Présentation de la technologie de virtualisation des PC de bureau

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la technologie de virtualisation des PC de bureau"

Transcription

1 Dossier Processeurs Intel Core vpro Modèles informatiques émergents Présentation de la technologie de virtualisation des PC de bureau Parce qu'ils subissent toujours plus de pression dans divers domaines, tels que la maîtrise des coûts, la facilité de gestion, la sécurité, la conformité réglementaire et la continuité des activités, certains responsables informatiques envisagent d'adopter les modèles de virtualisation des PC de bureau au détriment du déploiement logiciel distribué classique. Grâce aux récents progrès technologiques, ils ont le choix entre plusieurs modèles gérés de façon centrale. Des services de terminaux aux PC de bureau virtuels hébergés et PC en lames, en passant par la diffusion de systèmes d'exploitation et d'applications, chaque modèle présente ses avantages et ses inconvénients. Il est rare qu'un seul et même modèle soit capable de répondre aux besoins de tous les utilisateurs et de toutes les applications. u contraire, les besoins de chaque groupe d'utilisateurs, tout comme les exigences informatiques et l'infrastructure existante, doivent être soigneusement pris en compte. Dans la plupart des cas, une solution d'entreprise impliquera probablement une combinaison de modèles. ien que des terminaux légers puissent convenir matériellement à certains modèles basés uniquement sur serveur, des plates-formes PC intelligentes reposant sur des technologies telles que la gamme de processeurs Intel Core vpro pour PC de bureau et portables constituent des produits très faciles à gérer et sécurisés sur lesquels déployer une vaste gamme de solutions. Ce dossier décrit les divers modèles de virtualisation des PC de bureau disponibles, le fonctionnement de chacun, ainsi que les avantages et les limites de chaque modèle dans des domaines clés tels que la sécurité, la facilité de gestion et la consommation énergétique. Ce dossier identifie également les principaux fournisseurs de solutions logicielles et les périphériques situés au point d'extrémité pour déployer chaque modèle.

2 Dossier Présentation de la technologie de virtualisation des PC de bureau Table des matières Évaluation des modèles de virtualisation des PC de bureau... 3 Tableau 1. Facteurs à prendre en compte...3 Tableau 2. Comparaison des modèles de virtualisation des PC de bureau...4 Services de terminaux... 5 Figure 1. rchitecture des services de terminaux...5 En bref...5 Fonctionnement...5 Tableau 3. vantages des services de terminaux...6 Tableau 4. Limites des services de terminaux...6 PC de bureau virtuel hébergé (VHD)... 7 En bref...7 Fonctionnement...7 Figure 2. rchitecture VHD...7 Tableau 5. vantages du VHD...8 Tableau 6. Limites du VHD...8 PC en lames... 9 En bref...9 Fonctionnement...9 Figure 3. rchitecture en lames un-à-un...9 Figure 4. rchitecture en lames un-à-plusieurs...9 Tableau 7. vantages des PC en lames...10 Tableau 8. Limites des PC en lames...10 Diffusion d'images de systèmes d'exploitation En bref Fonctionnement Figure 5. rchitecture de la diffusion d'images de systèmes d'exploitation Tableau 9. vantages de la diffusion d'images de systèmes d'exploitation...12 Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation...12 Démarrage à distance du système d'exploitation En bref...13 Fonctionnement...13 Figure 6. rchitecture du démarrage à distance du système d'exploitation...13 Tableau 11. vantages du démarrage à distance du système d'exploitation...14 Tableau 12. Limites du démarrage à distance du système d'exploitation...14 Diffusion applicative ou virtualisation applicative En bref...15 Fonctionnement...15 Figure 7. rchitecture de la diffusion applicative ou de la virtualisation applicative...15 Tableau 13. vantages de la diffusion applicative ou de la virtualisation applicative...16 Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative...16 Conteneurs virtuels En bref...17 Fonctionnement...17 Figure 8. rchitecture des conteneurs virtuels...17 Tableau 15. vantages des conteneurs virtuels...18 Tableau 16. Limites des conteneurs virtuels...18 Conclusion utres ressources

3 Présentation de la technologie de virtualisation des PC de bureau Dossier Évaluation des modèles de virtualisation des PC de bureau Pour choisir le modèle approprié, il est important de prendre en compte plusieurs facteurs étroitement liés. ttention, toutefois, à ne pas focaliser votre attention sur un facteur en particulier, car la solution en serait moins optimale. Par exemple, si vous vous concentrez exclusivement sur les exigences informatiques, vous pourrez obtenir un système facile à gérer, mais difficile à utiliser. Veillez donc à tenir compte des besoins métiers et applicatifs de la base d'utilisateurs complète pour comprendre quelles applications et données vous devez centraliser ou, au contraire, installer en local. Il peut s'avérer utile de segmenter les utilisateurs en fonction des tâches effectuées et des applications requises. Les utilisateurs individuels peuvent avoir besoin d'accéder à différentes applications en utilisant divers modèles. Il sera rare qu'un seul et même modèle satisfasse tous les besoins d'un groupe donné d'utilisateurs, sans parler des besoins de chaque utilisateur de l'entreprise. La décision concernant le modèle à utiliser est souvent liée au périphérique client sur lequel il sera déployé. Il est pourtant important d'examiner ces sujets séparément. Par exemple, votre scénario métier peut préconiser une informatique sur serveur pour une certaine application. Toutefois, ce modèle basé sur serveur, souvent appelé «client léger», n'a pas forcément besoin d'être déployé sur un terminal léger. Un PC de bureau ou portable peut effectivement être plus approprié, selon les besoins de l'utilisateur en termes d'applications et de mobilité. L'utilisateur peut également avoir besoin d'applications exécutées localement. Le périphérique client doit pouvoir répondre aux exigences les plus strictes des utilisateurs auxquels il est destiné. En matière de comparaison des coûts, nous suggérons de comparer le coût total des solutions complètes pour différents modèles. Les coûts peuvent en effet simplement passer des clients au centre de données, et inversement, sans réellement faire baisser le coût total. De même, les coûts d'infrastructure pour des capacités de traitement et de stockage équivalentes peuvent être très différents, selon qu'elles se trouvent à un point d'extrémité ou qu'elles sont fournies à partir d'un centre de données. Tableau 1. Facteurs à prendre en compte Exigences informatiques Préoccupations informatiques standard telles que la sécurité, la facilité de gestion, la continuité des activités, etc. Infrastructure Matériel, connectivité et bande passante disponibles. Si aucune infrastructure n'est en place pour prendre en charge un modèle particulier, il faut en acquérir et en installer une ou choisir un autre modèle. Expérience utilisateur esoins des utilisateurs du système en matière de workflow, incluant la mobilité et les performances. Dans de nombreux cas, soit par personnalisation, soit par stratégie, les utilisateurs s'attendent à ce que le périphérique puisse être utilisé pour effectuer certaines tâches personnelles, ce qui fait que des informations personnellement identifiables peuvent se retrouver sur le système. Ces problèmes de «propriété» et de confidentialité doivent être pris en compte. Charge de travail applicative esoins informatiques et graphiques des applications que l'utilisateur exécutera. Certaines applications peuvent souffrir des retards du réseau, telles que la VoIP ou les vidéos en streaming. Il faut également prévoir de la marge en cas d'augmentation des besoins applicatifs. Sécurité Gestion des images Gestion des licences Structure de prise en charge Reprise sur sinistre Durée de l'investissement Serveurs Stockage Espace, alimentation et refroidissement pour le centre de données ande passante réseau Priorités budgétaires Mobilité Réactivité Personnalisation Connectivité «Propriété» et confidentialité Charge informatique Charge graphique Sensibilité aux retards (p. ex., vidéo, animations graphiques, VoIP) Réserve Charge du serveur Web 3

4 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 2. Comparaison des modèles de virtualisation des PC de bureau. Services de terminaux PC de bureau virtuel hébergé (VHD) PC en lames Diffusion d'images de systèmes d'exploitation Démarrage à distance du système d'exploitation Diffusion applicative ou virtualisation applicative Exécution applicative Serveur Serveur Serveur Client Client Client Client Conteneurs virtuels Stockage des données applicatives Serveur Serveur Serveur Serveur Serveur Client ou serveur Client ou serveur Connexion et synchronisation de périphérique local (lecteur de codes-barres, PD, téléphone, etc.) Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Limité Prise en charge complète des applications Windows* (dont VoIP et Rich Media) Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Oui Prise en charge complète de Microsoft Windows XP*, Windows Vista* et Windows 7* Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Oui Option mobile hors réseau Non Non Non Non Non Oui Oui Clients classiques Terminal, PC de bureau, PC portable Terminal, PC de bureau, PC portable Terminal, PC de bureau PC de bureau PC de bureau PC de bureau, PC portable PC de bureau, PC portable Principaux fournisseurs de solutions Citrix, Microsoft Citrix, Microsoft, Red Hat, VMware ClearCube, HP, Dell, Devon IT Citrix, Dell, Lenovo Lenovo Citrix, Microsoft, Symantec, VMware Citrix, Microsoft, VMware Principales solutions* Citrix Xenpp, XenDesktop (HDX a ) Microsoft Remote Desktop Services Citrix XenDesktop (HDX a ) Microsoft VDI (RemoteFX a ) VMware View (PCoIP a ) ClearCube (modèles de station de travail à quatre lames) HP Consolidated Client Infrastructure Dell Dedicated Remote Workstation DevonIT HC12 Remote Workstation Citrix XenDesktop avec Provisioning Server pour PC de bureau Dell On-Demand Desktop Streaming (ODDS) Lenovo Secure Managed Client (SMC) Citrix Xenpp (XenDesktop) Microsoft System Center Config Manager + pp-v Symantec Workspace Virtualization VMware Thinpp XenClient Type 1 Microsoft MED-V et VPC7 VMware View a Plusieurs fournisseurs proposent des protocoles propriétaires améliorés de communication à distance, qui fournissent différents niveaux de prise en charge multimédia, graphique et périphérique. Dans certains cas, du matériel personnalisé est également requis. 4

5 Présentation de la technologie de virtualisation des PC de bureau Dossier Modèles basés sur serveur Services de terminaux En bref Les services de terminaux sont un modèle basé sur serveur, fiable et éprouvé, qui remonte à l'informatique «mainframe». Pour les applications logicielles prises en charge, ce modèle propose une sécurité renforcée et une réelle facilité de gestion. Cependant, les utilisateurs habitués à l'expérience PC peuvent ne pas être satisfaits de ce modèle en termes de performances, de personnalisation, de flexibilité et de mobilité. La plupart des grandes entreprises utilisent les services de terminaux pour certaines applications, notamment lorsque la sécurité est essentielle et que les utilisateurs sont sédentaires et disposent d'un accès réseau constant. Les services de terminaux constituent une bonne solution pour les employés de banque accédant au système de transactions, les employés des centres d'appels saisissant des commandes et les professionnels de la santé travaillant avec des dossiers patients, par exemple. Les PC constituent une bonne plate-forme lorsque les services de terminaux sont utilisés uniquement pour quelques applications clés et que le reste est installé en local. Les clients légers conviennent uniquement aux environnements constitués à 100 % de services de terminaux. Et même dans ce cas, remplacer de très nombreux PC existants par de nouveaux terminaux peut s'avérer coûteux. Ces coûts doivent être soigneusement évalués pour déterminer le véritable retour sur investissement. De nombreux services informatiques choisissent d'utiliser des PC existants ou configurés pour le modèle en cascade comme clients de services de terminaux. Fonctionnement Le client est simplement un périphérique d'entrée et d'affichage. Tous les calculs sont effectués de façon centrale sur le serveur et toutes les données sont stockées dans un centre de données. Rien n'est exécuté, rien ne reste sur le client. Généralement, le protocole RDP (Remote Display Protocol) ou IC* (Independent Computing rchitecture*) est utilisé pour pousser une image de l'application basée sur serveur vers une visionneuse de terminal sur le client. Figure 1. rchitecture des services de terminaux Client Serveur/centre de données Image session appli. Protocole RDP ou autre Session appli. Session appli. Logiciel terminal d'exploitation terminal (Microsoft Windows* ou incorporé) pplication (mode multi-utilisateur) d'exploitation serveur Réseau Terminal léger, PC de bureau, PC portable Serveur Image distante Logiciel installé localement 5

6 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 3. vantages des services de terminaux Sécurité renforcée Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. Facilité de gestion accrue Coût de déploiement logiciel incrémentiel réduit ccès distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Les services de terminaux sont une technologie mature et bien comprise. La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux. L'ajout, le déplacement et la modification des utilisateurs sont grandement simplifiés. La plupart des entreprises possèdent déjà des services de terminaux. Par conséquent, l'ajout de nouvelles applications peut ne pas nécessiter de grands changements en termes de nouvelle infrastructure ou logiciel. Davantage d'utilisateurs peuvent être pris en charge par serveur de terminal qu'avec d'autres modèles basés sur serveur tels que l'infrastructure VDI (Virtuel Desktop Infrastructure). L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail. En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants et une solution de stockage des données soient en place. vec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau. Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données. Tableau 4. Limites des services de terminaux Performances et réactivité Compatibilité logicielle Manque de mobilité Coût d'un nouveau déploiement utilisateur Point de défaillance unique Satisfaction utilisateur inférieure Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs de terminaux. Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou dobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Un protocole d'affichage tiers aux performances plus élevées peut s'avérer nécessaire. Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité. Certains logiciels ne s'exécutent pas sous les services de terminaux. De même, la VoIP, la diffusion multimédia et les applications exigeantes en ressources de calcul ou graphiques peuvent ne pas convenir à l'informatique basée sur serveur. La mise à disposition d'applications via les services de terminaux requiert une connexion réseau persistante avec une bande passante adéquate. Les PC portables ou tablettes sans fil peuvent être utilisés avec les services de terminaux, mais la session se termine si le périphérique se déconnecte du réseau. Un nouveau déploiement pour de nombreux utilisateurs peut impliquer d'importantes dépenses, notamment en termes de nouveaux serveurs, logiciels, stockage réseau et infrastructure réseau. Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau. Le coût initial des services de terminaux est à peu près le même que celui de l'infrastructure VDI, mais demeure plus élevé que celui du streaming ou de PC bien gérés. 1 Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. Les utilisateurs sont habitués à l'expérience PC en termes de performances, de possibilités de personnalisation, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte des services de terminaux peut conduire au mécontentement des utilisateurs et engendrer des plaintes. 6

7 Présentation de la technologie de virtualisation des PC de bureau Dossier PC de bureau virtuel hébergé (VHD) En bref Le PC de bureau virtuel hébergé (en anglais, Virtual Hosted Desktop ou VHD, et auparavant Virtual Desktop Infrastructure ou VDI) est un modèle plus récent à l'étude dans bon nombre d'organisations. Le VHD est conçu pour proposer une expérience utilisateur d'informatique distribuée intelligente, réactive et personnalisable, avec les avantages de gestion et de sécurité des modèles basés sur serveur. Il promet une gestion centralisée de l'image de bureau complète. Comme avec d'autres modèles basés sur serveur, les performances et la réactivité varient avec le nombre d'utilisateurs, la distance physique et le type d'application. Les performances au niveau du point d'extrémité client sont particulièrement importantes. Sinon, la vidéo, dobe Flash*, la VoIP et d'autres applications exigeantes en ressources de calcul et graphiques ne conviennent pas à ce modèle, sans accélération multimédia supplémentaire. Toutefois, les récents progrès en matière de protocoles de bureau à distance, tels que HDX, RemoteFX et PCoIP, qui utilisent les ressources locales des points d'extrémité clients intelligents, en font une solution plus attractive. (Les protocoles HDX et PCoIP améliorent l'expérience utilisateur sur le réseau étendu [WN], tandis que RemoteFX apporte des améliorations pour les utilisateurs LN/non-WN et requiert une carte graphique de serveur pour encoder le contenu multimédia à travers le canal RDP.) Le VHD requiert une connexion réseau persistante. Par conséquent, il n'est pas approprié si la mobilité hors réseau est requise. Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, aux applications et aux données pour chaque utilisateur. Le coût de cette infrastructure doit être étudié en tenant compte des éventuelles économies sur le coût de revient liées à la facilité de gestion. Il est possible d'associer le VHD à d'autres modèles de virtualisation des PC de bureau tels que la diffusion applicative. Les données applicatives peuvent être utilisées avec la diffusion de systèmes d'exploitation dans une machine virtuelle sur le serveur. Fonctionnement Comme pour les services de terminaux, les capacités de calcul et de stockage sont centralisées, les images applicatives sont poussées vers le client sur le réseau via le protocole RDP (Remote Display Protocol) ou d'autres protocoles d'affichage. La principale différence est que le VHD peut offrir à chaque utilisateur sa propre machine virtuelle complète et son bureau personnalisé, système d'exploitation, applications et paramètres inclus. Figure 2. rchitecture VHD Client Image client virtuel 1 Logiciel terminal d'exploitation terminal (Microsoft Windows* ou incorporé) Protocole RDP ou autre Serveur/centre de données Client virtuel 1 VMM Client virtuel 2 Réseau Terminal léger, PC de bureau, PC portable Serveur Image distante Logiciel installé localement 7

8 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 5. vantages du VHD Performances Sécurité renforcée Facilité de gestion accrue Personnalisation utilisateur ccès distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Le VHD peut tirer profit des ressources informatiques clientes pour améliorer les performances au point d'extrémité. Les récents progrès en matière de protocoles de bureau à distance, tels que HDX et PCoIP, peuvent améliorer les performances locales de la vidéo, d'dobe Flash*, de la VoIP et autres applications intensives, avec des exigences éventuellement accrues sur le client. Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux. Chaque utilisateur possède sa machine virtuelle complète sur le serveur, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC. L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail. En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants et une solution de stockage des données soient en place. vec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau. Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données. Tableau 6. Limites du VHD Performances et réactivité Performances réseau Facilité de gestion Compatibilité des logiciels et périphériques Manque de mobilité Coût d'un nouveau déploiement utilisateur Point de défaillance unique Satisfaction utilisateur inférieure Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs VHD. Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou dobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Des protocoles d'affichage plus récents, tels que HDX et PCoIP, peuvent être requis. Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité. Le trafic réseau RDP peut énormément fluctuer avec le multimédia et le mouvement accru de l'image à l'écran. ien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau virtuelles à présent stockées dans le centre de données. Les applications, les périphériques et les pilotes associés sont mis en relation avec le matériel par le gestionnaire de machine virtuelle (Virtual Machine Manager, VMM). Les périphériques hautement spécialisés ou les logiciels qui requièrent une interaction directe avec le matériel peuvent rencontrer des problèmes de compatibilité. La mise à disposition d'applications sur le bureau via le VHD requiert une connexion réseau persistante avec une bande passante appropriée. Les PC portables ou tablettes sans fil peuvent être utilisés avec le VHD, mais la session applicative se termine si le périphérique se déconnecte du réseau. Les nouveaux déploiements du VHD pour de très nombreux utilisateurs peuvent impliquer d'importantes dépenses. Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour chaque utilisateur. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire. Le nombre d'utilisateurs pris en charge par serveur VHD est inférieur à celui des autres modèles basés sur serveur. Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau. Les nouvelles technologies de redirection multimédia, telles que RemoteFX, requièrent l'ajout d'une carte graphique de serveur, ce qui limite le nombre de machines virtuelles ou d'affichages pris en charge. Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. Les utilisateurs sont habitués à l'expérience PC en termes de performances, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte du VHD peut conduire au mécontentement des utilisateurs et engendrer des plaintes. 8

9 Présentation de la technologie de virtualisation des PC de bureau Dossier PC en lames En bref Les PC en lames centralisent l informatique des postes de travail dans un seul et même emplacement. Par rapport à l'informatique distribuée intelligente, ils promettent donc une facilité de gestion accrue et une sécurité renforcée grâce à un accès physique restreint, à des stratégies d'images logicielles et à des limites sur les activités utilisateurs. Si chaque utilisateur se voit attribuer une seule lame PC (un-à-un), le modèle est alors très proche de l'informatique distribuée intelligente, mais ne peut être utilisé que de façon sédentaire et les utilisateurs doivent être connectés au réseau en permanence. Si une lame PC sert à plusieurs utilisateurs simultanés (un-à-plusieurs), ce modèle est plus proche du VHD. De par son caractère «propriétaire», c'est-à-dire exclusif au constructeur, l'informatique en lames est coûteuse à mettre en œuvre et exige que les services informatiques s'engagent sur le long terme envers une architecture propre à un fournisseur. Pour changer de fournisseur ou de modèle, il faut alors parfois procéder à une mise à niveau très lourde. De plus, les PC en lames un-àplusieurs peuvent présenter quelques-uns des inconvénients du VHD : problèmes de performances et coûts d'infrastructure élevés. Fonctionnement Les PC en lames redécoupent le PC, en laissant l'affichage de base, le clavier et la souris sur le client et en plaçant le processeur, le chipset et la carte graphique sur une petite carte (lame) montée en rack sur une unité centrale. Le système d'exploitation, l'application et le stockage des données sont centralisés dans une baie de stockage. Contrairement aux serveurs en lames, les PC en lames sont créés à partir de processeurs et de chipsets de PC de bureau ou portables standard. L'unité centrale, qui prend en charge plusieurs lames individuelles, est placée en sécurité dans un centre de données ou tout autre espace contrôlé par le service informatique. Dans certains cas, les fonctions d'e/s et d'affichage à distance sont gérées par des connexions propriétaires dédiées plutôt que par le protocole RDP sur le réseau de données. Les fournisseurs de PC en lames ciblaient initialement un rapport utilisateur/lame de un sur un, où chaque utilisateur était dynamiquement affecté à une lame et en avait l'usage exclusif. Toutefois, avec les progrès des solutions de lames et des logiciels de virtualisation, la plupart des fournisseurs proposent désormais des offres un-à-plusieurs. Figure 3. rchitecture en lames un-à-un Figure 4. rchitecture en lames un-à-plusieurs Client Rack en PC lames Client Rack PC en lames Image lame 1 Logiciel terminal Image environnement de bureau transférée via le protocole d'affichage accéléré du fournisseur Lame 1 d'exploitation bureau Lame 2 C D d'exploitation client Image lame 1 Utilisateur 1 d'exploitation bureau Logiciel terminal Image environnement de bureau transférée via le protocole d'affichage accéléré du fournisseur Lame 2 User 1 User 2 Lame 1 User 3 Utilisateur 1 Utilisateur 2 Utilisateur 3 pp pp Remote Client OS pp pp C D Remote Client OS Virtual Machine Monitor pp pp E F Remote Client OS Terminal (Microsoft Windows* ou incorporé) Terminal (Microsoft Windows* ou incorporé) Hyperviseur ou logiciel de basculement Clavier, vidéo et souris accélérés par matériel via le réseau Réseau Clavier, vidéo et souris accélérés par matériel via le réseau Réseau Terminal en lames ou PC de bureau Lames PC (avec leurs propres processeur, carte graphique et E/S) Terminal en lames ou PC de bureau Lames PC (avec leurs propres processeur, carte graphique et E/S) Image distante Logiciel installé localement Image distante Logiciel installé localement 9

10 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 7. vantages des PC en lames Sécurité Facilité de gestion Personnalisation utilisateur ccès en réseau distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. Les lames PC offrent une plate-forme matérielle uniforme, qui simplifie la validation, la gestion des images et la prise en charge. Les utilisateurs peuvent être dynamiquement affectés à une lame PC disponible. L'ajout, le déplacement et la modification des utilisateurs sont relativement simples. Chaque utilisateur peut avoir une image d'application et de système d'exploitation unique, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC standard. Les utilisateurs peuvent accéder à l'architecture centralisée à partir de n'importe quel client connecté à la lame ou, dans certains cas, de n'importe quel client connecté à Internet. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail pour bénéficier d'un accès. En cas de sinistre dans un rack de lames ou sur un site de travail, les tâches peuvent basculer vers d'autres sites où une infrastructure redondante est disponible. Un utilisateur peut facilement migrer d'une lame à une autre si sa lame d'affectation tombe en panne. La consommation électrique, la chaleur et le bruit du ventilateur du périphérique client sont inférieurs à ceux de la plupart des PC, bien que la consommation énergétique totale des clients, lames et systèmes de stockage associés puisse être comparable. Tableau 8. Limites des PC en lames Performances Facilité de gestion Solution propre à un fournisseur Manque de mobilité Coût par utilisateur plus élevé Point de défaillance unique Dans un déploiement un-à-plusieurs, les performances applicatives peuvent se dégrader en fonction du nombre d'utilisateurs et de leur charge de travail. ien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau centralisées, stockées dans le centre de données. Les PC en lames ne sont pas standardisés et chaque fournisseur a une implémentation propriétaire. Une fois que le service informatique a choisi l'architecture en lames d'un fournisseur, il peut lui coûter extrêmement cher d'en changer. Dans la plupart des cas, pour changer de fournisseur ou de modèle, il faut procéder à une mise à niveau matérielle complète. Le nombre d'outils de gestion disponibles peut être limité et le service informatique peut se retrouver dépendant des outils du fournisseur de PC en lames et de son planning de développement. ucune option de mobilité n'est disponible pour les PC en lames. Les PC en lames conviennent donc uniquement aux utilisateurs qui disposent d'une connexion réseau permanente. En raison de leur architecture non standardisée, les PC en lames peuvent être synonymes de coûts d'acquisition par utilisateur plus élevés que les autres modèles. Le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour les nouveaux utilisateurs. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire. Si un serveur en lames, l'accès au réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. 10

11 Présentation de la technologie de virtualisation des PC de bureau Dossier Diffusion d'images de systèmes d'exploitation En bref Comme le VHD, la diffusion d'images de systèmes d'exploitation promet une gestion centralisée de l'image de bureau complète. Ce modèle offre aux utilisateurs les avantages de l'exécution locale en termes de performances et de réactivité, tandis que le service informatique bénéficie des avantages de la centralisation en matière de facilité de gestion et de sécurité, sans pour autant nécessiter une infrastructure aussi importante que le VHD. ctuellement, aucun fournisseur ne propose la diffusion d'images de systèmes d'exploitation avec mise en cache locale persistante. Par conséquent, ce modèle ne peut pas être utilisé si la mobilité est requise. Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des données des plus élevées. Fonctionnement u départ, le client est une «simple carcasse en métal», sans image de système d'exploitation installée en local. L'image du système d'exploitation est diffusée au client via le réseau, où elle s'exécute localement à l'aide du processeur et de la carte graphique du client. Les données applicatives sont stockées dans un centre de données. Le client est généralement un PC sans disque dur, qui utilise exclusivement de la mémoire RM. vec la technologie de diffusion, le logiciel d'images de systèmes d'exploitation n'effectue pas la diffusion vers les clients au même format que celui provenant du fournisseur du logiciel. Le logiciel fait d'abord l'objet d'un processus de préparation au cours duquel il est divisé en blocs plus ou moins prioritaires, placés dans un ordre spécifique de diffusion vers le client. Le logiciel d'initialisation et de lancement de base est placé en premier, suivis des fonctions et services les plus demandés. Ces optimisations permettent au système d'exploitation de se lancer et de commencer à fonctionner avant que l'ensemble du code ne soit diffusé au client. fin de réduire le trafic réseau, certaines fonctions moins utilisées peuvent rester dans le centre de données jusqu'à ce qu'elles soient demandées. Figure 5. rchitecture de la diffusion d'images de systèmes d'exploitation Client Serveur/centre de données Image diffusée 1 2 Image client complète diffusée sur le réseau Image 1 pour diffusion Stream-ready Image 2 C D Technologie oot Loader 1 Technologie oot Loader Technologie oot Loader Serveur de diffusion d'exploitation serveur Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé 11

12 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 9. vantages de la diffusion d'images de systèmes d'exploitation Sécurité Facilité de gestion Performances Économies d'infrastructure Reprise sur sinistre et continuité des activités Les données applicatives stratégiques sont stockées dans le centre de données. Toute corruption du système d'exploitation ou d'une application est éliminée. Les correctifs sont automatiquement appliqués lorsque le système reçoit une nouvelle image au démarrage. La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration, de faciliter la migration logicielle et d'obtenir une sauvegarde plus fiable. La diffusion d'images de systèmes d'exploitation réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local. Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences. Les clients sans état facilitent l'ajout, le déplacement et la modification des utilisateurs. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. près le démarrage initial, la charge réseau est inférieure à celle des solutions basées sur serveur, car le protocole RDP (Remote Display Protocol) n'est pas utilisé pour pousser les images d'affichage applicatives sur le réseau. L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. La technologie de diffusion d'images de systèmes d'exploitation affiche le coût de revient le plus bas de tous les modèles d'informatique centralisée. 1 En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants ou un centre de données soient en place. Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation Sécurité Réseau Compatibilité logicielle et problèmes d'implémentation Manque de mobilité Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux attaques côté client que les modèles côté serveur. Le démarrage du système d'exploitation nécessite une utilisation réseau accrue de 2 à 5 Mbit/s par utilisateur, mais le trafic redescend à des niveaux inférieurs à mesure que le cache local se remplit. Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs. De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion d'images de systèmes d'exploitation. vec la diffusion d'images de systèmes d'exploitation, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux. Les solutions récentes de démarrage à distance du système d'exploitation utilisent une image parfaite non modifiée. Par conséquent, elles ne présentent pas les limites du processus de préparation nécessaire à la diffusion d'images de systèmes d'exploitation. À l'heure où nous rédigeons ce dossier, aucun produit du commerce ne permet l'utilisation hors réseau ou mobile de la diffusion d'images de systèmes d'exploitation. 12

13 Présentation de la technologie de virtualisation des PC de bureau Dossier Démarrage à distance du système d'exploitation En bref Le démarrage à distance du système d'exploitation est une nouvelle technologie qui ressemble à la technologie de diffusion d'images de systèmes d'exploitation. Le démarrage à distance du système d'exploitation fournit aux utilisateurs finaux une fidélité PC absolue sans nécessiter d'infrastructure de serveur d'arrière-plan, bien que la solution soit gérée depuis un emplacement central. Cette solution propose les avantages de la virtualisation des PC de bureau tout en conservant une fidélité PC et Microsoft Windows* absolue, à un coût très attractif pour les services informatiques et chefs d'entreprise. Fonctionnement Le démarrage à distance du système d'exploitation inclut trois composants principaux : un client équipé d'un processeur Intel Core vpro, une appliance de stockage basée sur Intel et une console d'administration centrale. L'ensemble des tâches de gestion, notamment les fonctions de broker de connexion et de mise en service des composants, est effectué à partir d'un emplacement centralisé. Figure 6. rchitecture du démarrage à distance du système d'exploitation Image client 1 Client Contrôleur iscsi oot Manager Hyperviseur Xen* pplication diffusée via le réseau Serveur/centre de données pour diffusion Serveur de diffusion d'exploitation serveur Lorsque le client est mis sous tension, il utilise la technologie de démarrage iscsi intégrée pour se connecter à l'appliance de stockage distante. Un hyperviseur Type 1, basé sur Xen*, est alors copié du stockage distant et chargé dans la mémoire du client, puis une connexion à la console centrale est établie. En fonction des informations d'identification du client, la console établit la connexion entre le client et le stockage distant et monte le stockage distant sur le client. Depuis le client, la connexion ressemble à un disque dur ST standard. Le client démarre ensuite Windows, comme il le ferait à partir d'un disque dur standard. La simplicité de la solution permet aux services informatiques et aux utilisateurs finaux d'utiliser des applications Windows prêtes à l'emploi ou internes standard. De plus, les périphériques standard, tels que les périphériques d'impression, US et série, fonctionnent comme avec un PC standard. Ces caractéristiques permettent aux services informatiques de déployer rapidement de nouveaux utilisateurs, sans avoir à modifier les technologies et outils existants. Le démarrage à distance du système d'exploitation ressemble à la technologie de diffusion d'images de systèmes d'exploitation en ce qu'il délivre une image de système d'exploitation complète à un PC sans état dont le disque dur a été désactivé ou retiré. À l'inverse de la diffusion d'images de systèmes d'exploitation, les clients démarrent directement à partir du périphérique SN. Le PC considère tout simplement le réseau SN comme son disque dur local. L'image du système d'exploitation est fidèle à l'image standard qui aurait été utilisée sur un disque local. Les solutions de démarrage à distance du système d'exploitation éliminent toute dépendance à l'environnement de pré-exécution (PXE) et aux serveurs PXE, ce qui simplifie encore le déploiement et fait baisser le coût de revient. Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé 13

14 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 11. vantages du démarrage à distance du système d'exploitation Sécurité Facilité de gestion Compatibilité Performances Coût d'un nouveau déploiement utilisateur Reprise sur sinistre et continuité des activités Consommation électrique du client ande passante Les applications stratégiques sont stockées dans un emplacement central et gérées depuis celui-ci. Tout correctif d'application ou de système d'exploitation peut être appliqué de façon centrale au redémarrage du client. Les périphériques d'authentification et de chiffrement Windows* standard sont pris en charge. Les applications, les données et les profils utilisateurs sont centralisés pour une administration simplifiée et des sauvegardes plus fiables. Les outils informatiques standard sont pris en charge, ce qui évite d'avoir à acquérir des outils spécialisés. La prise en charge d'ctive Directory* et des profils itinérants permet aux services informatiques d'utiliser les mêmes processus pour les PC de bureau, les PC portables et les périphériques clients gérés sécurisés. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. L'utilisation des DLL et pilotes Windows standard élimine les conflits. L'ajout de nouvelles images est simple à réaliser. L'utilisation du système d'exploitation Windows non modifié et de pilotes standard garantit la compatibilité des applications Windows et des options PC standard avec cette solution. La prise en charge de la VoIP et du multimédia enrichi propose une expérience utilisateur similaire voire supérieure à celle d'un PC classique. Le coût d'un déploiement standard est similaire à celui d'un PC. Le coût de l'ajout de clients est le plus faible de toutes les solutions de virtualisation des PC de bureau. En cas de panne de courant ou de sinistre, l'accès peut être déplacé vers un autre site. En cas de problèmes matériels locaux, les utilisateurs peuvent facilement se connecter sur un nouveau client. La consommation électrique et la chaleur émise sont inférieures à celles d'un PC standard. La consommation électrique totale est inférieure à celle des autres solutions de virtualisation des PC de bureau. Les modes de consommation PC standard, tels que S3 et S4, sont pris en charge. Une fois que le client a démarré, ce modèle économise les ressources du réseau. Le trafic réseau est uniquement requis lorsque le client a besoin d'accéder à son disque dur virtuel. Tableau 12. Limites du démarrage à distance du système d'exploitation Compatibilité Mobilité ande passante La prise en charge native de Linux* n'est pas proposée actuellement. L'informatique mobile n'est pas prise en charge. Le démarrage requiert assez de bande passante réseau. 14

15 Présentation de la technologie de virtualisation des PC de bureau Dossier Diffusion applicative ou virtualisation applicative En bref Comme les services de terminaux, la diffusion applicative permet une gestion centralisée des applications, mais sans sacrifier la réactivité, ni les performances. Les données peuvent être stockées de façon locale ou centrale, selon la stratégie d'entreprise. De plus, les applications diffusées peuvent être mises en cache pour une utilisation hors réseau, ce qui en fait un modèle à gestion centralisée capable de prendre en charge l'informatique mobile. Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des plus élevées. La virtualisation applicative peut également présenter des limites dans la façon dont les applications interagissent. Fonctionnement Le système d'exploitation client est installé en local, mais les applications sont diffusées à la demande du serveur vers le client, où elles sont exécutées en local. ien que les termes de «diffusion» (ou «streaming») et «virtualisation applicative» soient souvent utilisés pour désigner la même chose, il n'en est rien. La diffusion est le modèle de mise à disposition qui consiste à envoyer le logiciel par le réseau pour qu'il soit exécuté sur le client. Le logiciel diffusé peut être installé dans le système d'exploitation client localement ou (dans la plupart des cas) virtualisé. vec la virtualisation applicative, le logiciel diffusé s'exécute sur une couche d'abstraction et ne s'installe pas dans les fichiers système, ni dans le registre du système d'exploitation. Cela simplifie les interactions entre l'application diffusée et le système d'exploitation, en réduisant considérablement les conflits logiciels et les problèmes de gestion des images. Toutefois, certaines applications virtualisées peuvent ne pas interagir avec d'autres applications comme elles le font lorsqu'elles sont toutes installées localement ; par exemple, le copier-coller peut ne pas fonctionner. Ce problème peut être atténué en diffusant et en virtualisant les applications connexes par lots ou en utilisant les versions les plus récentes des logiciels de virtualisation, qui résolvent la plupart de ces problèmes. À la différence des autres modèles d'informatique centralisée, les applications diffusées peuvent être mises en cache sur un PC portable et retirées du réseau. Lorsque le PC portable se reconnecte au réseau, l'application se resynchronise avec le serveur, vérifie les informations de licences et de correctifs, et télécharge les données applicatives du centre de données. Figure 7. rchitecture de la diffusion applicative ou de la virtualisation applicative pplications locales Client diffusée Couche de virtualisation appli. a d'exploitation bureau pplication diffusée via le réseau Serveur/centre de données pour diffusion Serveur de diffusion d'exploitation serveur Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé a Diffusion de l'agent de l'éditeur. Le degré de virtualisation et d'isolement varie selon le fournisseur et la stratégie. 15

16 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 13. vantages de la diffusion applicative ou de la virtualisation applicative Sécurité Facilité de gestion Performances Économies d'infrastructure Reprise sur sinistre et continuité des activités Mobilité Les données applicatives stratégiques peuvent être stockées dans le centre de données protégé, en fonction de la stratégie. Le stockage local peut être interdit. La corruption des applications est éliminée. Les correctifs sont automatiquement appliqués lorsque l'application est rechargée au démarrage. Les applications virtualisées peuvent être isolées les unes des autres, ce qui limite l'exposition des données aux autres applications et au système d'exploitation. Les applications et (dans certains cas) les données sont centralisées, ce qui simplifie l'administration, facilite la migration logicielle et garantit une sauvegarde plus fiable. La virtualisation applicative réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local. La virtualisation applicative peut permettre aux applications héritées de s'exécuter sur un système d'exploitation plus récent, même si une application présente des problèmes de compatibilité lorsqu'elle est installée en local. Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. Des options de mise en cache peuvent être définies pour accélérer le démarrage initial et le lancement des applications, sans stocker les données applicatives localement. La charge réseau est inférieure à celle des solutions basées sur serveur, car les images d'affichage applicatives n'ont pas besoin d'être poussées sur le réseau à l'aide du protocole RDP ou autre. Le fait de ne diffuser que les applications réduit la charge réseau par rapport à la diffusion de l'image de système d'exploitation complète. L'expérience utilisateur est la même que pour le client intelligent local. L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. Les utilisateurs peuvent continuer à travailler sur les clients locaux avec des applications mises en cache, même si le réseau ou le centre de données est hors connexion. Les applications diffusées peuvent être mises en cache pour une utilisation hors réseau sur des clients mobiles, ce qui n'est pas le cas pour les autres modèles d'informatique basés sur serveur. Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative Sécurité Performances Compatibilité logicielle et problèmes d'implémentation Reprise sur sinistre et continuité des activités Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux vols ou aux attaques côté client que les modèles basés sur serveur. Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs. La virtualisation peut limiter les interactions entre les applications (par exemple, pas de copier-coller). De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion applicative. vec la virtualisation applicative, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux. ien que les données applicatives soient stockées de façon centrale, il est relativement plus complexe de déplacer les utilisateurs vers un nouveau site que dans le cas des autres modèles, en raison de l'installation locale du système d'exploitation et/ou des données locales. 16

17 Présentation de la technologie de virtualisation des PC de bureau Dossier Conteneurs virtuels En bref Les conteneurs virtuels désignent un nouveau modèle qui continue d'évoluer rapidement. Ce modèle propose une gestion centralisée de l'image de système d'exploitation et d'application complète. Contrairement à un système d'exploitation installé en local ou diffusé, le conteneur virtuel est abstrait du matériel client par un gestionnaire de machine virtuelle (Virtual Machine Manager, VMM). La présence du VMM facilite la validation aux services informatiques, car plusieurs différences matérielles de plate-forme sont cachées au système d'exploitation dans le conteneur. Elle permet également de nouveaux modèles d'utilisation, tels que les images prestataires gérées et les programmes YOPC (consistant à laisser l'employé choisir son PC). Étant donné que l'exécution côté client est utilisée, le centre de données n'a pas besoin d'être vaste. Lorsque l'exécution basée sur serveur est pertinente, les mêmes conteneurs virtuels peuvent être exécutés sur un serveur VHD. Pour les utilisateurs, les conteneurs virtuels offrent une exécution locale réactive et une mobilité hors réseau. Les conteneurs virtuels peuvent être des environnements utilisateurs ordinaires, tels qu'un système d'exploitation Windows* standard associé à des applications de productivité, ou peuvent être des «appliances virtuelles» à fonction unique spécialement conçues pour fournir des services tels que la surveillance de la conformité ou des applications hautement sécurisées. Figure 8. rchitecture des conteneurs virtuels Fonctionnement Dans ce modèle, les images des machines virtuelles, incluant le système d'exploitation et les applications, sont créées et gérées par le service informatique. Toutefois, la machine virtuelle n'est pas exécutée sur le serveur (comme dans le modèle VHD), mais diffusée vers le client pour une exécution locale sur un VMM basé sur le client. Étant donné que l'exécution se fait sur le client, même les applications les plus gourmandes en ressources de calcul ou ressources graphiques sont réactives et les utilisateurs peuvent profiter de la mobilité hors réseau. En revanche, les spécialistes du secteur s'efforcent de résoudre plusieurs problèmes techniques, tels que la virtualisation graphique, la prise en charge de la technologie sans fil et la gestion de l'alimentation. Les fournisseurs de logiciels proposent deux approches de virtualisation majeures. Les avantages de chacune des approches par rapport à l'autre sont identifiés dans le tableau ci-dessous. Type 1 : le logiciel de virtualisation s'exécute directement sur le matériel PC, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur l'hyperviseur. Le logiciel de virtualisation Type 1 est souvent appelé «hyperviseur». Type 2 : le logiciel de virtualisation s'exécute comme une application au sein d'un système d'exploitation tel que Windows, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur le logiciel de virtualisation. Le logiciel de virtualisation Type 2 est souvent appelé «gestionnaire de machine virtuelle» (VMM). Client Serveur/centre de données Conteneur virtuel 1 Conteneur virtuel 2 C D Conteneur d'images virtuel complet mis à disposition à travers le réseau ou via un lecteur US, DVD, etc. Conteneur virtuel 1 Conteneur virtuel 2 C D VMM Serveur de machine virtuelle d'exploitation serveur PC de bureau ou PC portable Serveur ogiciel installé localement Logiciel diffusé 17

18 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 15. vantages des conteneurs virtuels Sécurité Facilité de gestion Performances Mobilité Économies d'infrastructure Reprise sur sinistre et continuité des activités vec les conteneurs virtuels, les menaces virales et intrusions sont contenues et les applications exigeant une sécurité renforcée peuvent facilement être isolées dans des conteneurs distincts. Des stratégies de sécurité peuvent être définies pour les besoins du conteneur virtuel, ce qui permet au service informatique d'avoir davantage de contrôle sur le verrouillage, la stratégie d'accès, le stockage des données et l'autorisation/la révocation des droits. Les appliances virtuelles spécialisées peuvent fournir de précieux services de sécurité depuis l'extérieur de l'environnement utilisateur. Type 1 et Type 2 : le Type 1 est jugé plus sûr parce qu'il permet d'isoler les machines virtuelles. vec le Type 2, si le système d'exploitation sous-jacent est compromis, les machines virtuelles pourraient l'être également. La gestion des images de systèmes d'exploitation, des données et des applications peut être centralisée, ce qui permet de simplifier l'administration, de faciliter la migration logicielle et d'obtenir une sauvegarde plus fiable. Étant donné que les conteneurs virtuels s'exécutent sur un VMM, et non sur du matériel physique, la validation des images se fait uniquement par rapport au VMM, et non par rapport à de nombreuses configurations matérielles distinctes. Les conteneurs virtuels sont hautement portables. L'installation peut être aussi simple que la diffusion d'un fichier vers le client ou l'insertion d'une clé US. Type 1 et Type 2 : le Type 2 peut exécuter tous les pilotes de périphériques Windows* natifs et est jugé moins complexe et plus fiable sur les PC que le Type 1, qui requiert souvent l'intégration de certains pilotes non-windows. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. Type 1 et Type 2 : le Type 1 est jugé plus performant car un hyperviseur constitue une base de code plus petite avec moins de charge que ce que requièrent le système d'exploitation et le VMM dans le Type 2. Les conteneurs virtuels peuvent être mis en cache pour une utilisation hors réseau sur des clients mobiles, ce qui n'est pas le cas pour les autres modèles d'informatique basés sur serveur. Les utilisateurs pourraient tout à fait transporter leur image de conteneur virtuel sur un lecteur US et l'exécuter sur n'importe quel PC (à la maison, au bureau, chez un partenaire, etc.). L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. Les utilisateurs peuvent continuer à travailler sur les clients locaux utilisant des conteneurs virtuels mis en cache, même si le réseau ou le centre de données est hors connexion. Tableau 16. Limites des conteneurs virtuels Sécurité Performances Maturité Défis techniques du secteur Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, plus vulnérables aux vols ou aux attaques côté client que les modèles basés sur serveur. Le VMM représente une nouvelle couche de la pile logicielle, qui doit également être protégée. L'exécution de plusieurs machines virtuelles sur un VMM peut dégrader les performances. L'assistance par matériel et l'efficacité du VMM sont les clés pour obtenir des performances applicatives proches des performances natives. La virtualisation peut limiter les interactions entre les applications. Ces limites peuvent être prévues dans certains cas, mais imprévues dans d'autres. Le modèle des conteneurs virtuels est relativement nouveau. La technologie, les outils de gestion et les processus informatiques ne sont pas totalement matures. Le secteur s'efforce de résoudre plusieurs problèmes techniques pour pouvoir exploiter tout le potentiel des conteneurs virtuels. Ces problèmes incluent la virtualisation graphique, le sans fil, la gestion de l'alimentation, les stations d'accueil et les périphériques. 18

19 Présentation de la technologie de virtualisation des PC de bureau Dossier Conclusion vec l'évolution des modèles de mise à disposition de logiciels, les services informatiques ont l'embarras du choix. Pour sélectionner le modèle de virtualisation des PC de bureau approprié, ils doivent prendre en compte de nombreux facteurs. fin de trouver une solution qui conviennent à la fois aux utilisateurs et à leurs besoins, ils opteront certainement pour une combinaison de plusieurs modèles, même dans un segment mono-utilisateur. Grâce à des performances sur mesure et à des fonctions de sécurisation et d'administration assistées par matériel, les PC équipés de l'un des membres de la famille des processeurs Intel Core vpro aident l'entreprise à réduire ses coûts et à augmenter son rendement. Ils proposent des plates-formes sécurisées et très faciles à gérer, à partir desquelles tous les modèles de virtualisation des PC de bureau sont permis. utres ressources Principled Technologies propose des dossiers gratuits qui constituent une excellente source de données quantifiées tierces en vue d'étayer les différents points de ce document. Ces dossiers sont disponibles sur le site Web de Principled Technologies : Dossier : Coût de revient de divers modèles informatiques : Intel/CompModelsTCO1107.pdf Feuille de calcul : Calculatrice du coût de revient : Intel/ComputeModelTCOCalc1107.xls 19

20 1 Principled Technologies, «Total Cost of Ownership for Various Computing Models» (Coût de revient de divers modèles informatiques) 2010 Intel Corporation. Tous droits réservés. Intel, le logo Intel, Intel Core et Intel vpro sont des marques d'intel Corporation aux États-Unis et dans d'autres pays. * Les autres noms et marques peuvent être revendiqués comme la propriété de tiers. Imprimé aux États-Unis 0610/WW/OCG/XX/PDF Pensez à recycler le papier US

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

SC-T46. Récapitulatif. Client léger

SC-T46. Récapitulatif. Client léger Récapitulatif Le PC client léger ViewSonic SC-T46 utilise le puissant processeur Intel N2930 1.8 GHz, ainsi que le système d'exploitation Windows Embedded 8 Standard ou Linux. Le client léger SC-T46 prend

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Virtualisation des SI : Postes de travail - CITRIX

Virtualisation des SI : Postes de travail - CITRIX Virtualisation des SI : Postes de travail - CITRIX Citrix Administration IB Florence Moulin : florence.moulin@ib.cegos.fr 1 place de la Pyramide Tour Atlantique - La Défense 9 92911 Paris La Défense tel.

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les sept points de cet article constituent les règles à connaitre pour démarrer l'utilisation des fonctions d impressions d AppliDis. Le site des Experts Systancia

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

WSM la solution complète de provisionnement de bureaux virtuels

WSM la solution complète de provisionnement de bureaux virtuels Quadri Concept «Présentation des solutions Wyse» 2009 1/ 16 WSM la solution complète de provisionnement de bureaux virtuels L informatique légère, économique, flexible et fiable Ingénieur conseil Patrick

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD Simplification de l'informatique La gamme Dell MD peut contribuer à simplifier votre infrastructure informatique en optimisant votre

Plus en détail