logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Virtualisation et conteneurisation

  • Objet : Introduction aux machines virtuelles et aux conteneurs
  • Suivi :
  • Commentaires sur le forum : C'est ici1)


Introduction

La virtualisation et la conteneurisation répondent à un besoin : faire tourner un sous-système dans un système hôte, en l'isolant de l'hôte.

Cela peut se faire soit en virtualisant tout le matériel, c'est ce qu'il se passe lorsque l'on utilise une machine virtuelle, par exemple qemu. Dans ce cas, la carte graphique est virtuelle, mais aussi le CPU, ce qui permet par exemple de virtualiser une machine d'architecture arm64 sur un hôte d'architecture x64 (amd64). Un nouveau système est installé dans cette machine, et son noyau discute avec le matériel virtuel.

Cependant, tout virtualiser vient avec un certain coût, car les différentes couches d'abstraction prennent du temps de calcul, et ce, malgré une prise en charge par le noyau (virtio, kvm) et par matériel d'une partie du travail de virtualisation (ex: technologies VT-x, AMD-v). Aussi, une autre manière de cloisonner les applications est souvent préférée lorsqu'elle est suffisante: la conteneurisation.

La grande différence est que l'on ne virtualise pas le matériel, que l'on ne fait pas tourner un autre noyau sous le noyau existant, mais on se place juste au dessous. L'idée est de partager le noyau avec le système hôte, mais d'isoler les connexions réseau, les utilisateurs et surtout les processus pour les distinguer du reste du système.

Un mode d'isolation léger historique est le chroot pour change root, qui permet de faire croire au programme que la racine du système de fichier, le / n'est pas celui de l'hôte, mais juste un dossier choisi, ce qui l'empêche de voir le reste du système. La technologie OpenVZ, puis enfin les LinuX Containers (LXC) sont une généralisation de cela, basée sur la technologie des cgroups, qui permet l'isolation de différents sous-systèmes.

Docker est une extension de LXC facilitant un certain mode d'utilisation des conteneurs.

Machines Virtuelles

Conteneurs

Gestionnaires de VM/Conteneurs

1)
N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !
doc/autres/vm/vm.txt · Dernière modification: 14/08/2023 20:12 par captnfab

Pied de page des forums

Propulsé par FluxBB