Présentation de la technologie de virtualisation des PC de bureau

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la technologie de virtualisation des PC de bureau"

Transcription

1 Dossier Processeurs Intel Core vpro Modèles informatiques émergents Présentation de la technologie de virtualisation des PC de bureau Parce qu'ils subissent toujours plus de pression dans divers domaines, tels que la maîtrise des coûts, la facilité de gestion, la sécurité, la conformité réglementaire et la continuité des activités, certains responsables informatiques envisagent d'adopter les modèles de virtualisation des PC de bureau au détriment du déploiement logiciel distribué classique. Grâce aux récents progrès technologiques, ils ont le choix entre plusieurs modèles gérés de façon centrale. Des services de terminaux aux PC de bureau virtuels hébergés et PC en lames, en passant par la diffusion de systèmes d'exploitation et d'applications, chaque modèle présente ses avantages et ses inconvénients. Il est rare qu'un seul et même modèle soit capable de répondre aux besoins de tous les utilisateurs et de toutes les applications. u contraire, les besoins de chaque groupe d'utilisateurs, tout comme les exigences informatiques et l'infrastructure existante, doivent être soigneusement pris en compte. Dans la plupart des cas, une solution d'entreprise impliquera probablement une combinaison de modèles. ien que des terminaux légers puissent convenir matériellement à certains modèles basés uniquement sur serveur, des plates-formes PC intelligentes reposant sur des technologies telles que la gamme de processeurs Intel Core vpro pour PC de bureau et portables constituent des produits très faciles à gérer et sécurisés sur lesquels déployer une vaste gamme de solutions. Ce dossier décrit les divers modèles de virtualisation des PC de bureau disponibles, le fonctionnement de chacun, ainsi que les avantages et les limites de chaque modèle dans des domaines clés tels que la sécurité, la facilité de gestion et la consommation énergétique. Ce dossier identifie également les principaux fournisseurs de solutions logicielles et les périphériques situés au point d'extrémité pour déployer chaque modèle.

2 Dossier Présentation de la technologie de virtualisation des PC de bureau Table des matières Évaluation des modèles de virtualisation des PC de bureau... 3 Tableau 1. Facteurs à prendre en compte...3 Tableau 2. Comparaison des modèles de virtualisation des PC de bureau...4 Services de terminaux... 5 Figure 1. rchitecture des services de terminaux...5 En bref...5 Fonctionnement...5 Tableau 3. vantages des services de terminaux...6 Tableau 4. Limites des services de terminaux...6 PC de bureau virtuel hébergé (VHD)... 7 En bref...7 Fonctionnement...7 Figure 2. rchitecture VHD...7 Tableau 5. vantages du VHD...8 Tableau 6. Limites du VHD...8 PC en lames... 9 En bref...9 Fonctionnement...9 Figure 3. rchitecture en lames un-à-un...9 Figure 4. rchitecture en lames un-à-plusieurs...9 Tableau 7. vantages des PC en lames...10 Tableau 8. Limites des PC en lames...10 Diffusion d'images de systèmes d'exploitation En bref Fonctionnement Figure 5. rchitecture de la diffusion d'images de systèmes d'exploitation Tableau 9. vantages de la diffusion d'images de systèmes d'exploitation...12 Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation...12 Démarrage à distance du système d'exploitation En bref...13 Fonctionnement...13 Figure 6. rchitecture du démarrage à distance du système d'exploitation...13 Tableau 11. vantages du démarrage à distance du système d'exploitation...14 Tableau 12. Limites du démarrage à distance du système d'exploitation...14 Diffusion applicative ou virtualisation applicative En bref...15 Fonctionnement...15 Figure 7. rchitecture de la diffusion applicative ou de la virtualisation applicative...15 Tableau 13. vantages de la diffusion applicative ou de la virtualisation applicative...16 Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative...16 Conteneurs virtuels En bref...17 Fonctionnement...17 Figure 8. rchitecture des conteneurs virtuels...17 Tableau 15. vantages des conteneurs virtuels...18 Tableau 16. Limites des conteneurs virtuels...18 Conclusion utres ressources

3 Présentation de la technologie de virtualisation des PC de bureau Dossier Évaluation des modèles de virtualisation des PC de bureau Pour choisir le modèle approprié, il est important de prendre en compte plusieurs facteurs étroitement liés. ttention, toutefois, à ne pas focaliser votre attention sur un facteur en particulier, car la solution en serait moins optimale. Par exemple, si vous vous concentrez exclusivement sur les exigences informatiques, vous pourrez obtenir un système facile à gérer, mais difficile à utiliser. Veillez donc à tenir compte des besoins métiers et applicatifs de la base d'utilisateurs complète pour comprendre quelles applications et données vous devez centraliser ou, au contraire, installer en local. Il peut s'avérer utile de segmenter les utilisateurs en fonction des tâches effectuées et des applications requises. Les utilisateurs individuels peuvent avoir besoin d'accéder à différentes applications en utilisant divers modèles. Il sera rare qu'un seul et même modèle satisfasse tous les besoins d'un groupe donné d'utilisateurs, sans parler des besoins de chaque utilisateur de l'entreprise. La décision concernant le modèle à utiliser est souvent liée au périphérique client sur lequel il sera déployé. Il est pourtant important d'examiner ces sujets séparément. Par exemple, votre scénario métier peut préconiser une informatique sur serveur pour une certaine application. Toutefois, ce modèle basé sur serveur, souvent appelé «client léger», n'a pas forcément besoin d'être déployé sur un terminal léger. Un PC de bureau ou portable peut effectivement être plus approprié, selon les besoins de l'utilisateur en termes d'applications et de mobilité. L'utilisateur peut également avoir besoin d'applications exécutées localement. Le périphérique client doit pouvoir répondre aux exigences les plus strictes des utilisateurs auxquels il est destiné. En matière de comparaison des coûts, nous suggérons de comparer le coût total des solutions complètes pour différents modèles. Les coûts peuvent en effet simplement passer des clients au centre de données, et inversement, sans réellement faire baisser le coût total. De même, les coûts d'infrastructure pour des capacités de traitement et de stockage équivalentes peuvent être très différents, selon qu'elles se trouvent à un point d'extrémité ou qu'elles sont fournies à partir d'un centre de données. Tableau 1. Facteurs à prendre en compte Exigences informatiques Préoccupations informatiques standard telles que la sécurité, la facilité de gestion, la continuité des activités, etc. Infrastructure Matériel, connectivité et bande passante disponibles. Si aucune infrastructure n'est en place pour prendre en charge un modèle particulier, il faut en acquérir et en installer une ou choisir un autre modèle. Expérience utilisateur esoins des utilisateurs du système en matière de workflow, incluant la mobilité et les performances. Dans de nombreux cas, soit par personnalisation, soit par stratégie, les utilisateurs s'attendent à ce que le périphérique puisse être utilisé pour effectuer certaines tâches personnelles, ce qui fait que des informations personnellement identifiables peuvent se retrouver sur le système. Ces problèmes de «propriété» et de confidentialité doivent être pris en compte. Charge de travail applicative esoins informatiques et graphiques des applications que l'utilisateur exécutera. Certaines applications peuvent souffrir des retards du réseau, telles que la VoIP ou les vidéos en streaming. Il faut également prévoir de la marge en cas d'augmentation des besoins applicatifs. Sécurité Gestion des images Gestion des licences Structure de prise en charge Reprise sur sinistre Durée de l'investissement Serveurs Stockage Espace, alimentation et refroidissement pour le centre de données ande passante réseau Priorités budgétaires Mobilité Réactivité Personnalisation Connectivité «Propriété» et confidentialité Charge informatique Charge graphique Sensibilité aux retards (p. ex., vidéo, animations graphiques, VoIP) Réserve Charge du serveur Web 3

4 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 2. Comparaison des modèles de virtualisation des PC de bureau. Services de terminaux PC de bureau virtuel hébergé (VHD) PC en lames Diffusion d'images de systèmes d'exploitation Démarrage à distance du système d'exploitation Diffusion applicative ou virtualisation applicative Exécution applicative Serveur Serveur Serveur Client Client Client Client Conteneurs virtuels Stockage des données applicatives Serveur Serveur Serveur Serveur Serveur Client ou serveur Client ou serveur Connexion et synchronisation de périphérique local (lecteur de codes-barres, PD, téléphone, etc.) Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Limité Prise en charge complète des applications Windows* (dont VoIP et Rich Media) Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Oui Prise en charge complète de Microsoft Windows XP*, Windows Vista* et Windows 7* Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Partiel (dépend du fournisseur) a Oui Oui Oui Oui Option mobile hors réseau Non Non Non Non Non Oui Oui Clients classiques Terminal, PC de bureau, PC portable Terminal, PC de bureau, PC portable Terminal, PC de bureau PC de bureau PC de bureau PC de bureau, PC portable PC de bureau, PC portable Principaux fournisseurs de solutions Citrix, Microsoft Citrix, Microsoft, Red Hat, VMware ClearCube, HP, Dell, Devon IT Citrix, Dell, Lenovo Lenovo Citrix, Microsoft, Symantec, VMware Citrix, Microsoft, VMware Principales solutions* Citrix Xenpp, XenDesktop (HDX a ) Microsoft Remote Desktop Services Citrix XenDesktop (HDX a ) Microsoft VDI (RemoteFX a ) VMware View (PCoIP a ) ClearCube (modèles de station de travail à quatre lames) HP Consolidated Client Infrastructure Dell Dedicated Remote Workstation DevonIT HC12 Remote Workstation Citrix XenDesktop avec Provisioning Server pour PC de bureau Dell On-Demand Desktop Streaming (ODDS) Lenovo Secure Managed Client (SMC) Citrix Xenpp (XenDesktop) Microsoft System Center Config Manager + pp-v Symantec Workspace Virtualization VMware Thinpp XenClient Type 1 Microsoft MED-V et VPC7 VMware View a Plusieurs fournisseurs proposent des protocoles propriétaires améliorés de communication à distance, qui fournissent différents niveaux de prise en charge multimédia, graphique et périphérique. Dans certains cas, du matériel personnalisé est également requis. 4

5 Présentation de la technologie de virtualisation des PC de bureau Dossier Modèles basés sur serveur Services de terminaux En bref Les services de terminaux sont un modèle basé sur serveur, fiable et éprouvé, qui remonte à l'informatique «mainframe». Pour les applications logicielles prises en charge, ce modèle propose une sécurité renforcée et une réelle facilité de gestion. Cependant, les utilisateurs habitués à l'expérience PC peuvent ne pas être satisfaits de ce modèle en termes de performances, de personnalisation, de flexibilité et de mobilité. La plupart des grandes entreprises utilisent les services de terminaux pour certaines applications, notamment lorsque la sécurité est essentielle et que les utilisateurs sont sédentaires et disposent d'un accès réseau constant. Les services de terminaux constituent une bonne solution pour les employés de banque accédant au système de transactions, les employés des centres d'appels saisissant des commandes et les professionnels de la santé travaillant avec des dossiers patients, par exemple. Les PC constituent une bonne plate-forme lorsque les services de terminaux sont utilisés uniquement pour quelques applications clés et que le reste est installé en local. Les clients légers conviennent uniquement aux environnements constitués à 100 % de services de terminaux. Et même dans ce cas, remplacer de très nombreux PC existants par de nouveaux terminaux peut s'avérer coûteux. Ces coûts doivent être soigneusement évalués pour déterminer le véritable retour sur investissement. De nombreux services informatiques choisissent d'utiliser des PC existants ou configurés pour le modèle en cascade comme clients de services de terminaux. Fonctionnement Le client est simplement un périphérique d'entrée et d'affichage. Tous les calculs sont effectués de façon centrale sur le serveur et toutes les données sont stockées dans un centre de données. Rien n'est exécuté, rien ne reste sur le client. Généralement, le protocole RDP (Remote Display Protocol) ou IC* (Independent Computing rchitecture*) est utilisé pour pousser une image de l'application basée sur serveur vers une visionneuse de terminal sur le client. Figure 1. rchitecture des services de terminaux Client Serveur/centre de données Image session appli. Protocole RDP ou autre Session appli. Session appli. Logiciel terminal d'exploitation terminal (Microsoft Windows* ou incorporé) pplication (mode multi-utilisateur) d'exploitation serveur Réseau Terminal léger, PC de bureau, PC portable Serveur Image distante Logiciel installé localement 5

6 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 3. vantages des services de terminaux Sécurité renforcée Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. Facilité de gestion accrue Coût de déploiement logiciel incrémentiel réduit ccès distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Les services de terminaux sont une technologie mature et bien comprise. La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux. L'ajout, le déplacement et la modification des utilisateurs sont grandement simplifiés. La plupart des entreprises possèdent déjà des services de terminaux. Par conséquent, l'ajout de nouvelles applications peut ne pas nécessiter de grands changements en termes de nouvelle infrastructure ou logiciel. Davantage d'utilisateurs peuvent être pris en charge par serveur de terminal qu'avec d'autres modèles basés sur serveur tels que l'infrastructure VDI (Virtuel Desktop Infrastructure). L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail. En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants et une solution de stockage des données soient en place. vec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau. Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données. Tableau 4. Limites des services de terminaux Performances et réactivité Compatibilité logicielle Manque de mobilité Coût d'un nouveau déploiement utilisateur Point de défaillance unique Satisfaction utilisateur inférieure Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs de terminaux. Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou dobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Un protocole d'affichage tiers aux performances plus élevées peut s'avérer nécessaire. Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité. Certains logiciels ne s'exécutent pas sous les services de terminaux. De même, la VoIP, la diffusion multimédia et les applications exigeantes en ressources de calcul ou graphiques peuvent ne pas convenir à l'informatique basée sur serveur. La mise à disposition d'applications via les services de terminaux requiert une connexion réseau persistante avec une bande passante adéquate. Les PC portables ou tablettes sans fil peuvent être utilisés avec les services de terminaux, mais la session se termine si le périphérique se déconnecte du réseau. Un nouveau déploiement pour de nombreux utilisateurs peut impliquer d'importantes dépenses, notamment en termes de nouveaux serveurs, logiciels, stockage réseau et infrastructure réseau. Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau. Le coût initial des services de terminaux est à peu près le même que celui de l'infrastructure VDI, mais demeure plus élevé que celui du streaming ou de PC bien gérés. 1 Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. Les utilisateurs sont habitués à l'expérience PC en termes de performances, de possibilités de personnalisation, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte des services de terminaux peut conduire au mécontentement des utilisateurs et engendrer des plaintes. 6

7 Présentation de la technologie de virtualisation des PC de bureau Dossier PC de bureau virtuel hébergé (VHD) En bref Le PC de bureau virtuel hébergé (en anglais, Virtual Hosted Desktop ou VHD, et auparavant Virtual Desktop Infrastructure ou VDI) est un modèle plus récent à l'étude dans bon nombre d'organisations. Le VHD est conçu pour proposer une expérience utilisateur d'informatique distribuée intelligente, réactive et personnalisable, avec les avantages de gestion et de sécurité des modèles basés sur serveur. Il promet une gestion centralisée de l'image de bureau complète. Comme avec d'autres modèles basés sur serveur, les performances et la réactivité varient avec le nombre d'utilisateurs, la distance physique et le type d'application. Les performances au niveau du point d'extrémité client sont particulièrement importantes. Sinon, la vidéo, dobe Flash*, la VoIP et d'autres applications exigeantes en ressources de calcul et graphiques ne conviennent pas à ce modèle, sans accélération multimédia supplémentaire. Toutefois, les récents progrès en matière de protocoles de bureau à distance, tels que HDX, RemoteFX et PCoIP, qui utilisent les ressources locales des points d'extrémité clients intelligents, en font une solution plus attractive. (Les protocoles HDX et PCoIP améliorent l'expérience utilisateur sur le réseau étendu [WN], tandis que RemoteFX apporte des améliorations pour les utilisateurs LN/non-WN et requiert une carte graphique de serveur pour encoder le contenu multimédia à travers le canal RDP.) Le VHD requiert une connexion réseau persistante. Par conséquent, il n'est pas approprié si la mobilité hors réseau est requise. Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, aux applications et aux données pour chaque utilisateur. Le coût de cette infrastructure doit être étudié en tenant compte des éventuelles économies sur le coût de revient liées à la facilité de gestion. Il est possible d'associer le VHD à d'autres modèles de virtualisation des PC de bureau tels que la diffusion applicative. Les données applicatives peuvent être utilisées avec la diffusion de systèmes d'exploitation dans une machine virtuelle sur le serveur. Fonctionnement Comme pour les services de terminaux, les capacités de calcul et de stockage sont centralisées, les images applicatives sont poussées vers le client sur le réseau via le protocole RDP (Remote Display Protocol) ou d'autres protocoles d'affichage. La principale différence est que le VHD peut offrir à chaque utilisateur sa propre machine virtuelle complète et son bureau personnalisé, système d'exploitation, applications et paramètres inclus. Figure 2. rchitecture VHD Client Image client virtuel 1 Logiciel terminal d'exploitation terminal (Microsoft Windows* ou incorporé) Protocole RDP ou autre Serveur/centre de données Client virtuel 1 VMM Client virtuel 2 Réseau Terminal léger, PC de bureau, PC portable Serveur Image distante Logiciel installé localement 7

8 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 5. vantages du VHD Performances Sécurité renforcée Facilité de gestion accrue Personnalisation utilisateur ccès distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Le VHD peut tirer profit des ressources informatiques clientes pour améliorer les performances au point d'extrémité. Les récents progrès en matière de protocoles de bureau à distance, tels que HDX et PCoIP, peuvent améliorer les performances locales de la vidéo, d'dobe Flash*, de la VoIP et autres applications intensives, avec des exigences éventuellement accrues sur le client. Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux. Chaque utilisateur possède sa machine virtuelle complète sur le serveur, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC. L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail. En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants et une solution de stockage des données soient en place. vec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau. Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données. Tableau 6. Limites du VHD Performances et réactivité Performances réseau Facilité de gestion Compatibilité des logiciels et périphériques Manque de mobilité Coût d'un nouveau déploiement utilisateur Point de défaillance unique Satisfaction utilisateur inférieure Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs VHD. Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou dobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Des protocoles d'affichage plus récents, tels que HDX et PCoIP, peuvent être requis. Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité. Le trafic réseau RDP peut énormément fluctuer avec le multimédia et le mouvement accru de l'image à l'écran. ien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau virtuelles à présent stockées dans le centre de données. Les applications, les périphériques et les pilotes associés sont mis en relation avec le matériel par le gestionnaire de machine virtuelle (Virtual Machine Manager, VMM). Les périphériques hautement spécialisés ou les logiciels qui requièrent une interaction directe avec le matériel peuvent rencontrer des problèmes de compatibilité. La mise à disposition d'applications sur le bureau via le VHD requiert une connexion réseau persistante avec une bande passante appropriée. Les PC portables ou tablettes sans fil peuvent être utilisés avec le VHD, mais la session applicative se termine si le périphérique se déconnecte du réseau. Les nouveaux déploiements du VHD pour de très nombreux utilisateurs peuvent impliquer d'importantes dépenses. Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour chaque utilisateur. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire. Le nombre d'utilisateurs pris en charge par serveur VHD est inférieur à celui des autres modèles basés sur serveur. Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau. Les nouvelles technologies de redirection multimédia, telles que RemoteFX, requièrent l'ajout d'une carte graphique de serveur, ce qui limite le nombre de machines virtuelles ou d'affichages pris en charge. Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. Les utilisateurs sont habitués à l'expérience PC en termes de performances, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte du VHD peut conduire au mécontentement des utilisateurs et engendrer des plaintes. 8

9 Présentation de la technologie de virtualisation des PC de bureau Dossier PC en lames En bref Les PC en lames centralisent l informatique des postes de travail dans un seul et même emplacement. Par rapport à l'informatique distribuée intelligente, ils promettent donc une facilité de gestion accrue et une sécurité renforcée grâce à un accès physique restreint, à des stratégies d'images logicielles et à des limites sur les activités utilisateurs. Si chaque utilisateur se voit attribuer une seule lame PC (un-à-un), le modèle est alors très proche de l'informatique distribuée intelligente, mais ne peut être utilisé que de façon sédentaire et les utilisateurs doivent être connectés au réseau en permanence. Si une lame PC sert à plusieurs utilisateurs simultanés (un-à-plusieurs), ce modèle est plus proche du VHD. De par son caractère «propriétaire», c'est-à-dire exclusif au constructeur, l'informatique en lames est coûteuse à mettre en œuvre et exige que les services informatiques s'engagent sur le long terme envers une architecture propre à un fournisseur. Pour changer de fournisseur ou de modèle, il faut alors parfois procéder à une mise à niveau très lourde. De plus, les PC en lames un-àplusieurs peuvent présenter quelques-uns des inconvénients du VHD : problèmes de performances et coûts d'infrastructure élevés. Fonctionnement Les PC en lames redécoupent le PC, en laissant l'affichage de base, le clavier et la souris sur le client et en plaçant le processeur, le chipset et la carte graphique sur une petite carte (lame) montée en rack sur une unité centrale. Le système d'exploitation, l'application et le stockage des données sont centralisés dans une baie de stockage. Contrairement aux serveurs en lames, les PC en lames sont créés à partir de processeurs et de chipsets de PC de bureau ou portables standard. L'unité centrale, qui prend en charge plusieurs lames individuelles, est placée en sécurité dans un centre de données ou tout autre espace contrôlé par le service informatique. Dans certains cas, les fonctions d'e/s et d'affichage à distance sont gérées par des connexions propriétaires dédiées plutôt que par le protocole RDP sur le réseau de données. Les fournisseurs de PC en lames ciblaient initialement un rapport utilisateur/lame de un sur un, où chaque utilisateur était dynamiquement affecté à une lame et en avait l'usage exclusif. Toutefois, avec les progrès des solutions de lames et des logiciels de virtualisation, la plupart des fournisseurs proposent désormais des offres un-à-plusieurs. Figure 3. rchitecture en lames un-à-un Figure 4. rchitecture en lames un-à-plusieurs Client Rack en PC lames Client Rack PC en lames Image lame 1 Logiciel terminal Image environnement de bureau transférée via le protocole d'affichage accéléré du fournisseur Lame 1 d'exploitation bureau Lame 2 C D d'exploitation client Image lame 1 Utilisateur 1 d'exploitation bureau Logiciel terminal Image environnement de bureau transférée via le protocole d'affichage accéléré du fournisseur Lame 2 User 1 User 2 Lame 1 User 3 Utilisateur 1 Utilisateur 2 Utilisateur 3 pp pp Remote Client OS pp pp C D Remote Client OS Virtual Machine Monitor pp pp E F Remote Client OS Terminal (Microsoft Windows* ou incorporé) Terminal (Microsoft Windows* ou incorporé) Hyperviseur ou logiciel de basculement Clavier, vidéo et souris accélérés par matériel via le réseau Réseau Clavier, vidéo et souris accélérés par matériel via le réseau Réseau Terminal en lames ou PC de bureau Lames PC (avec leurs propres processeur, carte graphique et E/S) Terminal en lames ou PC de bureau Lames PC (avec leurs propres processeur, carte graphique et E/S) Image distante Logiciel installé localement Image distante Logiciel installé localement 9

10 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 7. vantages des PC en lames Sécurité Facilité de gestion Personnalisation utilisateur ccès en réseau distant Reprise sur sinistre et continuité des activités Consommation électrique du client réduite Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client. La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable. Les lames PC offrent une plate-forme matérielle uniforme, qui simplifie la validation, la gestion des images et la prise en charge. Les utilisateurs peuvent être dynamiquement affectés à une lame PC disponible. L'ajout, le déplacement et la modification des utilisateurs sont relativement simples. Chaque utilisateur peut avoir une image d'application et de système d'exploitation unique, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC standard. Les utilisateurs peuvent accéder à l'architecture centralisée à partir de n'importe quel client connecté à la lame ou, dans certains cas, de n'importe quel client connecté à Internet. Les utilisateurs n'ont pas besoin d'être à «leur» station de travail pour bénéficier d'un accès. En cas de sinistre dans un rack de lames ou sur un site de travail, les tâches peuvent basculer vers d'autres sites où une infrastructure redondante est disponible. Un utilisateur peut facilement migrer d'une lame à une autre si sa lame d'affectation tombe en panne. La consommation électrique, la chaleur et le bruit du ventilateur du périphérique client sont inférieurs à ceux de la plupart des PC, bien que la consommation énergétique totale des clients, lames et systèmes de stockage associés puisse être comparable. Tableau 8. Limites des PC en lames Performances Facilité de gestion Solution propre à un fournisseur Manque de mobilité Coût par utilisateur plus élevé Point de défaillance unique Dans un déploiement un-à-plusieurs, les performances applicatives peuvent se dégrader en fonction du nombre d'utilisateurs et de leur charge de travail. ien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau centralisées, stockées dans le centre de données. Les PC en lames ne sont pas standardisés et chaque fournisseur a une implémentation propriétaire. Une fois que le service informatique a choisi l'architecture en lames d'un fournisseur, il peut lui coûter extrêmement cher d'en changer. Dans la plupart des cas, pour changer de fournisseur ou de modèle, il faut procéder à une mise à niveau matérielle complète. Le nombre d'outils de gestion disponibles peut être limité et le service informatique peut se retrouver dépendant des outils du fournisseur de PC en lames et de son planning de développement. ucune option de mobilité n'est disponible pour les PC en lames. Les PC en lames conviennent donc uniquement aux utilisateurs qui disposent d'une connexion réseau permanente. En raison de leur architecture non standardisée, les PC en lames peuvent être synonymes de coûts d'acquisition par utilisateur plus élevés que les autres modèles. Le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour les nouveaux utilisateurs. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire. Si un serveur en lames, l'accès au réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant. 10

11 Présentation de la technologie de virtualisation des PC de bureau Dossier Diffusion d'images de systèmes d'exploitation En bref Comme le VHD, la diffusion d'images de systèmes d'exploitation promet une gestion centralisée de l'image de bureau complète. Ce modèle offre aux utilisateurs les avantages de l'exécution locale en termes de performances et de réactivité, tandis que le service informatique bénéficie des avantages de la centralisation en matière de facilité de gestion et de sécurité, sans pour autant nécessiter une infrastructure aussi importante que le VHD. ctuellement, aucun fournisseur ne propose la diffusion d'images de systèmes d'exploitation avec mise en cache locale persistante. Par conséquent, ce modèle ne peut pas être utilisé si la mobilité est requise. Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des données des plus élevées. Fonctionnement u départ, le client est une «simple carcasse en métal», sans image de système d'exploitation installée en local. L'image du système d'exploitation est diffusée au client via le réseau, où elle s'exécute localement à l'aide du processeur et de la carte graphique du client. Les données applicatives sont stockées dans un centre de données. Le client est généralement un PC sans disque dur, qui utilise exclusivement de la mémoire RM. vec la technologie de diffusion, le logiciel d'images de systèmes d'exploitation n'effectue pas la diffusion vers les clients au même format que celui provenant du fournisseur du logiciel. Le logiciel fait d'abord l'objet d'un processus de préparation au cours duquel il est divisé en blocs plus ou moins prioritaires, placés dans un ordre spécifique de diffusion vers le client. Le logiciel d'initialisation et de lancement de base est placé en premier, suivis des fonctions et services les plus demandés. Ces optimisations permettent au système d'exploitation de se lancer et de commencer à fonctionner avant que l'ensemble du code ne soit diffusé au client. fin de réduire le trafic réseau, certaines fonctions moins utilisées peuvent rester dans le centre de données jusqu'à ce qu'elles soient demandées. Figure 5. rchitecture de la diffusion d'images de systèmes d'exploitation Client Serveur/centre de données Image diffusée 1 2 Image client complète diffusée sur le réseau Image 1 pour diffusion Stream-ready Image 2 C D Technologie oot Loader 1 Technologie oot Loader Technologie oot Loader Serveur de diffusion d'exploitation serveur Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé 11

12 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 9. vantages de la diffusion d'images de systèmes d'exploitation Sécurité Facilité de gestion Performances Économies d'infrastructure Reprise sur sinistre et continuité des activités Les données applicatives stratégiques sont stockées dans le centre de données. Toute corruption du système d'exploitation ou d'une application est éliminée. Les correctifs sont automatiquement appliqués lorsque le système reçoit une nouvelle image au démarrage. La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration, de faciliter la migration logicielle et d'obtenir une sauvegarde plus fiable. La diffusion d'images de systèmes d'exploitation réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local. Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences. Les clients sans état facilitent l'ajout, le déplacement et la modification des utilisateurs. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. près le démarrage initial, la charge réseau est inférieure à celle des solutions basées sur serveur, car le protocole RDP (Remote Display Protocol) n'est pas utilisé pour pousser les images d'affichage applicatives sur le réseau. L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. La technologie de diffusion d'images de systèmes d'exploitation affiche le coût de revient le plus bas de tous les modèles d'informatique centralisée. 1 En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants ou un centre de données soient en place. Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation Sécurité Réseau Compatibilité logicielle et problèmes d'implémentation Manque de mobilité Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux attaques côté client que les modèles côté serveur. Le démarrage du système d'exploitation nécessite une utilisation réseau accrue de 2 à 5 Mbit/s par utilisateur, mais le trafic redescend à des niveaux inférieurs à mesure que le cache local se remplit. Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs. De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion d'images de systèmes d'exploitation. vec la diffusion d'images de systèmes d'exploitation, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux. Les solutions récentes de démarrage à distance du système d'exploitation utilisent une image parfaite non modifiée. Par conséquent, elles ne présentent pas les limites du processus de préparation nécessaire à la diffusion d'images de systèmes d'exploitation. À l'heure où nous rédigeons ce dossier, aucun produit du commerce ne permet l'utilisation hors réseau ou mobile de la diffusion d'images de systèmes d'exploitation. 12

13 Présentation de la technologie de virtualisation des PC de bureau Dossier Démarrage à distance du système d'exploitation En bref Le démarrage à distance du système d'exploitation est une nouvelle technologie qui ressemble à la technologie de diffusion d'images de systèmes d'exploitation. Le démarrage à distance du système d'exploitation fournit aux utilisateurs finaux une fidélité PC absolue sans nécessiter d'infrastructure de serveur d'arrière-plan, bien que la solution soit gérée depuis un emplacement central. Cette solution propose les avantages de la virtualisation des PC de bureau tout en conservant une fidélité PC et Microsoft Windows* absolue, à un coût très attractif pour les services informatiques et chefs d'entreprise. Fonctionnement Le démarrage à distance du système d'exploitation inclut trois composants principaux : un client équipé d'un processeur Intel Core vpro, une appliance de stockage basée sur Intel et une console d'administration centrale. L'ensemble des tâches de gestion, notamment les fonctions de broker de connexion et de mise en service des composants, est effectué à partir d'un emplacement centralisé. Figure 6. rchitecture du démarrage à distance du système d'exploitation Image client 1 Client Contrôleur iscsi oot Manager Hyperviseur Xen* pplication diffusée via le réseau Serveur/centre de données pour diffusion Serveur de diffusion d'exploitation serveur Lorsque le client est mis sous tension, il utilise la technologie de démarrage iscsi intégrée pour se connecter à l'appliance de stockage distante. Un hyperviseur Type 1, basé sur Xen*, est alors copié du stockage distant et chargé dans la mémoire du client, puis une connexion à la console centrale est établie. En fonction des informations d'identification du client, la console établit la connexion entre le client et le stockage distant et monte le stockage distant sur le client. Depuis le client, la connexion ressemble à un disque dur ST standard. Le client démarre ensuite Windows, comme il le ferait à partir d'un disque dur standard. La simplicité de la solution permet aux services informatiques et aux utilisateurs finaux d'utiliser des applications Windows prêtes à l'emploi ou internes standard. De plus, les périphériques standard, tels que les périphériques d'impression, US et série, fonctionnent comme avec un PC standard. Ces caractéristiques permettent aux services informatiques de déployer rapidement de nouveaux utilisateurs, sans avoir à modifier les technologies et outils existants. Le démarrage à distance du système d'exploitation ressemble à la technologie de diffusion d'images de systèmes d'exploitation en ce qu'il délivre une image de système d'exploitation complète à un PC sans état dont le disque dur a été désactivé ou retiré. À l'inverse de la diffusion d'images de systèmes d'exploitation, les clients démarrent directement à partir du périphérique SN. Le PC considère tout simplement le réseau SN comme son disque dur local. L'image du système d'exploitation est fidèle à l'image standard qui aurait été utilisée sur un disque local. Les solutions de démarrage à distance du système d'exploitation éliminent toute dépendance à l'environnement de pré-exécution (PXE) et aux serveurs PXE, ce qui simplifie encore le déploiement et fait baisser le coût de revient. Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé 13

14 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 11. vantages du démarrage à distance du système d'exploitation Sécurité Facilité de gestion Compatibilité Performances Coût d'un nouveau déploiement utilisateur Reprise sur sinistre et continuité des activités Consommation électrique du client ande passante Les applications stratégiques sont stockées dans un emplacement central et gérées depuis celui-ci. Tout correctif d'application ou de système d'exploitation peut être appliqué de façon centrale au redémarrage du client. Les périphériques d'authentification et de chiffrement Windows* standard sont pris en charge. Les applications, les données et les profils utilisateurs sont centralisés pour une administration simplifiée et des sauvegardes plus fiables. Les outils informatiques standard sont pris en charge, ce qui évite d'avoir à acquérir des outils spécialisés. La prise en charge d'ctive Directory* et des profils itinérants permet aux services informatiques d'utiliser les mêmes processus pour les PC de bureau, les PC portables et les périphériques clients gérés sécurisés. La gestion, la validation et la prise en charge des images logicielles sont simplifiées. L'utilisation des DLL et pilotes Windows standard élimine les conflits. L'ajout de nouvelles images est simple à réaliser. L'utilisation du système d'exploitation Windows non modifié et de pilotes standard garantit la compatibilité des applications Windows et des options PC standard avec cette solution. La prise en charge de la VoIP et du multimédia enrichi propose une expérience utilisateur similaire voire supérieure à celle d'un PC classique. Le coût d'un déploiement standard est similaire à celui d'un PC. Le coût de l'ajout de clients est le plus faible de toutes les solutions de virtualisation des PC de bureau. En cas de panne de courant ou de sinistre, l'accès peut être déplacé vers un autre site. En cas de problèmes matériels locaux, les utilisateurs peuvent facilement se connecter sur un nouveau client. La consommation électrique et la chaleur émise sont inférieures à celles d'un PC standard. La consommation électrique totale est inférieure à celle des autres solutions de virtualisation des PC de bureau. Les modes de consommation PC standard, tels que S3 et S4, sont pris en charge. Une fois que le client a démarré, ce modèle économise les ressources du réseau. Le trafic réseau est uniquement requis lorsque le client a besoin d'accéder à son disque dur virtuel. Tableau 12. Limites du démarrage à distance du système d'exploitation Compatibilité Mobilité ande passante La prise en charge native de Linux* n'est pas proposée actuellement. L'informatique mobile n'est pas prise en charge. Le démarrage requiert assez de bande passante réseau. 14

15 Présentation de la technologie de virtualisation des PC de bureau Dossier Diffusion applicative ou virtualisation applicative En bref Comme les services de terminaux, la diffusion applicative permet une gestion centralisée des applications, mais sans sacrifier la réactivité, ni les performances. Les données peuvent être stockées de façon locale ou centrale, selon la stratégie d'entreprise. De plus, les applications diffusées peuvent être mises en cache pour une utilisation hors réseau, ce qui en fait un modèle à gestion centralisée capable de prendre en charge l'informatique mobile. Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des plus élevées. La virtualisation applicative peut également présenter des limites dans la façon dont les applications interagissent. Fonctionnement Le système d'exploitation client est installé en local, mais les applications sont diffusées à la demande du serveur vers le client, où elles sont exécutées en local. ien que les termes de «diffusion» (ou «streaming») et «virtualisation applicative» soient souvent utilisés pour désigner la même chose, il n'en est rien. La diffusion est le modèle de mise à disposition qui consiste à envoyer le logiciel par le réseau pour qu'il soit exécuté sur le client. Le logiciel diffusé peut être installé dans le système d'exploitation client localement ou (dans la plupart des cas) virtualisé. vec la virtualisation applicative, le logiciel diffusé s'exécute sur une couche d'abstraction et ne s'installe pas dans les fichiers système, ni dans le registre du système d'exploitation. Cela simplifie les interactions entre l'application diffusée et le système d'exploitation, en réduisant considérablement les conflits logiciels et les problèmes de gestion des images. Toutefois, certaines applications virtualisées peuvent ne pas interagir avec d'autres applications comme elles le font lorsqu'elles sont toutes installées localement ; par exemple, le copier-coller peut ne pas fonctionner. Ce problème peut être atténué en diffusant et en virtualisant les applications connexes par lots ou en utilisant les versions les plus récentes des logiciels de virtualisation, qui résolvent la plupart de ces problèmes. À la différence des autres modèles d'informatique centralisée, les applications diffusées peuvent être mises en cache sur un PC portable et retirées du réseau. Lorsque le PC portable se reconnecte au réseau, l'application se resynchronise avec le serveur, vérifie les informations de licences et de correctifs, et télécharge les données applicatives du centre de données. Figure 7. rchitecture de la diffusion applicative ou de la virtualisation applicative pplications locales Client diffusée Couche de virtualisation appli. a d'exploitation bureau pplication diffusée via le réseau Serveur/centre de données pour diffusion Serveur de diffusion d'exploitation serveur Réseau PC de bureau ou PC portable Serveur Logiciel installé localement Logiciel diffusé a Diffusion de l'agent de l'éditeur. Le degré de virtualisation et d'isolement varie selon le fournisseur et la stratégie. 15

16 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 13. vantages de la diffusion applicative ou de la virtualisation applicative Sécurité Facilité de gestion Performances Économies d'infrastructure Reprise sur sinistre et continuité des activités Mobilité Les données applicatives stratégiques peuvent être stockées dans le centre de données protégé, en fonction de la stratégie. Le stockage local peut être interdit. La corruption des applications est éliminée. Les correctifs sont automatiquement appliqués lorsque l'application est rechargée au démarrage. Les applications virtualisées peuvent être isolées les unes des autres, ce qui limite l'exposition des données aux autres applications et au système d'exploitation. Les applications et (dans certains cas) les données sont centralisées, ce qui simplifie l'administration, facilite la migration logicielle et garantit une sauvegarde plus fiable. La virtualisation applicative réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local. La virtualisation applicative peut permettre aux applications héritées de s'exécuter sur un système d'exploitation plus récent, même si une application présente des problèmes de compatibilité lorsqu'elle est installée en local. Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. Des options de mise en cache peuvent être définies pour accélérer le démarrage initial et le lancement des applications, sans stocker les données applicatives localement. La charge réseau est inférieure à celle des solutions basées sur serveur, car les images d'affichage applicatives n'ont pas besoin d'être poussées sur le réseau à l'aide du protocole RDP ou autre. Le fait de ne diffuser que les applications réduit la charge réseau par rapport à la diffusion de l'image de système d'exploitation complète. L'expérience utilisateur est la même que pour le client intelligent local. L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. Les utilisateurs peuvent continuer à travailler sur les clients locaux avec des applications mises en cache, même si le réseau ou le centre de données est hors connexion. Les applications diffusées peuvent être mises en cache pour une utilisation hors réseau sur des clients mobiles, ce qui n'est pas le cas pour les autres modèles d'informatique basés sur serveur. Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative Sécurité Performances Compatibilité logicielle et problèmes d'implémentation Reprise sur sinistre et continuité des activités Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux vols ou aux attaques côté client que les modèles basés sur serveur. Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs. La virtualisation peut limiter les interactions entre les applications (par exemple, pas de copier-coller). De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion applicative. vec la virtualisation applicative, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux. ien que les données applicatives soient stockées de façon centrale, il est relativement plus complexe de déplacer les utilisateurs vers un nouveau site que dans le cas des autres modèles, en raison de l'installation locale du système d'exploitation et/ou des données locales. 16

17 Présentation de la technologie de virtualisation des PC de bureau Dossier Conteneurs virtuels En bref Les conteneurs virtuels désignent un nouveau modèle qui continue d'évoluer rapidement. Ce modèle propose une gestion centralisée de l'image de système d'exploitation et d'application complète. Contrairement à un système d'exploitation installé en local ou diffusé, le conteneur virtuel est abstrait du matériel client par un gestionnaire de machine virtuelle (Virtual Machine Manager, VMM). La présence du VMM facilite la validation aux services informatiques, car plusieurs différences matérielles de plate-forme sont cachées au système d'exploitation dans le conteneur. Elle permet également de nouveaux modèles d'utilisation, tels que les images prestataires gérées et les programmes YOPC (consistant à laisser l'employé choisir son PC). Étant donné que l'exécution côté client est utilisée, le centre de données n'a pas besoin d'être vaste. Lorsque l'exécution basée sur serveur est pertinente, les mêmes conteneurs virtuels peuvent être exécutés sur un serveur VHD. Pour les utilisateurs, les conteneurs virtuels offrent une exécution locale réactive et une mobilité hors réseau. Les conteneurs virtuels peuvent être des environnements utilisateurs ordinaires, tels qu'un système d'exploitation Windows* standard associé à des applications de productivité, ou peuvent être des «appliances virtuelles» à fonction unique spécialement conçues pour fournir des services tels que la surveillance de la conformité ou des applications hautement sécurisées. Figure 8. rchitecture des conteneurs virtuels Fonctionnement Dans ce modèle, les images des machines virtuelles, incluant le système d'exploitation et les applications, sont créées et gérées par le service informatique. Toutefois, la machine virtuelle n'est pas exécutée sur le serveur (comme dans le modèle VHD), mais diffusée vers le client pour une exécution locale sur un VMM basé sur le client. Étant donné que l'exécution se fait sur le client, même les applications les plus gourmandes en ressources de calcul ou ressources graphiques sont réactives et les utilisateurs peuvent profiter de la mobilité hors réseau. En revanche, les spécialistes du secteur s'efforcent de résoudre plusieurs problèmes techniques, tels que la virtualisation graphique, la prise en charge de la technologie sans fil et la gestion de l'alimentation. Les fournisseurs de logiciels proposent deux approches de virtualisation majeures. Les avantages de chacune des approches par rapport à l'autre sont identifiés dans le tableau ci-dessous. Type 1 : le logiciel de virtualisation s'exécute directement sur le matériel PC, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur l'hyperviseur. Le logiciel de virtualisation Type 1 est souvent appelé «hyperviseur». Type 2 : le logiciel de virtualisation s'exécute comme une application au sein d'un système d'exploitation tel que Windows, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur le logiciel de virtualisation. Le logiciel de virtualisation Type 2 est souvent appelé «gestionnaire de machine virtuelle» (VMM). Client Serveur/centre de données Conteneur virtuel 1 Conteneur virtuel 2 C D Conteneur d'images virtuel complet mis à disposition à travers le réseau ou via un lecteur US, DVD, etc. Conteneur virtuel 1 Conteneur virtuel 2 C D VMM Serveur de machine virtuelle d'exploitation serveur PC de bureau ou PC portable Serveur ogiciel installé localement Logiciel diffusé 17

18 Dossier Présentation de la technologie de virtualisation des PC de bureau Tableau 15. vantages des conteneurs virtuels Sécurité Facilité de gestion Performances Mobilité Économies d'infrastructure Reprise sur sinistre et continuité des activités vec les conteneurs virtuels, les menaces virales et intrusions sont contenues et les applications exigeant une sécurité renforcée peuvent facilement être isolées dans des conteneurs distincts. Des stratégies de sécurité peuvent être définies pour les besoins du conteneur virtuel, ce qui permet au service informatique d'avoir davantage de contrôle sur le verrouillage, la stratégie d'accès, le stockage des données et l'autorisation/la révocation des droits. Les appliances virtuelles spécialisées peuvent fournir de précieux services de sécurité depuis l'extérieur de l'environnement utilisateur. Type 1 et Type 2 : le Type 1 est jugé plus sûr parce qu'il permet d'isoler les machines virtuelles. vec le Type 2, si le système d'exploitation sous-jacent est compromis, les machines virtuelles pourraient l'être également. La gestion des images de systèmes d'exploitation, des données et des applications peut être centralisée, ce qui permet de simplifier l'administration, de faciliter la migration logicielle et d'obtenir une sauvegarde plus fiable. Étant donné que les conteneurs virtuels s'exécutent sur un VMM, et non sur du matériel physique, la validation des images se fait uniquement par rapport au VMM, et non par rapport à de nombreuses configurations matérielles distinctes. Les conteneurs virtuels sont hautement portables. L'installation peut être aussi simple que la diffusion d'un fichier vers le client ou l'insertion d'une clé US. Type 1 et Type 2 : le Type 2 peut exécuter tous les pilotes de périphériques Windows* natifs et est jugé moins complexe et plus fiable sur les PC que le Type 1, qui requiert souvent l'intégration de certains pilotes non-windows. Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local. Les applications gourmandes en ressources de calcul et graphiques, la vidéo, dobe Flash* et la diffusion multimédia fonctionnent bien. Type 1 et Type 2 : le Type 1 est jugé plus performant car un hyperviseur constitue une base de code plus petite avec moins de charge que ce que requièrent le système d'exploitation et le VMM dans le Type 2. Les conteneurs virtuels peuvent être mis en cache pour une utilisation hors réseau sur des clients mobiles, ce qui n'est pas le cas pour les autres modèles d'informatique basés sur serveur. Les utilisateurs pourraient tout à fait transporter leur image de conteneur virtuel sur un lecteur US et l'exécuter sur n'importe quel PC (à la maison, au bureau, chez un partenaire, etc.). L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur. Les utilisateurs peuvent continuer à travailler sur les clients locaux utilisant des conteneurs virtuels mis en cache, même si le réseau ou le centre de données est hors connexion. Tableau 16. Limites des conteneurs virtuels Sécurité Performances Maturité Défis techniques du secteur Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, plus vulnérables aux vols ou aux attaques côté client que les modèles basés sur serveur. Le VMM représente une nouvelle couche de la pile logicielle, qui doit également être protégée. L'exécution de plusieurs machines virtuelles sur un VMM peut dégrader les performances. L'assistance par matériel et l'efficacité du VMM sont les clés pour obtenir des performances applicatives proches des performances natives. La virtualisation peut limiter les interactions entre les applications. Ces limites peuvent être prévues dans certains cas, mais imprévues dans d'autres. Le modèle des conteneurs virtuels est relativement nouveau. La technologie, les outils de gestion et les processus informatiques ne sont pas totalement matures. Le secteur s'efforce de résoudre plusieurs problèmes techniques pour pouvoir exploiter tout le potentiel des conteneurs virtuels. Ces problèmes incluent la virtualisation graphique, le sans fil, la gestion de l'alimentation, les stations d'accueil et les périphériques. 18

19 Présentation de la technologie de virtualisation des PC de bureau Dossier Conclusion vec l'évolution des modèles de mise à disposition de logiciels, les services informatiques ont l'embarras du choix. Pour sélectionner le modèle de virtualisation des PC de bureau approprié, ils doivent prendre en compte de nombreux facteurs. fin de trouver une solution qui conviennent à la fois aux utilisateurs et à leurs besoins, ils opteront certainement pour une combinaison de plusieurs modèles, même dans un segment mono-utilisateur. Grâce à des performances sur mesure et à des fonctions de sécurisation et d'administration assistées par matériel, les PC équipés de l'un des membres de la famille des processeurs Intel Core vpro aident l'entreprise à réduire ses coûts et à augmenter son rendement. Ils proposent des plates-formes sécurisées et très faciles à gérer, à partir desquelles tous les modèles de virtualisation des PC de bureau sont permis. utres ressources Principled Technologies propose des dossiers gratuits qui constituent une excellente source de données quantifiées tierces en vue d'étayer les différents points de ce document. Ces dossiers sont disponibles sur le site Web de Principled Technologies : Dossier : Coût de revient de divers modèles informatiques : Intel/CompModelsTCO1107.pdf Feuille de calcul : Calculatrice du coût de revient : Intel/ComputeModelTCOCalc1107.xls 19

20 1 Principled Technologies, «Total Cost of Ownership for Various Computing Models» (Coût de revient de divers modèles informatiques) 2010 Intel Corporation. Tous droits réservés. Intel, le logo Intel, Intel Core et Intel vpro sont des marques d'intel Corporation aux États-Unis et dans d'autres pays. * Les autres noms et marques peuvent être revendiqués comme la propriété de tiers. Imprimé aux États-Unis 0610/WW/OCG/XX/PDF Pensez à recycler le papier US

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Projet VDI le futur poste de travail

Projet VDI le futur poste de travail Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

La virtualisation de poste de travail et d application

La virtualisation de poste de travail et d application La virtualisation de poste de travail et d application Concepts & utilisation pratique Page 1/18 Résumé En permettant de s abstraire des contraintes matérielles et en autorisant une gestion plus fine et

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Objectif de cette présentation

Objectif de cette présentation Introduction Journée sur le thème virtualisation et/ou consolidation des postes clients et des serveurs : quelques retours d'expérience au sein de l'ueb 25 septembre 2008 Objectif de cette présentation

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail