Transcription
1. Vidéo non réalisée avec Clipchamp (2): Bonjour, tout le monde.
Je m'appelle Asif. J'ai plus de 15 ans
d'expérience informatique, formé plus de 70
000 personnes dans le monde entier,
expert en serveur Windows, en CCNA, en sphère
MV V, en cloud computing
et en mode J'ai obtenu un baccalauréat en applications
informatiques et maîtrise en applications
informatiques, ce qui m'a permis
d'acquérir de bonnes bases dans les aspects théoriques et
pratiques de l'informatique et des technologies de l'information. Cette formation avancée a
joué un rôle clé dans le façonnement ma carrière et dans ma capacité à simplifier des
concepts informatiques complexes pour les étudiants. Dans cette leçon, vous découvrirez principales fonctionnalités du serveur
Windows,
notamment Active Directory, PNS, la
console de gestion des politiques de
groupe, IIS, PRV,
DSCP, le service de
déploiement Windows, les quotas de
risque, quotas de
risque Cette leçon
vous donnera un aperçu de ces fonctionnalités afin de vous aider à comprendre leur objectif
et leurs applications. Ce cours est parfait
pour les étudiants de première année qui explorent les administrateurs de systèmes
informatiques
et les professionnels de l'informatique, les personnes qui changent de
carrière et qui souhaitent se
lancer dans l' Une faible expérience avec les pairs est requise Faites preuve de curiosité et de compréhension
de base des concepts informatiques. À la fin de ce cours, vous comprendrez
le but et fonctions des fonctionnalités de Windows
Server 20022 Soyez à l'aise pour discuter et reconnaître les principales fonctionnalités
de l'environnement informatique. Développez des connaissances de base pour approfondir votre apprentissage informatique Prêt à explorer les fonctionnalités
de Windows Server 2022. Commençons. Je te
verrai au premier cours.
2. Qu'est-ce que la virtualisation: Tout d'abord, nous allons voir ce que signifie
la virtualisation. En informatique, le terme
virtualisation désigne la copie numérique
de quelque chose de rare. La virtualisation est donc une copie
numérique de choses réelles. Tout comme les personnages
des jeux vidéo sont des copies
numériques d'humains. Dans cet exemple. Ce sont les personnages du
jeu vidéo. Ce sont des
copies numériques d'humains. Ces copies virtuelles semblent exister
si vous voyez qu'elles semblent exister mais qu'elles n'
existent pas dans le monde physique. Ils n'existent donc pas
dans le monde physique. Nous ne pouvons pas, n'est-ce pas ? C'est le sens
de la virtualisation.
3. Types de virtualisation: Dans cette vidéo, nous allons voir les
différents types de virtualisation. De nombreux
types de virtualisation sont disponibles, tels que la virtualisation du stockage et la virtualisation
du réseau. Parlons de virtualisation
et de virtualisation des serveurs. Dans ce cours, nous
aborderons la virtualisation des serveurs l'aide d'un exemple de VMware vSphere pour comprendre les concepts de
virtualisation. Pour comprendre la virtualisation des
serveurs, nous devons d'abord comprendre
cette méthode traditionnelle de déploiement du service.
4. Moyen traditionnel de déployer les serveurs: Laissez-nous comprendre
la méthode traditionnelle de déploiement des serveurs. Les centres de données traditionnels ou rôles de
serveur, l'espace de la salle des serveurs. Il s'agit de la ligne où nous
installons le serveur. règles de serveur traditionnelles sont donc Les règles de serveur traditionnelles sont donc remplies de plusieurs serveurs
physiques. Ainsi, si vous visitez une salle de serveurs ou un centre de données
traditionnel, vous constaterez qu'un grand nombre de serveurs sont stockés dans la salle des serveurs. Dans cet exemple, nous
avons quelques étagères. Dans chaque rack, vous allez
installer les serveurs physiques. Si vous constatez que
ces racks contiennent plusieurs serveurs
physiques, électronisez ces
serveurs physiques, d'accord Nous avons
donc plusieurs racks dans notre salle de serveurs
ou notre centre de données, et chaque rack comportera
plusieurs serveurs physiques. Vous vous demandez peut-être pourquoi il y a autant de p, car les serveurs, dans leurs
centres
de données traditionnels , répondent qu'il est
courant de
dédier un serveur individuel
à une seule application. Supposons que vous n'ayez qu'
une seule application. Si vous souhaitez installer
une application, vous devez lire un
serveur physique. Si tu veux. Si vous souhaitez installer
deux applications, vous avez besoin de deux serveurs physiques. Si vous souhaitez installer des applications
Android, vous aurez besoin de 100 serveurs
physiques. Dans
leur
centre de données traditionnel, le ratio est de un pour un.
5. Installer plusieurs applications sur un serveur est-il possible ?: Dans cette section, nous expliquerons pourquoi ce ratio est égal à un. Donc, après avoir su que leurs réseaux traditionnels
suivent un ratio un pour un, vous vous posez peut-être
des questions telles que pouvons-nous installer
plusieurs applications sur un seul serveur ou non ? La réponse est oui,
nous pouvons installer plusieurs applications
sur un seul serveur. Alors vous avez peut-être une
autre question. La question est de savoir
si nous pouvons installer plusieurs applications
sur un seul
serveur, et suivre celle-ci
correspond à un ratio. Pourquoi n'installons-nous pas toutes les applications
sur un seul serveur ? La réponse est que l'installation plusieurs applications
sur un seul serveur présente certains inconvénients.
6. Inconvénients d'installer plusieurs applications sur un serveur: Nous allons essayer de comprendre les
inconvénients à l'aide de cet exemple. Supposons que notre exigence
soit vraie se trouve plus loin en dessous des services et des applications
tels que Active Directory, serveur
DNS,
serveur DHCP ou serveur Web, serveur de
messagerie,
serveur de suite exécutant SAP. Ce que nous allons faire, c'est placer un serveur physique
au-dessus de ce serveur physique, vous installerez n'importe quel système d'exploitation de
serveur. Dans cet exemple,
nous avons installé système
d'exploitation
Windows Server 2022. En plus de ce système
d'exploitation, nous installerons les
services et applications tels que Active Directory, le serveur
DNS, DHCP, le serveur Web, Evil Server et SQL Server, afin que plusieurs services
soient installés sur un seul serveur. Nous pouvons installer plusieurs
services sur un seul serveur. Et ces services sont
accessibles par l'utilisateur. Imaginez que vous avez plusieurs
utilisateurs sur votre réseau. Ces utilisateurs accèderont à ces services via le système
d'exploitation. Voyons maintenant les inconvénients de leur
installation de plusieurs
services sur un seul serveur. Le premier inconvénient est que si le système d'exploitation est
corrompu, accord, disons que ce
système d'exploitation est corrompu. Tous les services ne sont pas
disponibles pour l'utilisateur car ils sont installés sur ce système d'exploitation et
ce système d'exploitation n'
est pas disponible services ne
sont
donc pas non plus disponibles. C'est le premier Robert. Le deuxième inconvénient est que cela
ralentira le système d'exploitation. Nous n'utilisons qu'un seul système
d'exploitation ici. Ce système d'exploitation
dessert plusieurs utilisateurs et nous avons installé plusieurs services sur
ce système d'exploitation. Ce système d'
exploitation est très chargé ici. Cela ralentira donc
le système d'exploitation. Et nous ne pouvons pas installer
des services tels que SAP, Oracle sur Active Directory. Ainsi, chaque fois que nous exécutons Active
Directory sur un serveur, cela ne permettra pas l'
installation
d'autres services tels que SAP,
Oracle, etc. C'est le troisième inconvénient de l'
installation de plusieurs
services sur un seul serveur.
7. L'un est d'avantage en rapport unique: Pour surmonter ces problèmes, nous allons suivre un
ratio de un pour un
, en achetant ce serveur dédié
pour chaque application. Cela signifie que si vous
avez six applications, nous achèterons six serveurs
physiques. Si nous avons 100 applications, nous achèterons et
lirons un serveur physique. Dans notre exemple,
nous avons donc six applications
et services. Nous avons donc acheté six
serveurs, serveur un, serveur à serveur trois, serveur pour serveur Pi. Après avoir acheté le serveur
matériel, la première chose à faire est même installer sur un système
d'exploitation serveur. Ainsi, dans notre exemple, nous avons installé le système d'exploitation Windows
Server sur les six serveurs. En plus, vous allez
installer le
serveur d' applications 1, nous avons installé Active
Directory sur le serveur 2, nous avons installé le serveur DNS et le
serveur 3, nous avons installé un serveur Web ou
un serveur nous avons
installé le serveur de séquence, serveur Pi, nous avons SAP. Sur les serveurs 6, nous avons
installé un serveur de messagerie. Voyons donc quels en sont les
avantages. Un est un ratio pour un. Supposons que ce système d'exploitation du serveur de messagerie soit corrompu. Donc, seul ce service de messagerie
n'est pas disponible pour les utilisateurs. Ces utilisateurs peuvent accéder
aux autres services
tels que Active Directory, DNS, séquence de serveurs Web, SAP. Vous devez travailler
uniquement sur ce serveur. C'est le premier avantage. L'avantage suivant est que vous
bénéficierez de meilleures performances
sur tous les serveurs car nous avons bloqué applications et
les services
sur des systèmes d'exploitation distincts. D'accord, il y a donc très moins de charge sur chaque système d'exploitation et vous obtiendrez de
meilleures performances. quatrième avantage est que vous pouvez installer la séquence de
sélection
du logiciel car nous utilisons ,
car nous utilisons ici un serveur distinct pour
installer le serveur Sequel. Active Directory n'
arrêtera pas l'installation
de ce serveur secondaire.
8. Retrait de centres de données traditionnels: Dédier un serveur
à une application est une méthode traditionnelle d'
installation du centre de données d'
envoi de serveurs. Cette méthode,
lorsque vous dessinez des sacs, abordera les inconvénients des centres de données traditionnels. C'est-à-dire que la méthode du ratio
un est pour un. Si vous consacrez
un serveur, une application, et si vous avez centaine d'applications et que vous devez acheter 100 serveurs. Si vous utilisez leur méthode
traditionnelle, vous avez besoin de plusieurs serveurs. Si vous utilisez
plusieurs serveurs, vous avez besoin de plusieurs commutateurs. Et vous devez faire
beaucoup de choses avec compétence. L'
inconvénient suivant est que la consommation
d'énergie est énorme si vous avez plusieurs serveurs
dans votre centre de données. Il y aura donc plus de
consommation d'énergie lorsque vous aurez beaucoup de serveurs. Et vous devez fournir de la qualité
pour une offre excédentaire de sept. En cas de panne de courant, nous devons fournir une solution de secours
ou fournir une alimentation de secours via un
onduleur et un générateur. Et ces générateurs
sont nécessaires ici. Voici donc l'onduleur,
voici les générateurs et ces générateurs
sont nécessaires. L'inconvénient suivant est centres
de données traditionnels
nécessitaient un refroidissement supplémentaire. Pourquoi ce refroidissement ? Parce que les serveurs et les appareils
associés génèrent un débit énorme
, les données doivent être
installées pour les rendre complets. Donc, si vous avez plus
de serveurs, ils généreront plus de chaleur
et nécessiteront plus de Cooley. Ainsi, dans cet exemple,
si vous constatez que vous avez installé, il est plus facile de
créer le cœur du centre de données. Nous avons besoin du plus grand espace dans leurs
centres de données traditionnels, car nous avons installé plusieurs serveurs et plusieurs périphériques
réseau. Ensuite, pour gérer l' ensemble de l'
infrastructure supplémentaire, nous avons besoin d'une main-d'œuvre énorme. Nous avons besoin d'ingénieurs réseau, ingénieurs, de techniciens, d'
électriciens, etc. Bref, des centres de données
traditionnels. Parce qu'ils ont beaucoup d'argent,
les parties choquantes, c'est-à-dire le serveur de leur centre de données
traditionnel,
utiliseront jusqu'à un pourcentage productif
de leurs ressources, ce qui signifie que nous gaspillons 80 % des ressources
de chaque serveur. J'ai pris une capture d'écran
de l'un des ordinateurs. Si vous le voyez ici, l'utilisation du processeur
est de deux pour cent ici. de réalisation de la mémoire est de 19 % et l'utilisation du disque dur de 0 %. Imaginez donc que vous dépensez
beaucoup d'argent et que
nous n'utilisons que 20 % des ressources de chaque serveur.
9. Quelle est la raison de l'installation du centre de données traditionnel: Malgré les nombreux inconvénients
utilisés par les entreprises, le ratio est de 1 à 1 pour une
seule raison. Et cette raison est de fournir un système d'exploitation distinct
ou une application distincte. Dans notre exemple, si vous voyez, nous avons fourni un système d'exploitation
distinct
à Active Directory, un système à Active Directory, d'exploitation
distinct au système d' exploitation
du serveur
DNS, cool. Système
d'exploitation distinct du serveur Web pour remplacer le système
d'exploitation distinct du serveur pour SAP. Système d'exploitation distinct du serveur de messagerie. Pourquoi nous fournissons ce système d'
exploitation, deux applications distinctes
pour obtenir les meilleures performances. Si ce système d'exploitation
ou ce serveur eBay tombe en panne, d'autres services sont toujours disponibles et tous
les systèmes d'exploitation sont moins flottants ce qui leur permet d'
améliorer leurs performances. C'est la raison pour laquelle
nous fournissons, nous utilisons un ratio
un pour un dans leur réseau
traditionnel.
10. Quelle solution nous avons besoin ?: Pour surmonter les inconvénients causés par les
centres de données traditionnels, savoir un ratio un pour un. Nous avons besoin d'une solution qui
nous permette d'exécuter plusieurs systèmes
d'exploitation sur un seul serveur physique. Sur le dessus de ce
serveur physique, vous exécuterez plusieurs systèmes
d'exploitation. En même temps. En plus de ce système d'exploitation
vertébral, vous pouvez exécuter différentes
applications. Nous avons donc besoin de cette solution.
11. Virtualisation du serveur est la solution: Et la solution réside dans la virtualisation des
serveurs. Vous allez voir en quoi consiste cette virtualisation des
serveurs ? Virtualisation des serveurs. Il s'agit d'une technologie qui permet à un
seul serveur physique d'exécuter plusieurs
systèmes d'exploitation en même temps. Cette
virtualisation des serveurs permettra
donc à plusieurs systèmes
d'exploitation de fonctionner simultanément
sur un seul serveur physique. Avec cela, avec cette
technologie, ce qu'il va faire, vous n'aurez qu'un seul serveur
physique. En haut de ce serveur
physique, vous allez installer le
logiciel de virtualisation , cette adresse virtuelle. Il existe donc différents
logiciels. Ce qu'il va faire, c'est vous aider à créer
les machines virtuelles. Nous allons donc créer plusieurs machines
virtuelles ici. Nous avons donc besoin de six
applications pour être aussi loin Nous allons
donc créer six machines
virtuelles, 1234 par six. En plus de cela, chaque machine virtuelle, nous
installerons un système
d'exploitation distinct. Si vous voyez ici,
Virtual Machine One possède son propre système
d'exploitation. La machine virtuelle possède son propre
système d'exploitation de la même manière machine
virtuelle 3456 possède son propre système d'exploitation. En plus de ces
systèmes d'exploitation, vous installerez des applications telles que
Active Directory, DNS, serveur Web, serveur de suite, SAP, Penn, serveur de messagerie. Chaque application dispose ici de son propre système d'exploitation, ce qui est possible grâce à cette virtualisation des
serveurs. Et voyons leur architecture
traditionnelle
et l' architecture Watson. Avec une
architecture traditionnelle, vous placerez le serveur physique au-dessus de ce serveur physique qui est plus grand. Quel
système d'exploitation au-dessus
du système d'exploitation du serveur est amusant. Cette application. Avec l'architecture virtuelle, vous
utiliserez un serveur physique. Sur le dessus de ce serveur
physique, vous allez installer le logiciel de
virtualisation
, également
appelé hyperviseur. Vous allez installer un logiciel
de virtualisation. En plus de ce logiciel de
virtualisation, vous allez créer plusieurs machines
virtuelles. OK, ici, nous avons créé
six machines virtuelles. En haut de ces
machines virtuelles que vous allez créer, vous allez installer les systèmes
d'exploitation. En haut de ce système
d'exploitation, vous allez installer
les applications. C'est l'architecture d'origine.
12. Historique de virtualisation: À
l'ère de la
virtualisation, IBM était
censée limiter la virtualisation dans les années 1960. La virtualisation a été développée
pour les ordinateurs centraux. Il s'agit de l'ordinateur
périnéal principal. Les ordinateurs centraux sont très volumineux. Si tu vois. C'est un très gros ordinateur qui a pris une grande
salle pour en avoir quatre. Et ils sont également très
chers. Et nous ne pouvons pas nous permettre d'installer une
seule application
sur un ordinateur, ce qui signifie que nous ne pouvons pas nous permettre suivre le ratio un/un. Pour une meilleure utilisation
des ordinateurs centraux. Une technologie de virtualisation
a été développée. IBM a publié un
système d'exploitation appelé STP CMS, ou virtualisation, en 1960. En 1970, IBM possède au moins un autre
logiciel de virtualisation appelé VM. Voici donc le logiciel
de virtualisation. Vous vous demandez peut-être si cette
technologie de virtualisation existe
depuis les années 1960. Pourquoi l'adoptons-nous maintenant ? Essayons de comprendre pourquoi
la virtualisation a été développée pour l'architecture
informatique centrale. Il est développé pour
l'architecture informatique centrale. Aujourd'hui, les ordinateurs utilisent les racks
ou c'est le Rack Server, basé sur une architecture
X86. L'architecture de l'ordinateur
central et du serveur rack est différente. Nous ne pouvons pas utiliser le logiciel de
virtualisation des ordinateurs centraux sortie. Il est basé sur ordinateurs parce que l'
architecture est différente Nous ne pouvons
donc pas utiliser les
logiciels d'ordinateur central des
ordinateurs parce que l'
architecture est différente. Nous ne pouvons
donc pas utiliser les
logiciels d'ordinateur central pour virtualiser
les racks ou notre
goût, nous ne pouvons pas installer les applications iPhone sur
Leukemias 3310 ici. Nous ne pouvons donc pas installer
les applications iPhone sur le Nokia 3310 ici. De la même manière, nous ne pouvons pas utiliser le logiciel de
virtualisation des ordinateurs centraux. Dans les ordinateurs à architecture X86. Aucune entreprise n'avait développé le logiciel de virtualisation pour l'architecture
X86 jusqu'en 1999. Vmware est la première entreprise à avoir inventé la virtualisation pour la plate-forme
X86 dans les années 1990 afin de remédier à la
sous-utilisation et à d'autres problèmes. VM-Séries est donc la première entreprise à virtualiser l'architecture
X86. C'est pourquoi nous adoptons
cette technologie avant les années 1990, nous n'avions aucune solution pour virtualiser l'architecture
X86. Nous ajoutons la solution pour virtualiser uniquement les ordinateurs
principaux.
13. Qu'est-ce que VMware: Dans cette section, nous allons
discuter de ce qui est le plus ancien. La plupart des étudiants
pensent aux logiciels de
virtualisation VMware, mais c'est une société de logiciels qui développe des logiciels
de virtualisation. Elle a été fondée en 1998. Vmware fournit des logiciels de
cloud computing et
de virtualisation. La société a été officiellement
lancée en février 1999. Le premier produit de VMware
est VMware Workstation, qui a été livré en mai 1999. VMware n'est donc pas un logiciel
de virtualisation. C'est une entreprise qui
développe la virtualisation. Socrate.
14. Première entreprise à Virtualiser l'architecture x86: Vmware est la première entreprise à avoir inventé la virtualisation
pour la plate-forme X86. Dans les années 1990, a abordé la sous-utilisation
et d'autres problèmes.
15. Clients VMware: Vmware est un leader mondial du partage virtualisé X86,
en autres termes, avec plus de
400 000 clients, dont 100 % des
entreprises du Fortune 500. Toutes les entreprises du Fortune 500
sont donc des clients de VMware. Et plus de 80 %
des charges de travail virtualisées. Et une grande partie
des applications
critiques pour les entreprises s'exécutent sur la technologie VMware.
16. Produits VMware: Vmware propose plusieurs produits
tels que vCloud Director, qui est le service de
diffusion dans le cloud. Nous le connaissons sous le nom de G1, qui virtualise
les connexions des fourgonnettes. Horizon View est utilisé pour la virtualisation des
postes de travail. L'application intégrée est utilisée pour la virtualisation des
applications. Nsx est utilisé pour la
virtualisation du réseau. Le sable humide est utilisé pour la virtualisation du
stockage. Et nous avons v is here, qui est utilisé pour la virtualisation d'un
serveur. Dans notre cours, nous
allons voir
comment virtualiser la diversité, ce qui signifie que nous allons
discuter de vSphere,
VMware, vSphere.
17. Qu'est-ce que vSphere? ?: Dans cette section, nous allons
discuter de ce qu'est vSphere. Vsphere est un produit VMware utilisé pour virtualiser
le serveur X86. Produit de virtualisation de serveurs de VMware. Vsphere n'est pas un logiciel
unique. Il comporte plusieurs
composants tels que ESX, psi, vCenter Server V Motion et fonctionne selon
la disponibilité et la tolérance aux pannes. Nous centrons l'authentification unique. Il s'agit donc
de plusieurs composants. Nous sommes donc vSphere.
18. Qu'est-ce que l'hyperviseur ?: Nous discuterons de ces
deux composants différents. Un par un. Nous
verrons ce qu'est l'E6. Donc, pour comprendre
ce qu'est la taille d'ESX, nous devons comprendre
ce qu'est le passé des hyperviseurs. Bien, voyons d'abord ce qu'
est l'hyperviseur. Ensuite, nous verrons ce qu'est ESX, par exemple. Le
logiciel de virtualisation de l'hyperviseur est installé sur le dessus
du serveur physique. OK, il s'agit d'un serveur physique. Si nous voulons virtualiser l'architecture
X86, vous devez installer
la virtualisation. Ce
logiciel de virtualisation
créera plusieurs machines
virtuelles. En haut de ces machines
virtuelles, vous allez installer le système
d'exploitation. En haut du système d'exploitation, vous allez installer cette application. Nous avons donc besoin que le logiciel
de
virtualisation virtuelle soit installé sur le dessus
de ce serveur physique. Ce logiciel de virtualisation
est connu sous le nom d'hyperviseur. La terminologie correcte de ce
logiciel de virtualisation est hyperviseur. Le
logiciel de virtualisation est installé sur le dessus du serveur physique. Vous pouvez voir que nous avons un serveur
physique et que nous avons installé
l'hyperviseur au-dessus de ce serveur physique. À l'aide de
cet hyperviseur, nous pouvons créer plusieurs machines
virtuelles. Ainsi, à l'aide de
cet hyperviseur, nous pouvons créer plusieurs machines
virtuelles et exécuter simultanément plusieurs systèmes d'exploitation sur un serveur
physique. Dans le même temps, nous pouvons exécuter
plusieurs systèmes d'exploitation.
19. Types Hypervisor: Dans cette section, nous allons
voir les types d'hyperviseurs. Il existe deux types
d'hyperviseurs. Tapez un hyperviseur et
deux hyperviseurs. Tapez un hyperviseur directement sur le matériel que vous allez
utiliser sur le serveur. Cela dit qu'il s'agit d'un serveur
physique. En plus de cela, la physique est
au top de tout cela. Comme il existe du matériel, vous allez installer l'hyperviseur
de type 1. Tapez deux hyperviseurs, vous
allez prendre le serveur, le haut du serveur. Vous allez installer le système
d'exploitation, n'importe quel système d'exploitation tel que
Windows Server 2012 to two ou Windows 10. En haut de ce système d'exploitation
Windows, vous allez installer l'hyperviseur, puis vous allez créer
les machines virtuelles. Tapez donc un hyperviseur, il fonctionnera directement
sur le matériel. L'hyperviseur de type 2
fonctionnera sur le
système d'exploitation comme Windows 10. Windows Server 2020. Je vais discuter de
ces deux hyperviseurs, un par un en détail. Nous allons d'abord voir l'hyperviseur de
type 2. Ensuite, nous verrons ce qu'
est un hyperviseur de type 1.
20. Hyperviseur de type 2: Parlons de l'hyperviseur
de type 2. L'hyperviseur de type 2 ne s'exécute pas
directement sur le matériel, est direct, il fonctionne sur
le système d'exploitation utilisera un hyperviseur de type 2. Qu'est-ce que tu vas faire ? Vous
prendrez un ordinateur. Sur le dessus de cet ordinateur. Vous allez installer le système
d'exploitation
comme le système d'exploitation Windows 10. En haut de ce système d'exploitation Windows
10, vous allez installer l'hyperviseur
de type 2. En haut de cet hyperviseur de
type 2, vous allez créer différentes machines
virtuelles. En haut de ces machines
virtuelles, vous allez installer le système
d'exploitation, les applications
installées en haut de ce système d'exploitation. C'est ainsi que vous allez travailler
avec un hyperviseur de type 2. Il ne
fonctionnera pas directement sur le matériel. Les hyperviseurs de type 2
apparaissent vraiment sur les serveurs
et même dans les versions ultérieures. Nous n'utilisons donc pas d'
hyperviseur de type 2 dans les réseaux réels. Et ils
conviennent aux utilisateurs de PC individuels qui ont besoin d'exécuter plusieurs systèmes
d'exploitation
sans formater leur système d'exploitation
actuel. Supposons que vous soyez un développeur de logiciels
et que vous possédez un PC. Sur ce PC, vous avez déjà installé le système
d'exploitation Windows Ten. Et vous avez développé
un logiciel et vous
souhaitez tester votre logiciel sur différents systèmes d'exploitation
tels que le système d'exploitation Windows, le système d' exploitation
Windows Server 22, le système d'exploitation
Linux. Mais sans formater votre
ordinateur, que ferez-vous ? Vous allez installer l'
hyperviseur de type 2 sur le dessus de ce système
d'exploitation Windows 10. En haut de cet hyperviseur de
type 2, vous allez créer plusieurs machines
virtuelles. En plus de cela, sur
ces machines virtuelles, vous
installerez le système
d'exploitation Windows 11, Windows Server 2022 est un système
d'exploitation Linux instrumental. Et vous pouvez tester votre logiciel ici sans formater ici le système
d'exploitation actuel. L'hyperviseur de type 2 est
moins sécurisé que
l'hyperviseur de type 1 car il existe un médiateur entre l'
hyperviseur de type 2 et le matériel. Donc, si vous voyez qu'il s'agit d'un hyperviseur de type 2 et que
c'est le matériel. Entre ces
hyperviseurs de type 2 et le matériel, nous avons le système d'exploitation qui rend cet
hyperviseur de type 2 moins sécurisé. Et c'est très lent également. Il est plus lent que l'hyperviseur de
type 1. Encore une fois, c'est pour la même raison que nous avons le médiateur entre l'
hyperviseur de type 2 et les brûlures d'estomac.
21. Types 2 Exemples d'hyperviseur: Différents
hyperviseurs de type 2 sont disponibles
auprès de différentes sociétés. Oracle, VirtualBox,
Microsoft ont
Microsoft Virtual PC et
VMware comme station de travail VMware. Donc, ce sont les hyperviseurs de
type 2.
22. Hyperviseur de type 1: Il s'agit en détail d'un
hyperviseur C de type 1. Un hyperviseur de type 1 directement sur les
ordinateurs équipés de matériel, comme nous l'avons vu, cet hyperviseur de type 1 fonctionnera directement sur
le matériel physique. Vous allez donc prendre un serveur. En haut de ce serveur. Vous allez installer l'hyperviseur
de type 1. En haut de cet hyperviseur, tapez un hyperviseur, vous allez créer les différentes machines
virtuelles. En haut de ces machines
virtuelles, vous allez installer le système
d'exploitation,
tel que le système d'exploitation Windows Server. En haut de ce système
d'exploitation, vous allez installer
les applications. Si vous voyez ici, il s'agit
du serveur physique, et nous exécutons cet hyperviseur de type 1 sur le dessus
de ce matériel physique. Et cela virtualisera l'architecture
X86 ici, nous pouvons leur créer
plusieurs machines virtuelles. Dans cet exemple, nous avons
créé une machine virtuelle, machine
virtuelle, une machine
virtuelle trois. Dans Machine virtuelle, une, une machine
virtuelle, une machine
virtuelle. À travers toutes ces machines
virtuelles, nous avons installé les systèmes
d'exploitation. En haut de ce système
d'exploitation, j' ai installé cette application. Tapez donc un hyperviseur et vous vous retrouvez directement sur le matériel
physique. Et il
interagira directement avec les ressources matérielles
du serveur,
comme le processeur, la RAM, et
je vois un lecteur DVD. Les serveurs matériels disposent donc de ressources telles que
le processeur, RAM, et je vois un dividende IPCC. Il dispose des
ressources matérielles telles que le processeur, la RAM. Et je vois un lecteur DVD. Cet hyperviseur
interagira directement avec ces ressources. Et il est également connu sous le nom d'hyperviseur
en métal nu. Pourquoi il est connu sous le nom d'hyperviseur
en métal nu car il repose
directement sur le matériel. Il est posé directement
sur le métal ici. C'est pourquoi il est connu
sous le nom d'hyperviseur bare metal. Et les hyperviseurs de type 1 sont très appréciés car ils ont un
accès direct au matériel physique. Cet hyperviseur de type 1 est donc très
efficace car il interagit directement avec le
matériel. Il n'existe aucun intermédiaire entre
l'hyperviseur et le matériel. Et cela augmente la
sécurité car il n'y a rien entre les
hyperviseurs et le matériel.
23. Types 1 Exemples d'hyperviseur: Différents
hyperviseurs de type 1 sont disponibles
auprès de différentes entreprises. Oracle en tant que machine virtuelle Oracle, Microsoft possède Microsoft Hyper-V, VMware, hyperviseur
Pauling VMware ESX, qui virtualise l'architecture
X86. Le
nom de l'hyperviseur VMware est donc ESX et ESX size, ils sont responsables la
virtualisation de l'architecture X86, ou nous pouvons dire que la taille ESX est irresponsable de prendre la copie virtuelle du matériel
physique. Esx, le composant principal des magnétoscopes. Alors, les gars, nous avons expliqué que vSphere comporte
plusieurs composants, y compris la taille d'ESX. L'ES6 psi est donc le composant principal car il
s'agit du logiciel. Il s'agit du
système d'exploitation qui virtualise l'architecture
X86. C'est pourquoi il s'agit d'une
compétence essentielle sans cet ESX, disons que vSphere n'est pas utile.
24. Qu'est-ce que l'ESXi ?: Dans nos vidéos précédentes, nous avons expliqué
ce qu'est un hyperviseur. Maintenant, il nous sera très facile de comprendre
ce que c'est. Voyons donc ES6 en détail : ESX I signifie Elastic
is chi x integrated. Es6 I est l'hyperviseur de
type 1 de VMware. Comme nous l'avons vu, l'hyperviseur de
type 1 est installé en
toute tranquillité car le serveur, donc ce que vous allez faire, vous allez
prendre le serveur physique. Sur le dessus de ce serveur
physique, vous allez installer le côté ESX. Après avoir installé la taille ESX, vous pouvez créer plusieurs machines
virtuelles. Ainsi, à l'aide
de ce site ESX, nous pouvons créer plusieurs machines
virtuelles. Vm1, VM2, VM3. Nous sommes des jeunes pauvres. Et en plus de ces machines virtuelles
virtuelles, nous
installerons ce système d'exploitation. OK, nous allons installer
le système d'exploitation. Et nous pouvons exécuter ces
multiples systèmes d'exploitation sur le même
serveur physique en même temps.
25. ESXi partage les ressources avec les machines virtuelles: Par exemple, partagez les ressources d'un serveur
physique avec
plusieurs machines virtuelles. Dans cet exemple,
vous pouvez voir que nous n'avons qu'
un seul serveur physique. Sur le dessus de ce serveur
physique, nous avons installé ESX, disons en haut de celui-ci. Oui, sauf que nous avons créé
trois machines virtuelles. Vm1, VM2, VM3, d'accord, alors nous avons installé le système d'exploitation sur
chaque machine virtuelle. Ensuite, nous avons installé
l'application au-dessus de ce système d'exploitation. Ce serveur physique dispose de
certaines ressources comme processeur, je vois, et un lecteur de DVD. OK, voici les ressources
physiques de ce serveur physique. Donc, ce que je vais faire avec cet ESX ES6, je partage les ressources de
la paix parce que serveur, il partagera cet ESX. Je vais partager les ressources de ce serveur physique avec
ces machines virtuelles. D'accord ? Et les ressources
ne sont rien d'autre que RAM
du processeur et je vois une
différence, n'est-ce pas ? Et le serveur sur lequel j'ai
installé ES6 demande à l'hôte ou à l'hôte ESX. Ce serveur possède la
taille de stockage ESX et ce serveur est appelé cycles de
publication ou ESX. Et le plus important, c'est cet ES6 I est un
composant essentiel de vSphere.
26. Qu'est-ce que le DCUI ?: Dans cette section, nous
aborderons le VCU. Ou VCU est une interface de transport direct,
uniquement une interface utilisateur. Et c'est un
site console ES6. Voici la console. s'agit de x, d'un DC, ou il est utilisé pour effectuer la configuration initiale
des hôtes ESX exemple en fournissant le nom d'
hôte ou l'adresse IP, masque de
sous-réseau, la
passerelle par défaut, etc. Pour accéder au CUi, vous devez être physiquement
disponible devant le serveur. Vous accéderez directement au
serveur. Le CUI est utilisé pour la configuration
initiale ou nous ne pouvons pas effectuer
les tâches avancées telles que la
création de machines virtuelles. C'est pourquoi, au
CUi, si vous le voyez ici, nous n'avons aucune option pour
créer la machine virtuelle
ou par rapport à ce qui est suggéré ici, ce qui signifie que nous ne pouvons pas effectuer
les tâches avancées. Pourquoi choisir DCI ? Il est utilisé uniquement pour effectuer la configuration
initiale. Pour effectuer des tâches
avancées, telles que création de commutateurs de
machines virtuelles. Nous devons utiliser le client hôte
VMware.
27. Client hôte VMware: Dans cette section, nous verrons
ce qu'est une carte postale VMware. Il est utilisé pour effectuer
des opérations d'ajout, comme création de machines virtuelles
ou simplement de commutateurs. Donc, si vous souhaitez créer une machine virtuelle, un commutateur
virtuel, vous utiliserez VMware Was Glide, et il s'agit de l'usine hôte
VMware. Et si vous le voyez ici, cela signifie qu'il a la possibilité de
créer la machine virtuelle. Nous pouvons donc créer la machine
virtuelle, gérer le stockage. Et à l'aide de
cette option réseau, nous pouvons créer les
commutateurs virtuels. Il s'agit d'une application
Web utilisée pour gérer uniquement un an
après chaque session. Essayons de comprendre quel est le sens de cette phrase de
session. Supposons donc que nous ayons
pris un serveur physique. Sur le dessus de ce serveur
physique, nous avons installé ESX, disons que nous avons configuré l'
adresse IP 192 points 68 points 148, ou dix sur cet
hôte ESX à l'aide de VCU Je sais que nous voulons créer
la machine virtuelle. Nous voulons gérer cet hôte ESX. Alors, que vas-tu faire ? Vous pourrez accéder à distance à cet hôte ESX
depuis votre ordinateur portable. Vous allez ouvrir le navigateur et vous allez taper
l'adresse IP, 192 point un, point, un point. Ensuite, vous obtiendrez
cette interface. D'accord ? Nous n'avons donc ici qu'
un seul hôte ES6 I, et nous accédons à
cet hôte ESX promotion de notre ordinateur portable à distance
en utilisant une seule session. Supposons que votre environnement comporte plusieurs hôtes ESX. D'accord, supposons que
vous ayez ES6 côté 1, côté 2, ES6 côté 3, taille
ESX, port et
adresses IP de ces hôtes ESX. 19168 point 140-190-1608 point 1, 404-190-1608 point un point 301-90-1608 point un pour point t. Nous avons un mauvais tuyau ESX. Et si vous souhaitez gérer tous les hôtes ESX médiocres
à l'aide du client hôte VMware, nous devons créer quatre sessions. Essayons de comprendre ce que cela
signifie de créer
des sessions pour gérer
un hôte ESX médiocre ? Donc, si vous souhaitez
gérer l'hôte ESX, d' accord, vous le
gérerez à distance depuis votre PC. Tu vas prendre le PC. Et si vous souhaitez
gérer l'ES6 i1, vous allez ouvrir un
navigateur et saisir l'adresse IP de l'ES6
HIV-1 190 two.16 shared. Quoi ? Une
session distincte pour t.na est créée. Si vous souhaitez gérer
les hôtes ESX, vous devez à nouveau
ouvrir le navigateur, puis saisir
l'adresse IP. 192.1.1.20 est la deuxième session créée pour l'
autre hôte ESX. OK, la
session de prière est donc créée. Dans cet exemple,
nous avons créé quatre sous-unités destinées à
gérer les cycles ESX de la carte. Si votre réseau compte des centaines d'hôtes
ESX, vous créerez 100 sessions. Supposons donc que vous
ne souhaitiez pas créer de session
séparée ou d'hôte ESX distinct. Vous souhaitez gérer tous les hôtes
ESX en une seule session, puis vous utiliserez
vCenter Server.
28. Qu'est-ce que vCenter Server ?: Dans cette section, nous
aborderons vCenter Server. Vmware. Vcenter Server est un type avancé de logiciel de
gestion du travail. vCenter Server est donc un logiciel. Il est utilisé pour gérer plusieurs hôtes ESX avec
une seule session de manière centralisée. Disons que nous
avons nos cycles ESX. Nous avons un ESX psi. Il est enthousiasmé par le site ES6 depuis
trois ans, sauf pour les doses intraveineuses de celui-ci
ou les hôtes sont comme 192 points 168 140-190-1608 point un pour t point 201-90-1608
point un pour t point, un, point 168 point un pour point T. Et nous voulons accéder à
tous les hôtes ESX, nous voulons les gérer. Donc, au lieu de créer ou de
séparer
des sachets ici, vous
allez utiliser un seul serveur. Sur ce serveur, vous allez installer le logiciel
vCenter Server. Après avoir installé
le
logiciel vCenter Server sur ce serveur, vous allez configurer
une adresse IP. Supposons que l'adresse IP
de ce vCenter Server soit 192 points et un point 14000. Vous ajouterez ensuite
les quatre hôtes ESX. Ce vCenter Server. Après avoir ajouté
les quatre hôtes ESX. Donc, ce vCenter Server, nous allons les gérer depuis notre PC. Vous allez accéder à votre
PC ouvrir un navigateur
et taper adresse IP
doc de
ce vCenter Server 192 point un point 14000. Et vous vous connecterez à vCenter Server lors de
la session mondiale. Moi, j'aime le client hôte VMware. En une seule session, vous
accepterez le vCenter Server. Via vCenter Server,
vous accéderez plusieurs hôtes de taille ESX et
vous les gérerez. Donc, dans cet exemple, si vous voyez que nous avons
trois hôtes ESX 123 et que nous avons un serveur
vCenter. Nous avons ajouté
les trois hôtes ESX à ce vCenter Server. Et nous y parvenons
pour être un hôte aussi enthousiaste depuis le client Web via vCenter
Server en une seule session.
29. Autres utilisations du serveur vCenter: Outre
la gestion du point central
local de plusieurs hôtes ESX, vCenter Server est
obligatoire pour ceux qui utilisent fonctionnalités avancées telles que V
Motion and has been Motion, la
haute disponibilité, planificateur de ressources
entièrement distribuées et le clonage de machines virtuelles. Pire encore, si vous
ne possédez pas vCenter Server, vous ne pouvez pas utiliser ces fonctionnalités
avancées de VMware vSphere ou nous ne pouvons pas utiliser ces
composants de VMware vSphere. Nous en
parlerons plus en détail. Jersey un par un.
30. Comprendre vMotion avec des exemples: Dans cette section, nous
parlerons de l'émotion. La migration d'une
machine virtuelle active d'un hôte vers un autre
est appelée mouvement B. Essayons de comprendre quel est le sens
de cette phrase. Avec cet exemple. Supposons que nous ayons
un serveur physique. Et en plus de ce serveur
physique, nous
avons installé la taille ESX. Et les lettres de
l'hôte ESX indiqueront que le nom d'hôte est ES6 I1. Ensuite, en haut
de ce site ES6, nous allons créer trois machines
virtuelles. Nous avons View Virtual Machine, un, une machine
virtuelle, trois. Sur le dessus de cette machine
d'origine, nous avons installé le système
d'exploitation, le système d'exploitation
du serveur. Ensuite, en plus de
ce système d'exploitation, nous avons installé des applications. Des applications comme Sequel Server. Il s'agit de notre
serveur de base de données que nous avons pour le serveur Web, un
Active Directory. Et ces services sont
accessibles aux utilisateurs. OK, tout
fonctionne bien. Opera : parfois, cet ES6
i1 fonctionne très lentement. Cela pose certains problèmes. OK, donc pour résoudre
ce problème, nous devons
arrêter ce serveur. Si vous arrêtez cet hôte ESX, ces services ne seront pas
disponibles pour les utilisateurs. C'est là le problème. Si vous n'avez qu'un seul
hôte ESX sur votre réseau et qu'il est en panne, toutes les machines virtuelles ne
seront pas disponibles
pour les utilisateurs. Donc, ce que vous allez faire, c'est utiliser un hôte ESX supplémentaire. Vous allez prendre un serveur supplémentaire. Il est installé sur la
partie supérieure de ce serveur. Et il dit que c'est le cycle ESX. Cet ESX i1 a donc quelques
problèmes. Il s'agit d'une variable courante. Nous devons le réparer. Nous
devons en assurer la maintenance. Ex. I1 se chargera de la maintenance. Nous devons l'éteindre. Nous ne lirons donc pas
cet ES6 I1 tout de suite. Avant de l'arrêter, nous allons migrer les machines
virtuelles de cet ESX, psi1, psi2. Et la procédure, la méthode de
migration des machines
virtuelles actives d'un hôte vers un autre
hôte, est appelée version V. La version we est donc utilisée pour migrer les machines virtuelles actives d' un hôte vers un autre hôte
sans affecter les services.
31. vMagic: C'est la beauté
de la virtualisation, ou c'est la
beauté de V Motion
, qui permet de migrer
la machine virtuelle active d' un serveur vers un autre sans affecter les services. Les serveurs fonctionneront. Pendant la migration. Vmware a qualifié cette
technologie de version B. Mais pour moi, c'est un V magique.
32. Stockage vMotion avec exemples: Dans cette section, nous
parlerons du stockage contre Moshe. Storage we Motion
est utilisé pour migrer les serveurs des
machines virtuelles actives d' un stockage vers un
autre stockage pendant la maintenance ou la mise à niveau. Ce tour, cette phrase. Pour comprendre ce qu'est
historiquement le mouvement, nous devons comprendre
la machine virtuelle. Nous allons donc d'abord voir
ce qu'est une machine virtuelle, puis
nous verrons ce qu'est le stockage. Machine virtuelle ? S'agit-il d'un ordinateur logiciel ? ordinateur logiciel signifie qu'il s' agit d'une collection
de plusieurs tartes. OK, donc plusieurs phi
font une seule machine virtuelle. Ces fichiers doivent donc
être enregistrés quelque part. Ces fichiers sont donc
enregistrés dans l'historique. Prenons donc cet exemple. Qui sait ce qu'
est une émotion liée au stockage ? Qu'est-ce qu'une machine virtuelle ? Supposons que nous ayons
un serveur physique. En plus de ce
serveur physique que nous avons, c'est difficile. Il est au top de cette ES6. Si j'ai créé des machines
virtuelles. Vm1, VM2, VM3, comme
nous l'avons vu, c'est un ordinateur logiciel et c' est la collection
de plusieurs pi. Ces fichiers doivent donc
être enregistrés quelque part. Ces fichiers sont donc
enregistrés dans un stockage. Ce stockage
aura les voies VM1, VM2, trois voies, d'accord. Tous les secteurs des machines
virtuelles sont enregistrés dans. C'est du stockage. Disons que c'est le stockage, mais après que
vous vouliez parfois le mettre à niveau il est apparu que c'est stockage dont nous avons besoin pour être indésirables
depuis le serveur physique. Si vous déconnectez le stockage
des serveurs physiques, tous les fichiers
ne seront pas disponibles, ce qui signifie que toutes les machines
virtuelles ne
seront pas disponibles
pour les utilisateurs. Alors, quelle est la solution ? La solution est que vous allez
ajouter un espace de stockage supplémentaire. Disons qu'il s'agit d'un pool de stockage. Et avant le stockage de
données indésirables, vous allez migrer ce que
vous allez migrer qui achète auprès d'un
pool de stockage est le stockage. Alors, comment allez-vous migrer ces fichiers d'un stockage
vers un autre désordre ? En utilisant le stockage, nous partagerons technologie à l'aide d'un système
de stockage en V Motion. Nous pouvons déplacer les tartes d'un stockage à l'
autre en toute simplicité. Voyons donc le stockage. Nous définissons le mouvement
une fois de plus. Le stockage, le mouvement,
sont utilisés pour faire migrer les serveurs de
machines virtuelles actives d' un stockage vers un
autre stockage pendant la maintenance
ou la période d'arrêt. Dans cet exemple, si vous voyez que
nous avons le serveur physique. Au sommet de ce
serveur physique que nous avons s'appelle ESX. En plus de cet
ES6, nous avons
créé des machines virtuelles, la machine
virtuelle 123.4. Et ces
machines virtuelles pi star
sont stockées dans le stockage ici. avons donc un de rangement. Et le stockage de tous les fichiers de la machine
virtuelle est stocké dans l'
espace de stockage situé sur vos cuisses. Vm2 et VM3. Nous possédons quatre piles sur lesquelles nous pouvons entreposer des objets
extraordinaires. Et si vous souhaitez migrer ces fichiers du stockage vers
un pool de stockage, vous utiliserez le
stockage des émotions.
33. Comprendre le vMotion amélioré avec exemple: Dans cette section,
nous verrons et demanderons le mouvement a été un
mouvement par paume. Emotion et rangement Be
More Shampoo Guitars. C'est donc une combinaison. Nous sommes plus Shannon et le
rangement, c'est de l'émotion. Si vous voyez cet exemple ici, il a 2 v, ESX, i1 et i2. Et nous avons créé une
machine virtuelle sur Use Exitable, et nous disposons de deux systèmes de stockage. Le stockage, c'est le stockage. Ce que cela améliorera
l'émotion, c'est qu'il fera migrer la machine virtuelle
en direct d'un hôte à un
autre, c'est excellent. Dans le même temps,
il effectuera
la migration des serveurs virtuels d'un stockage vers
une autre recherche.
34. Qu'est-ce que la haute disponibilité ?: Dans cette section, nous
aborderons la haute disponibilité de vSphere. haute
disponibilité de vSphere garantit une haute disponibilité pour les machines
virtuelles. En cas de phase hôte, les machines virtuelles ou les hôtes
défaillants sont redémarrés à
peu près sur une autre voie. Nous allons essayer de comprendre ces deux phrases à
l'aide d'un exemple que nous
reviendrons sur cette diapositive.
35. Exemple de haute disponibilité: Disons que nous avons des cycles ESX. C'est E one. Et nous avons créé
des machines virtuelles. Ou cet ESX fait tourner VM1, VM2 et VM3, et
nous avons ES6 psi2. Maintenant, voyons ça. Esx I1 tombe brusquement en panne. Nous n'avons pas de chaises. Nous n'avons pas
le
temps de migrer les machines virtuelles d'
ESX vers ESX ou deux, elles sont
en panne de temps en temps. Maintenant, ce que va faire ce HA, c'est redémarrer la machine
virtuelle de cette période d'hôte
sur un autre hôte ESX, qui fonctionne correctement. Donc, les gars, cette haute
disponibilité redémarre les
machines virtuelles sur un autre hôte, ce qui sera un temps d'arrêt. Les machines virtuelles ne seront pas disponibles pour ces utilisateurs pendant un certain temps, car les
machines virtuelles sont redémarrées ici. Conservé à tout moment pour migrer les machines
virtuelles actives. Vous devez donc vous
souvenir de ce point. Avec HCA. Ils seront inactifs. Il fournit donc une haute disponibilité ou une machine virtuelle, le
cas échéant, une phase hôte. Dans cet exemple,
si vous voyez qu'il s'agit d'
ESX i1 et d'ES6 ou de deux ESX. Tout le monde est là où se trouvent
les machines virtuelles de cet hôte de déversement, vous les avez
démarrées sur une alternative. Ainsi toutes les machines virtuelles ou ces îles
ES6 sont redémarrées site ES6 avec HA, vous
aurez un temps d'arrêt. Les machines virtuelles
ne seront pas disponibles pendant un certain temps, car elles sont réellement démarrées
sur un autre hôte. Les machines virtuelles sont
en cours de redémarrage. Il y aura une pause. La machine virtuelle ne sera pas disponible pour les
utilisateurs pendant un certain temps. Si vous voyez que nous avons U6, disons qu'un ES6 côte à côte tombe en panne et que toutes les
machines virtuelles redémarrent sur ES6.
36. Qu'est-ce que la tolérance en erreur ?: Dans cette section, nous
aborderons la tolérance aux pannes ou f t. La tolérance aux pannes assure une
haute disponibilité aux machines
virtuelles sans interruption, contrairement à la
haute disponibilité. Essayons donc de comprendre
cette phrase à l'aide de cet exemple. Notez que nous avons ici
deux hôtes ESX, ES6, i1 et i2. Et sur celui-ci, nous avons
une machine virtuelle, Vm1. Et c'est la machine virtuelle
critique, ce qui signifie qu'elle doit
fonctionner 24 heures sur 24, 7 jours sur 7. Il devrait fonctionner
sans interruption. Donc, pour cela, ce que vous allez faire, vous allez activer la tolérance aux pannes. Lorsque vous activez la dominance des
pannes, que se passera-t-il si
cet ESX I1 tombe en panne ? Ce vm1 commencera immédiatement à fonctionner sur ES6 psi2
sans aucun temps d'arrêt.
37. Comment fonctionne la tolérance défectueuse ?: Dans cette section, nous allons voir
comment fonctionne la tolérance aux pannes. La tolérance aux pannes garantit la disponibilité
continue des machines
virtuelles en créant
un live shadow is trans ou une machine virtuelle
sur un autre hôte ESX. Nous allons essayer de comprendre ces
centres à l'aide d'un exemple. Dans cet exemple, nous
avons deux tuyaux ESX. L'un est ESX, l' autre est ESX Settle. En plus de cet ESX L1, nous avons créé une machine
virtuelle, et nous voulons que cette machine
virtuelle exécute Cruelty quatre par sept. Il devrait être disponible 24 heures
sur 24 pour les utilisateurs. Donc, ce que vous allez faire, vous allez activer le port, c'est lorsque vous activez le
défaut sur les baies, cela créera cette
tolérance aux pannes. Nous allons créer la machine virtuelle
fantôme sur un autre cycle ESX, afin qu'elle devienne la machine virtuelle
principale. L'autre machine virtuelle sera l'ombre de
cette machine virtuelle. Si cet ESX I1 tombe en panne, cette
machine virtuelle fantôme deviendra la machine virtuelle principale et sera disponible
pour les utilisateurs. Et une ombre supplémentaire sera créée sur un autre hôte ES6 I. C'est ainsi que fonctionne cette
tolérance aux pannes. autres termes, les machines virtuelles seront mises à
la disposition En d'autres termes, les machines virtuelles seront mises à
la disposition des utilisateurs
24 heures sur 24, 7 jours sur 7.
38. 22 DRS: Dans cette section, nous
aborderons le planificateur de
ressources distribué, également connu sous le nom de DRS. Drs est une
solution d'équilibrage de charge vSphere. Il fait migrer les
machines virtuelles depuis un ES6
surutilisé . Il est égal à n
hôtes ESX sous-utilisé pour l'équilibrage de charge. Essayons de comprendre ces deux phrases à l'
aide de cet exemple.
39. Exemple DRS complet: Imaginez que nous ayons des hôtes ESX. Es6, dites E1. Et E est
ravi qu'ESX i1 dispose
de machines virtuelles. Disons qu'il s'agit d'avoir une machine
virtuelle, une machine
virtuelle et une machine
virtuelle trois. Et une machine virtuelle pour ES6 ou deux n'a qu'
une seule machine virtuelle, qui est V de Pi. Notre canal de machine virtuelle. Cet ESX i1 utilise 90
% de ses ressources, des ressources consacrées aux
essais, de la RAM et du processeur. ce montant, 90 % 50 % des ressources
sont utilisées par V01. pourcentage de cruauté des ressources
est utilisé par la VM2, 10 % des ressources
sont utilisées par la VM3. Dix pour cent des ressources
sont utilisées par Vm alors que cet ES6 i2 n' utilise que dix pour
cent de ses ressources, qui sont utilisées par cette vidéo. Mais maintenant, ce DRS surveillera à la fois l'hôte ESX et
constatera qu' il n'y a pas d'équilibre
entre ESX psi1 et psi2. Donc, pour équilibrer cela
vers ES6 que j'héberge, il déplacera certaines machines
virtuelles d'ESX que je veux effacer, etc. Supposons donc que ce GRS
déplacera la machine virtuelle 2341234. D'accord, il utilisait un
pourcentage de cruauté des ressources. Elle utilisait dix pour
cent des ressources et
elle utilisait dix pour cent
des ressources pour lesquelles cette machine virtuelle était utilisée. Aujourd'hui, cet EAC Excite Two utilise 50
% de ses ressources. Et le serveur ESX utilise
également 50 %
de ses ressources. Les deux
hôtes ESX sont désormais équilibrés. Esx i1 utilise 50
% des ressources, et ES6 i2 utilise également
jusqu'à 50 % des ressources. Drs effectuera l'
équilibrage de charge en
fonction de l'utilisation des ressources. Il n'effectuera pas l'
équilibrage en
fonction du nombre
de machines virtuelles. Si vous constatez qu'ES6 ion n'a
qu'une seule machine virtuelle, mais qu'il utilise 50
% des ressources. Alors qu'ESX i2 possède des machines virtuelles
médiocres. Et ces machines virtuelles médiocres utilisent
ensemble jusqu'à 50
% des ressources. L'équilibrage de charge
sera donc effectué en
fonction des ressources, et non en fonction des machines
virtuelles.
40. DRS utilise vMotion: DRS est donc une solution d'
équilibrage de charge pour vSphere. Margaret comprend les machines virtuelles provenant d' ESX
surutilisé alors que l'hôte ESX est
sous-utilisé pour l'équilibrage de charge. Drs Migrate, la machine virtuelle se trouve entre ESX. J'
utilisais VMware Friends. Il utilisera donc cette technologie
V Motion pour migrer les machines virtuelles
d'un hôte à un autre. Le port hôte assurera l'équilibrage de charge.
41. Signez simplement avec exemple: Dans cette section, nous
aborderons l'authentification unique vCenter, également
connue sous le nom de SSO. authentification unique est un service
d'authentification. Il permet à un utilisateur de se connecter à plusieurs composants vSphere
tels que vCenter Server, vCloud Director, etc.,
avec cet ID de signal. Comme nous le savons tous, vSphere dispose de
plusieurs composants tels que vCenter Server ou vCloud Director pour y
accéder et se connecter. Ce sont des composants différents. Nous n'avons pas besoin de créer des comptes
séparés. À l'aide de
cette authentification unique. Nous pouvons nous connecter à ces différents services
avec un seul identifiant. Comme si vous accédiez aux
multiples applications de Google avec un seul compte. Comme nous le savons tous, Google possède
plusieurs applications
telles que Google Search, YouTube, Play Store, Google
utilise Gmail, Meet, etc. Donc, pour accéder à ces services, nous ne créons pas de compte
distinct. À l'aide d'un seul compte. Nous accédons à toutes les
différentes applications. Ou est-ce possible ? Grâce à ce SSO, il est possible que
Google utilise également l'authentification
unique. À l'aide de
cette authentification unique, vous accédez à toutes les
autres applications, toutes les applications multiples
avec un seul compte.
42. SSO soutient plusieurs sources d'identité: Vcenter Single Sign-On prend en charge plusieurs sources d'identité telles Active Directory
et a ouvert un laboratoire. Quelle est cette source d'identité ? Cette source est utilisée
pour enregistrer un cours à l'utilisateur. Nous avons donc différentes sources d'
identité disponibles sur le marché. Microsoft utilise Active Directory,
Linux utilise une version ouverte.
43. Qu'est-ce qu'une machine virtuelle: Dans cette section, nous
verrons en détail ce qu'est une machine virtuelle
dans nos vidéos précédentes Nous avons vu que nous pouvons créer plusieurs machines virtuelles au-dessus de cette machine physique à
l'
aide d' un logiciel de virtualisation. Mais nous ne connaissons pas les
caractéristiques de la machine virtuelle. Quels sont les avantages
des machines virtuelles ? Nous allons donc d'abord aborder ce qu'
est une machine virtuelle. Ensuite, nous verrons les
caractéristiques de la machine virtuelle. Ensuite, nous allons aborder les avantages de la machine
virtuelle. La machine virtuelle est une copie
du canal d'
eau d'une machine physique. Il est également appelé ordinateur logiciel. La machine virtuelle est donc
un ordinateur logiciel. Et une machine virtuelle est
composée de plusieurs pi. Ainsi, chaque fois que nous créons une machine virtuelle,
plusieurs fichiers sont créés. Et si cette
machine virtuelle n'est
rien d'autre qu'un ensemble de fichiers
stockés dans une histoire. Donc, les gars, comme nous l'avons vu,
chaque fois que nous créons, une machine virtuelle est créée et ces fichiers
sont stockés sur un stockage.
44. Fonctionnalité machine virtuelle: Dans cette section, nous verrons
les fonctionnalités de la machine virtuelle. machine virtuelle fournit les mêmes fonctionnalités
que les machines physiques. Cela fonctionnera donc comme
une machine physique. Il exécute un système d'exploitation et des applications comme
une machine physique. Ainsi, sur une machine physique, nous exécutons n'importe quel système d'exploitation tel que système d'exploitation
Windows, le système d'exploitation
Linux. la même manière. Nous pouvons exécuter le système
d'exploitation Windows, système d'exploitation
Linux
sur la machine virtuelle. Et nous pouvons également exécuter les
applications. Il présente également des
avantages supplémentaires en termes de portabilité, de gérabilité
et de sécurité.
45. Ressources machine virtuelle: Dans cette section, nous
aborderons les ressources de la
machine virtuelle. Les machines physiques disposent de
ressources physiques telles qu'un processeur, une
mémoire, une carte graphique, une
carte réseau , un stockage, un
clavier, une souris, etc. Et
les machines virtuelles disposent de ressources virtuelles
telles qu'un processeur virtuel, mémoire
virtuelle, une carte graphique virtuelle ou un MAC, ou un stockage de bijoux, clavier et une souris
virtuels. Mais les ressources internes sont stockées dans un espace de stockage
situé dans les points Obama.
46. Fichiers machine virtuel: Dans cette section, nous
aborderons les serveurs virtuels. Comme nous l'avons indiqué précédemment, les machines virtuelles sont
composées de plusieurs pi. Une machine virtuelle
se compose donc de plusieurs zones. Les données sont stockées sur
un dispositif de stockage. Supposons que nous ayons créé
une machine virtuelle. Cela créera plusieurs piles. Et ces multiples étoiles
pi sont stockées sur un périphérique de stockage et
une machine virtuelle. Les fichiers clés sont un
fichier de configuration, un fichier de disque virtuel. Et nous avons exécuté des
fichiers de configuration et des fichiers journaux.
47. Format de fichier machine virtuel: Dans cette section, nous
aborderons le format de fichier
Virtual Machine. Ainsi, lorsque vous créez
une machine virtuelle, vous devez lui attribuer un nom. Supposons que nous ayons créé une machine virtuelle
et que nous devions attribuer un nom à cette machine
virtuelle. Imaginez que nous ayons
attribué un nom, comme Windows Server en pointillé. Il s'agit du nom de notre
machine virtuelle. Et les fichiers sont créés avec noms de
ces machines virtuelles tels que Windows Server
One Dot NV RAM, Windows Server One Dot VM, DKA, Windows Server One Dot VMX. Il s'agit donc d'un format de fichier.
48. Fichier de configuration: Dans cette section, nous
aborderons le fichier de configuration dot VMX est le fichier de
configuration de la machine virtuelle. Il s'agit du fichier VMX. Il contient également des informations sur le matériel de la
machine virtuelle telles que nos mini-processeurs et cartes réseau disponibles dans
la machine virtuelle. Quelle quantité de RAM est disponible
dans notre matériau en gel ? Ce fichier contient les informations matérielles
de la machine virtuelle.
49. Fichier NVRAM: Dans cette section, nous
allons discuter fichier de paramètres
que nous avons exécuté, également appelé
point n où m. D'accord, donc si vous voyez ici, nous avons cette pile de points Enemy Ran, et elle stocke l'état des paramètres du
BIOS des machines virtuelles. Donc, ce fichier de RAM NV maintenant les
informations du BIOS des machines
virtuelles et les modifications apportées aux paramètres
du BIOS sont enregistrées
dans ce point et nous nous souvenons que, quelles que soient les modifications que
vous apportez à
leurs paramètres de BIOS, elles sont enregistrées dans
ce point n où m file ou nous pouvons dire
ce point NV RAM pile, achetez
ou vendez une machine
virtuelle.
50. Fichier journal: Dans cette section, nous allons
parler du journal. pile de logs enregistre les journaux de la machine
virtuelle. OK, donc c'est le
log pi et du polynom, de ce fichier journal
se trouve vmware point loc. nom de la machine
virtuelle n'est pas indiqué. Et à quoi sert ce piratage
de logs ? En cas de problème sur votre réseau, s'il y a un problème
dans votre infrastructure, support
VMware le
résoudra après enquête. connecte au fichier journal. D'accord, même s'il
y a un problème sur votre réseau, vous contacterez
le support VMware. Ils vous demanderont de
fournir le fichier journal. Ils étudieront
les messages du journal et régleront le problème.
51. Fichier VMDK complet: Dans cette section, nous
aborderons le fichier de disque de machine virtuelle. lot VMD k est le fichier de disque de la
machine virtuelle. s'agit du .vmd k. Et il s'agit du disque dur virtuel d' une machine virtuelle sur lequel
vous enregistrez ces données. Dans les machines physiques, nous
avons un disque dur physique. Dans la machine virtuelle, nous
avons un disque dur virtuel. Et .vmd k est le disque dur
virtuel sur lequel nous enregistrons ces données. Il s'agit donc des fichiers
d'une machine virtuelle. Des machines virtuelles ou d'autres cartes que vous apprendrez dans
le cours avancé.
52. Quelles sont les caractéristiques de machine virtuelle: Dans cette section, nous
aborderons quatre caractéristiques clés
de la machine virtuelle. Les machines virtuelles
présentent des caractéristiques
telles que la compatibilité, l'isolation, l'encapsulation et l'indépendance
matérielle, qui offrent plusieurs
avantages aux utilisateurs. Nous discuterons en détail de ces
quatre caractéristiques une par une.
53. Compatibilité: Dans cette vidéo, nous allons
parler de la machine virtuelle. Première caractéristique,
c'est la compatibilité. Ainsi, dans nos vidéos précédentes, nous avons expliqué que la machine
virtuelle fournit les mêmes fonctionnalités
qu'une machine matérielle. Les machines virtuelles sont donc compatibles avec tous les systèmes d'exploitation,
applications et pilotes de périphériques X86 , ce qui signifie que nous pouvons
exécuter le même logiciel que vous exécuteriez
sur une machine physique. D'accord, vous pouvez donc exécuter
les mêmes logiciels sur des machines
virtuelles que vous exécuteriez sur une machine physique. C'est le sens
de la compatibilité. Ainsi, tous les logiciels, tous les X86 ou Face sont
compatibles avec les machines virtuelles.
54. Isolation: Dans cette vidéo, nous
allons parler de la deuxième caractéristique de la machine
virtuelle, à savoir
l'isolation. Je vais essayer de comprendre
ce qu'est cet isolement, quel est l'avantage de
l'isolement avec cet exemple ? Dans cet exemple, si vous voyez que
nous avons une machine physique. En plus de cette machine
physique, nous avons créé trois machines
virtuelles. Machine virtuelle, une, machine
virtuelle et machine virtuelle trois, toutes ces trois machines
virtuelles, nous partageons les ressources
du même serveur physique. Même s'ils partagent les ressources de
la même machine
physique, ils sont isolés les
uns des autres. Isolés signifie qu'ils ne sont pas
connectés les uns aux autres, mais qu'ils ne
dépendent pas l'un de l'autre. Quel est donc l'avantage
de cette isolation ? Si une
machine virtuelle tombe en panne ? Dans cet exemple, supposons qu'une machine
virtuelle tombe en panne. Cela n'affectera pas la machine
virtuelle 1 N la machine
virtuelle 3. Ces deux machines virtuelles
restent disponibles pour les utilisateurs. C'est l'avantage
de l'isolement si vous voyez les phrases ici. Alors que les machines virtuelles contiennent les ressources de la même machine
physique, elles restent complètement
isolées les unes des autres, elles sont
donc indépendantes les unes
des autres. Si une machine virtuelle tombe en panne, dans cet exemple, la
VM2 est saisie. Les deux autres machines virtuelles ne
seront pas affectées. Donc Vm1 et Vm2, ils ne seront pas affectés. Et ils restent à la
disposition des utilisateurs.
55. Encapsulation: Dans cette section, nous
aborderons les caractéristiques de
la troisième
machine virtuelle
, à savoir caractéristiques de
la troisième
machine virtuelle
, l'encapsulation. Comme nous l'avons vu, machine
virtuelle
est un ensemble de tartes. Si vous créez une machine virtuelle, plusieurs fichiers sont créés. Ce que fera cette encapsulation. L'encapsulation enregistre tous les
fichiers de la machine virtuelle dans une seule capsule. L'encapsulation enregistre
tous ces fichiers dans une capsule et dans un
dossier sur un périphérique de stockage, ce qui rend Virtual
Machine portable. Parce que tous les fichiers sont enregistrés
dans une capsule ou une table. Nous pouvons déplacer la
machine virtuelle d'un hôte ESX à autre très facilement car nous déplaçons la machine
virtuelle, ce qui signifie que nous déplaçons l' ancienne d'un hôte vers un
autre hôte ES6 I. Il s'agit d'une encapsulation utilisateur. Vous pouvez déplacer et copier. La machine virtuelle, c'est
comme déplacer et copier l'ordinateur ordinaire pi. Il est donc très facile de déplacer
les machines virtuelles d' un hôte vers un autre car tous les fichiers
sont enregistrés dans un seul dossier. Le déplacement revient donc à déplacer
cette pile normale Le
déplacement de la
machine virtuelle revient à déplacer le fichier normal d'un
hôte vers un autre hôte ESX. Ce qu'elle va encapsuler, ce que cette encapsulation
va encapsuler. Il encapsulera tous les systèmes d'exploitation de la machine virtuelle
Pies et son application dans une
capsule ou un dossier. Dans cet exemple, si vous voyez, nous avons créé trois machines
virtuelles. Machine virtuelle, une, machine
virtuelle
et machine virtuelle trois, ces trois machines
virtuelles disposent
toutes système
d'exploitation
et d'applications. Tous les fichiers sont enregistrés dans un dossier distinct de
chaque machine virtuelle.
56. Indépendance du matériel: Dans cette section, nous
aborderons
la quatrième caractéristique de la
machine virtuelle
, à savoir la quatrième caractéristique de la
machine virtuelle
, l'individualisme matériel. Essayons de
comprendre ce que
cela signifie par matériel
et libéralisme. Les machines virtuelles sont indépendantes
du matériel, ce qui signifie que nous pouvons migrer
la machine
virtuelle de l'architecture Intel
vers l'architecture AMD, car les
machines virtuelles sont configurées en Pi. Donc, dans cet exemple, si vous
voyez que nous avons deux hôtes ESX. Cet hôte ESX possède une architecture
Intel et cet hôte ESX suit une architecture
AMD, mais nous pouvons déplacer la machine
virtuelle d'une architecture ESX à une architecture hôte ESX d'architecture
AMD. Grâce aux machines virtuelles
ou à l'ensemble de fichiers, ils sont compatibles avec
toutes les architectures.
57. Clonage VM complet: Dans cette vidéo, nous allons voir
ce qu'est une machine virtuelle. Nous, notre seule chose, c'est le processus de création d'un
exact ou d'un P sur une machine virtuelle. Vous voyez cet exemple
ici, nous avons une machine virtuelle à
l'aide de la thréonine. Nous avons créé la
copie exacte de cette machine virtuelle. Alors, qu'est-ce qu'un clone ici ? Un clone est une copie d'une machine virtuelle
existante. Il s'agit donc de la machine
virtuelle principale ou de la machine virtuelle d'époque. Nous avons créé le clone de cette machine virtuelle d'époque
et le clonons avec le même matériel, logiciels et les mêmes configurations
que la machine virtuelle d'origine. Ce prêt aura
le même logiciel, même système d'exploitation, le
même L et le même matériel virtuel. La machine virtuelle existante appelée parent des purines. Cette
machine virtuelle d'origine est donc appelée parent, et une copie de ce parent
est appelée clone. Cloner. L'opération est terminée, d'accord, lorsque nous créons la copie, lorsque nous créons le prêt, le prêt est constitué de machines
virtuelles distinctes. Ce clone sera donc une machine virtuelle
distincte. Discutons de
l'utilisation du curriculum. Les objectifs sont utiles lorsque
vous devez créer plusieurs machines virtuelles avec le même
système d'exploitation et les mêmes applications Imaginez que vous deviez
créer
une centaine de machines virtuelles. Width perdra 11 systèmes
d'exploitation, une application MS Office. Donc, ce que vous allez faire, vous allez
créer des machines virtuelles. Après avoir créé 100 machines
virtuelles, vous allez installer
le système
d'exploitation sur toutes les
machines virtuelles une par une. Ledoux, nous allons installer l'application
MS Office sur toutes les machines virtuelles, ce qui va prendre beaucoup de temps. Donc,
au lieu de cela, vous allez créer une machine
virtuelle. En haut de cette machine
virtuelle, vous allez installer le système d'exploitation Windows
11. En haut de cette fenêtre
se trouve le système d'exploitation 11, vous allez installer MS Office. Ensuite, vous
créerez 99 clones, ce qui vous fera gagner du temps. L'installation d'un système
d'exploitation
et d'une application invités peut prendre beaucoup de temps. Et grâce à la clause, vous
pouvez créer de nombreuses copies d' une machine virtuelle à partir d'un seul processus d'installation et
de configuration. Vous ne devez donc créer
qu'une seule machine virtuelle. Et vous pouvez créer
plusieurs clauses à partir de cette machine virtuelle.
58. Quelle est l'utilisation de Clone: Discutons de
l'utilisation du piccolo. Ils sont utiles lorsque
vous devez créer plusieurs machines virtuelles avec les mêmes applications finales
du système d'exploitation Imaginez que vous
deviez
créer 100 machines virtuelles. La largeur perdra 11 systèmes
d'exploitation et l'application
MS Office. Donc, ce que vous allez faire, vous allez créer 100 machines virtuelles. Après avoir créé 100 machines
virtuelles, vous allez installer
le système
d'exploitation sur toutes les
machines virtuelles une par une. Vous allez installer l'application
MS Office sur toutes les machines virtuelles, ce qui prendra beaucoup de temps. Donc,
au lieu de cela, vous allez créer une machine
virtuelle. En haut de cette machine
virtuelle, vous allez installer le système d'exploitation Windows
11. En haut de cette fenêtre
Sullivan Operating System, vous allez installer MS Office. Ensuite, vous
créerez 99 close, ce qui vous fera gagner du temps. L'installation d'un système
d'exploitation
et d'une application invités peut prendre beaucoup de temps. Et avec Clothes, vous
pouvez créer de nombreuses copies d' une machine virtuelle à partir d'un seul processus d'installation et
de configuration. Vous ne devez donc créer
qu'une seule machine virtuelle. Et vous pouvez créer
plusieurs clauses à partir de cette machine virtuelle.
59. Flexibilité: Dans cette vidéo, nous allons
parler de flexibilité. Les machines virtuelles sont flexibles. Qu'est-ce que cela signifie par « flexible » ? Vous pouvez déplacer facilement les machines
virtuelles d' un hôte ESX vers un hôte ESX vers
un autre, car
elles sont définies sur Pi. Dans cet exemple, nous avons ES6, i1 et ESX R2. Nous pouvons également déplacer facilement les machines
virtuelles d' un hôte ESX vers
un autre hôte. Parce que les
machines virtuelles sont flexibles, machines virtuelles sont des piles configurées.
60. Sécurité complète: Dans cette vidéo, nous
aborderons les avantages
de la sécurité des
machines virtuelles. Pour comprendre le
concept de sécurité d'une machine virtuelle, nous allons prendre cet exemple. Dans cet exemple, nous avons
une machine physique. En plus de cette machine
physique, nous avons créé trois
machines virtuelles, disons VM1, VM2 et VM3. Et supposons que VM2 soit infecté par des logiciels malveillants
tels que des rançongiciels. Cette machine virtuelle
contiendra les dommages causés à elle-même par ces
logiciels malveillants. Et les deux autres
machines virtuelles ne seront pas affectées. Et ils restent
disponibles pour les utilisateurs car les machines virtuelles sont isolées les unes des autres. C'est ainsi qu'il assure la
sécurité des machines virtuelles.
61. Sauvegarde complète: Dans cette vidéo, nous allons
parler de la sauvegarde des machines virtuelles. Les machines virtuelles peuvent être
sauvegardées régulièrement. Dans cet exemple, nous avons
un serveur physique. En plus de ce serveur
physique, nous avons quatre machines virtuelles. Machine virtuelle 123.4. Et nous avons expliqué que les machines
virtuelles ne sont
rien d'autre qu'un ensemble de tartes. Et nous avons un serveur de sauvegarde. Ce serveur de sauvegarde est
chargé d'effectuer régulièrement la sauvegarde de ces machines
virtuelles, voire de les omettre régulièrement. Vous fixerez une heure, disons à 22 h 00.
La sauvegarde doit être effectuée. serveur effectuera la
sauvegarde tous les jours à 22 h 00 et
enregistrera cette sauvegarde. Il s'agit d'un référentiel de sauvegarde. D'accord ? Les machines virtuelles
peuvent donc être sauvegardées régulièrement et le
serveur de sauvegarde crée une copie des machines
virtuelles et l'enregistre un référentiel de sauvegarde qui peut être restauré ultérieurement en
cas de sinistre.
62. Restauration: Dans cette vidéo, nous verrons quand et où restaurer
les sauvegardes. Vous pouvez ainsi restaurer les machines
virtuelles à leur emplacement
d'origine en cas d'attaque par ransomware et de panne de machine
virtuelle. Ainsi, dans notre vidéo précédente, nous avons vu que nous en
avions fait la sauvegarde pour Virtual Machine et
qu'elle était enregistrée dans ce référentiel
de sauvegarde. Supposons que cette machine
virtuelle soit infectée par une attaque de
ransomware. Dans ce cas, nous
allons restaurer le pore
de la machine virtuelle
au même endroit. Et cette machine virtuelle
pour vraiment commencer à travailler. Et disons que cette
machine virtuelle est en panne, elle ne fonctionne pas du tout. Dans ce cas également,
vous allez restaurer la sauvegarde au même endroit
et cette machine virtuelle, commencera vraiment à fonctionner correctement. Vous pouvez restaurer les machines
virtuelles vers un autre emplacement. Voyons comment, dans cet
exemple, nous avons oui, X i1 et i2 et nous avons effectué la sauvegarde de cette machine virtuelle. Et supposons que cet hôte
ESX est en panne, le serveur physique est en panne. Dans ce cas, nous ne pouvons pas restaurer la machine virtuelle
au même emplacement. Nous devons restaurer la machine virtuelle
à des emplacements dépendants. Nous allons donc restaurer la machine
virtuelle lors de la configuration d'ESX. Et le
processus de restauration est très rapide. Nous pouvons restaurer la machine
virtuelle en années
humaines, contrairement à l'environnement
physique.