nous accédons à toutes les différentes applications. Ou est-ce possible ? Grâce à ce SSO, il est possible que Google utilise également l'authentification unique. À l'aide de cette authentification unique, vous accédez à toutes les autres applications, toutes les applications multiples avec un seul compte. 42. SSO soutient plusieurs sources d'identité: Vcenter Single Sign-On prend en charge plusieurs sources d'identité telles Active Directory et a ouvert un laboratoire. Quelle est cette source d'identité ? Cette source est utilisée pour enregistrer un cours à l'utilisateur. Nous avons donc différentes sources d' identité disponibles sur le marché. Microsoft utilise Active Directory, Linux utilise une version ouverte. 43. Qu'est-ce qu'une machine virtuelle: Dans cette section, nous verrons en détail ce qu'est une machine virtuelle dans nos vidéos précédentes Nous avons vu que nous pouvons créer plusieurs machines virtuelles au-dessus de cette machine physique à l' aide d' un logiciel de virtualisation. Mais nous ne connaissons pas les caractéristiques de la machine virtuelle. Quels sont les avantages des machines virtuelles ? Nous allons donc d'abord aborder ce qu' est une machine virtuelle. Ensuite, nous verrons les caractéristiques de la machine virtuelle. Ensuite, nous allons aborder les avantages de la machine virtuelle. La machine virtuelle est une copie du canal d' eau d'une machine physique. Il est également appelé ordinateur logiciel. La machine virtuelle est donc un ordinateur logiciel. Et une machine virtuelle est composée de plusieurs pi. Ainsi, chaque fois que nous créons une machine virtuelle, plusieurs fichiers sont créés. Et si cette machine virtuelle n'est rien d'autre qu'un ensemble de fichiers stockés dans une histoire. Donc, les gars, comme nous l'avons vu, chaque fois que nous créons, une machine virtuelle est créée et ces fichiers sont stockés sur un stockage. 44. Fonctionnalité machine virtuelle: Dans cette section, nous verrons les fonctionnalités de la machine virtuelle. machine virtuelle fournit les mêmes fonctionnalités que les machines physiques. Cela fonctionnera donc comme une machine physique. Il exécute un système d'exploitation et des applications comme une machine physique. Ainsi, sur une machine physique, nous exécutons n'importe quel système d'exploitation tel que système d'exploitation Windows, le système d'exploitation Linux. la même manière. Nous pouvons exécuter le système d'exploitation Windows, système d'exploitation Linux sur la machine virtuelle. Et nous pouvons également exécuter les applications. Il présente également des avantages supplémentaires en termes de portabilité, de gérabilité et de sécurité. 45. Ressources machine virtuelle: Dans cette section, nous aborderons les ressources de la machine virtuelle. Les machines physiques disposent de ressources physiques telles qu'un processeur, une mémoire, une carte graphique, une carte réseau , un stockage, un clavier, une souris, etc. Et les machines virtuelles disposent de ressources virtuelles telles qu'un processeur virtuel, mémoire virtuelle, une carte graphique virtuelle ou un MAC, ou un stockage de bijoux, clavier et une souris virtuels. Mais les ressources internes sont stockées dans un espace de stockage situé dans les points Obama. 46. Fichiers machine virtuel: Dans cette section, nous aborderons les serveurs virtuels. Comme nous l'avons indiqué précédemment, les machines virtuelles sont composées de plusieurs pi. Une machine virtuelle se compose donc de plusieurs zones. Les données sont stockées sur un dispositif de stockage. Supposons que nous ayons créé une machine virtuelle. Cela créera plusieurs piles. Et ces multiples étoiles pi sont stockées sur un périphérique de stockage et une machine virtuelle. Les fichiers clés sont un fichier de configuration, un fichier de disque virtuel. Et nous avons exécuté des fichiers de configuration et des fichiers journaux. 47. Format de fichier machine virtuel: Dans cette section, nous aborderons le format de fichier Virtual Machine. Ainsi, lorsque vous créez une machine virtuelle, vous devez lui attribuer un nom. Supposons que nous ayons créé une machine virtuelle et que nous devions attribuer un nom à cette machine virtuelle. Imaginez que nous ayons attribué un nom, comme Windows Server en pointillé. Il s'agit du nom de notre machine virtuelle. Et les fichiers sont créés avec noms de ces machines virtuelles tels que Windows Server One Dot NV RAM, Windows Server One Dot VM, DKA, Windows Server One Dot VMX. Il s'agit donc d'un format de fichier. 48. Fichier de configuration: Dans cette section, nous aborderons le fichier de configuration dot VMX est le fichier de configuration de la machine virtuelle. Il s'agit du fichier VMX. Il contient également des informations sur le matériel de la machine virtuelle telles que nos mini-processeurs et cartes réseau disponibles dans la machine virtuelle. Quelle quantité de RAM est disponible dans notre matériau en gel ? Ce fichier contient les informations matérielles de la machine virtuelle. 49. Fichier NVRAM: Dans cette section, nous allons discuter fichier de paramètres que nous avons exécuté, également appelé point n où m. D'accord, donc si vous voyez ici, nous avons cette pile de points Enemy Ran, et elle stocke l'état des paramètres du BIOS des machines virtuelles. Donc, ce fichier de RAM NV maintenant les informations du BIOS des machines virtuelles et les modifications apportées aux paramètres du BIOS sont enregistrées dans ce point et nous nous souvenons que, quelles que soient les modifications que vous apportez à leurs paramètres de BIOS, elles sont enregistrées dans ce point n où m file ou nous pouvons dire ce point NV RAM pile, achetez ou vendez une machine virtuelle. 50. Fichier journal: Dans cette section, nous allons parler du journal. pile de logs enregistre les journaux de la machine virtuelle. OK, donc c'est le log pi et du polynom, de ce fichier journal se trouve vmware point loc. nom de la machine virtuelle n'est pas indiqué. Et à quoi sert ce piratage de logs ? En cas de problème sur votre réseau, s'il y a un problème dans votre infrastructure, support VMware le résoudra après enquête. connecte au fichier journal. D'accord, même s'il y a un problème sur votre réseau, vous contacterez le support VMware. Ils vous demanderont de fournir le fichier journal. Ils étudieront les messages du journal et régleront le problème. 51. Fichier VMDK complet: Dans cette section, nous aborderons le fichier de disque de machine virtuelle. lot VMD k est le fichier de disque de la machine virtuelle. s'agit du .vmd k. Et il s'agit du disque dur virtuel d' une machine virtuelle sur lequel vous enregistrez ces données. Dans les machines physiques, nous avons un disque dur physique. Dans la machine virtuelle, nous avons un disque dur virtuel. Et .vmd k est le disque dur virtuel sur lequel nous enregistrons ces données. Il s'agit donc des fichiers d'une machine virtuelle. Des machines virtuelles ou d'autres cartes que vous apprendrez dans le cours avancé. 52. Quelles sont les caractéristiques de machine virtuelle: Dans cette section, nous aborderons quatre caractéristiques clés de la machine virtuelle. Les machines virtuelles présentent des caractéristiques telles que la compatibilité, l'isolation, l'encapsulation et l'indépendance matérielle, qui offrent plusieurs avantages aux utilisateurs. Nous discuterons en détail de ces quatre caractéristiques une par une. 53. Compatibilité: Dans cette vidéo, nous allons parler de la machine virtuelle. Première caractéristique, c'est la compatibilité. Ainsi, dans nos vidéos précédentes, nous avons expliqué que la machine virtuelle fournit les mêmes fonctionnalités qu'une machine matérielle. Les machines virtuelles sont donc compatibles avec tous les systèmes d'exploitation, applications et pilotes de périphériques X86 , ce qui signifie que nous pouvons exécuter le même logiciel que vous exécuteriez sur une machine physique. D'accord, vous pouvez donc exécuter les mêmes logiciels sur des machines virtuelles que vous exécuteriez sur une machine physique. C'est le sens de la compatibilité. Ainsi, tous les logiciels, tous les X86 ou Face sont compatibles avec les machines virtuelles. 54. Isolation: Dans cette vidéo, nous allons parler de la deuxième caractéristique de la machine virtuelle, à savoir l'isolation. Je vais essayer de comprendre ce qu'est cet isolement, quel est l'avantage de l'isolement avec cet exemple ? Dans cet exemple, si vous voyez que nous avons une machine physique. En plus de cette machine physique, nous avons créé trois machines virtuelles. Machine virtuelle, une, machine virtuelle et machine virtuelle trois, toutes ces trois machines virtuelles, nous partageons les ressources du même serveur physique. Même s'ils partagent les ressources de la même machine physique, ils sont isolés les uns des autres. Isolés signifie qu'ils ne sont pas connectés les uns aux autres, mais qu'ils ne dépendent pas l'un de l'autre. Quel est donc l'avantage de cette isolation ? Si une machine virtuelle tombe en panne ? Dans cet exemple, supposons qu'une machine virtuelle tombe en panne. Cela n'affectera pas la machine virtuelle 1 N la machine virtuelle 3. Ces deux machines virtuelles restent disponibles pour les utilisateurs. C'est l'avantage de l'isolement si vous voyez les phrases ici. Alors que les machines virtuelles contiennent les ressources de la même machine physique, elles restent complètement isolées les unes des autres, elles sont donc indépendantes les unes des autres. Si une machine virtuelle tombe en panne, dans cet exemple, la VM2 est saisie. Les deux autres machines virtuelles ne seront pas affectées. Donc Vm1 et Vm2, ils ne seront pas affectés. Et ils restent à la disposition des utilisateurs. 55. Encapsulation: Dans cette section, nous aborderons les caractéristiques de la troisième machine virtuelle , à savoir caractéristiques de la troisième machine virtuelle , l'encapsulation. Comme nous l'avons vu, machine virtuelle est un ensemble de tartes. Si vous créez une machine virtuelle, plusieurs fichiers sont créés. Ce que fera cette encapsulation. L'encapsulation enregistre tous les fichiers de la machine virtuelle dans une seule capsule. L'encapsulation enregistre tous ces fichiers dans une capsule et dans un dossier sur un périphérique de stockage, ce qui rend Virtual Machine portable. Parce que tous les fichiers sont enregistrés dans une capsule ou une table. Nous pouvons déplacer la machine virtuelle d'un hôte ESX à autre très facilement car nous déplaçons la machine virtuelle, ce qui signifie que nous déplaçons l' ancienne d'un hôte vers un autre hôte ES6 I. Il s'agit d'une encapsulation utilisateur. Vous pouvez déplacer et copier. La machine virtuelle, c'est comme déplacer et copier l'ordinateur ordinaire pi. Il est donc très facile de déplacer les machines virtuelles d' un hôte vers un autre car tous les fichiers sont enregistrés dans un seul dossier. Le déplacement revient donc à déplacer cette pile normale Le déplacement de la machine virtuelle revient à déplacer le fichier normal d'un hôte vers un autre hôte ESX. Ce qu'elle va encapsuler, ce que cette encapsulation va encapsuler. Il encapsulera tous les systèmes d'exploitation de la machine virtuelle Pies et son application dans une capsule ou un dossier. Dans cet exemple, si vous voyez, nous avons créé trois machines virtuelles. Machine virtuelle, une, machine virtuelle et machine virtuelle trois, ces trois machines virtuelles disposent toutes système d'exploitation et d'applications. Tous les fichiers sont enregistrés dans un dossier distinct de chaque machine virtuelle. 56. Indépendance du matériel: Dans cette section, nous aborderons la quatrième caractéristique de la machine virtuelle , à savoir la quatrième caractéristique de la machine virtuelle , l'individualisme matériel. Essayons de comprendre ce que cela signifie par matériel et libéralisme. Les machines virtuelles sont indépendantes du matériel, ce qui signifie que nous pouvons migrer la machine virtuelle de l'architecture Intel vers l'architecture AMD, car les machines virtuelles sont configurées en Pi. Donc, dans cet exemple, si vous voyez que nous avons deux hôtes ESX. Cet hôte ESX possède une architecture Intel et cet hôte ESX suit une architecture AMD, mais nous pouvons déplacer la machine virtuelle d'une architecture ESX à une architecture hôte ESX d'architecture AMD. Grâce aux machines virtuelles ou à l'ensemble de fichiers, ils sont compatibles avec toutes les architectures. 57. Clonage VM complet: Dans cette vidéo, nous allons voir ce qu'est une machine virtuelle. Nous, notre seule chose, c'est le processus de création d'un exact ou d'un P sur une machine virtuelle. Vous voyez cet exemple ici, nous avons une machine virtuelle à l'aide de la thréonine. Nous avons créé la copie exacte de cette machine virtuelle. Alors, qu'est-ce qu'un clone ici ? Un clone est une copie d'une machine virtuelle existante. Il s'agit donc de la machine virtuelle principale ou de la machine virtuelle d'époque. Nous avons créé le clone de cette machine virtuelle d'époque et le clonons avec le même matériel, logiciels et les mêmes configurations que la machine virtuelle d'origine. Ce prêt aura le même logiciel, même système d'exploitation, le même L et le même matériel virtuel. La machine virtuelle existante appelée parent des purines. Cette machine virtuelle d'origine est donc appelée parent, et une copie de ce parent est appelée clone. Cloner. L'opération est terminée, d'accord, lorsque nous créons la copie, lorsque nous créons le prêt, le prêt est constitué de machines virtuelles distinctes. Ce clone sera donc une machine virtuelle distincte. Discutons de l'utilisation du curriculum. Les objectifs sont utiles lorsque vous devez créer plusieurs machines virtuelles avec le même système d'exploitation et les mêmes applications Imaginez que vous deviez créer une centaine de machines virtuelles. Width perdra 11 systèmes d'exploitation, une application MS Office. Donc, ce que vous allez faire, vous allez créer des machines virtuelles. Après avoir créé 100 machines virtuelles, vous allez installer le système d'exploitation sur toutes les machines virtuelles une par une. Ledoux, nous allons installer l'application MS Office sur toutes les machines virtuelles, ce qui va prendre beaucoup de temps. Donc, au lieu de cela, vous allez créer une machine virtuelle. En haut de cette machine virtuelle, vous allez installer le système d'exploitation Windows 11. En haut de cette fenêtre se trouve le système d'exploitation 11, vous allez installer MS Office. Ensuite, vous créerez 99 clones, ce qui vous fera gagner du temps. L'installation d'un système d'exploitation et d'une application invités peut prendre beaucoup de temps. Et grâce à la clause, vous pouvez créer de nombreuses copies d' une machine virtuelle à partir d'un seul processus d'installation et de configuration. Vous ne devez donc créer qu'une seule machine virtuelle. Et vous pouvez créer plusieurs clauses à partir de cette machine virtuelle. 58. Quelle est l'utilisation de Clone: Discutons de l'utilisation du piccolo. Ils sont utiles lorsque vous devez créer plusieurs machines virtuelles avec les mêmes applications finales du système d'exploitation Imaginez que vous deviez créer 100 machines virtuelles. La largeur perdra 11 systèmes d'exploitation et l'application MS Office. Donc, ce que vous allez faire, vous allez créer 100 machines virtuelles. Après avoir créé 100 machines virtuelles, vous allez installer le système d'exploitation sur toutes les machines virtuelles une par une. Vous allez installer l'application MS Office sur toutes les machines virtuelles, ce qui prendra beaucoup de temps. Donc, au lieu de cela, vous allez créer une machine virtuelle. En haut de cette machine virtuelle, vous allez installer le système d'exploitation Windows 11. En haut de cette fenêtre Sullivan Operating System, vous allez installer MS Office. Ensuite, vous créerez 99 close, ce qui vous fera gagner du temps. L'installation d'un système d'exploitation et d'une application invités peut prendre beaucoup de temps. Et avec Clothes, vous pouvez créer de nombreuses copies d' une machine virtuelle à partir d'un seul processus d'installation et de configuration. Vous ne devez donc créer qu'une seule machine virtuelle. Et vous pouvez créer plusieurs clauses à partir de cette machine virtuelle. 59. Flexibilité: Dans cette vidéo, nous allons parler de flexibilité. Les machines virtuelles sont flexibles. Qu'est-ce que cela signifie par « flexible » ? Vous pouvez déplacer facilement les machines virtuelles d' un hôte ESX vers un hôte ESX vers un autre, car elles sont définies sur Pi. Dans cet exemple, nous avons ES6, i1 et ESX R2. Nous pouvons également déplacer facilement les machines virtuelles d' un hôte ESX vers un autre hôte. Parce que les machines virtuelles sont flexibles, machines virtuelles sont des piles configurées. 60. Sécurité complète: Dans cette vidéo, nous aborderons les avantages de la sécurité des machines virtuelles. Pour comprendre le concept de sécurité d'une machine virtuelle, nous allons prendre cet exemple. Dans cet exemple, nous avons une machine physique. En plus de cette machine physique, nous avons créé trois machines virtuelles, disons VM1, VM2 et VM3. Et supposons que VM2 soit infecté par des logiciels malveillants tels que des rançongiciels. Cette machine virtuelle contiendra les dommages causés à elle-même par ces logiciels malveillants. Et les deux autres machines virtuelles ne seront pas affectées. Et ils restent disponibles pour les utilisateurs car les machines virtuelles sont isolées les unes des autres. C'est ainsi qu'il assure la sécurité des machines virtuelles. 61. Sauvegarde complète: Dans cette vidéo, nous allons parler de la sauvegarde des machines virtuelles. Les machines virtuelles peuvent être sauvegardées régulièrement. Dans cet exemple, nous avons un serveur physique. En plus de ce serveur physique, nous avons quatre machines virtuelles. Machine virtuelle 123.4. Et nous avons expliqué que les machines virtuelles ne sont rien d'autre qu'un ensemble de tartes. Et nous avons un serveur de sauvegarde. Ce serveur de sauvegarde est chargé d'effectuer régulièrement la sauvegarde de ces machines virtuelles, voire de les omettre régulièrement. Vous fixerez une heure, disons à 22 h 00. La sauvegarde doit être effectuée. serveur effectuera la sauvegarde tous les jours à 22 h 00 et enregistrera cette sauvegarde. Il s'agit d'un référentiel de sauvegarde. D'accord ? Les machines virtuelles peuvent donc être sauvegardées régulièrement et le serveur de sauvegarde crée une copie des machines virtuelles et l'enregistre un référentiel de sauvegarde qui peut être restauré ultérieurement en cas de sinistre. 62. Restauration: Dans cette vidéo, nous verrons quand et où restaurer les sauvegardes. Vous pouvez ainsi restaurer les machines virtuelles à leur emplacement d'origine en cas d'attaque par ransomware et de panne de machine virtuelle. Ainsi, dans notre vidéo précédente, nous avons vu que nous en avions fait la sauvegarde pour Virtual Machine et qu'elle était enregistrée dans ce référentiel de sauvegarde. Supposons que cette machine virtuelle soit infectée par une attaque de ransomware. Dans ce cas, nous allons restaurer le pore de la machine virtuelle au même endroit. Et cette machine virtuelle pour vraiment commencer à travailler. Et disons que cette machine virtuelle est en panne, elle ne fonctionne pas du tout. Dans ce cas également, vous allez restaurer la sauvegarde au même endroit et cette machine virtuelle, commencera vraiment à fonctionner correctement. Vous pouvez restaurer les machines virtuelles vers un autre emplacement. Voyons comment, dans cet exemple, nous avons oui, X i1 et i2 et nous avons effectué la sauvegarde de cette machine virtuelle. Et supposons que cet hôte ESX est en panne, le serveur physique est en panne. Dans ce cas, nous ne pouvons pas restaurer la machine virtuelle au même emplacement. Nous devons restaurer la machine virtuelle à des emplacements dépendants. Nous allons donc restaurer la machine virtuelle lors de la configuration d'ESX. Et le processus de restauration est très rapide. Nous pouvons restaurer la machine virtuelle en années humaines, contrairement à l'environnement physique.