WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Monitoring d'une infrastructure informatique sur base d'outils libres

( Télécharger le fichier original )
par Youssouf N'TCHIRIFOU
Institut africain d'administration et d'études commerciales (IAEC) Togo - Master II 2010
  

précédent sommaire suivant

Extinction Rebellion

3.2.4 Cloisonnement

Une autre pratique répandue dans le domaine de la virtualisation est le cloisonnement.

Derrière ce nom se cachent plusieurs technologies visant à séparer fortement les processus s'exécutant sur un même système d'exploitation. Le cloisonnement vise à isoler chaque processus dans un conteneur dont il est théoriquement impossible de sortir. Un processus isolé de la sorte ne saura pas quels autres processus s'exécutent sur le même système, et n'aura qu'une vision limitée de son environnement. Le but principal de cette technologie est d'améliorer la sécurité du système d'exploitation et des applications.

Avec le cloisonnement tous les serveurs virtuels privés sont exécutés dans le contexte d'un seul système d'exploitation partagé installé sur le matériel physique.

Serveur privé 1

Serveur privé 2

 

... Serveur privé N

Unique système d'exploitation partagé

Matériel physique - Architecture X

Figure 3.4 CLOISONNEMENT

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld