VIRTUALISATION. Nombres de pages : 14 Version : 1.0. Auteurs : GUDUSZEIT Anthony CURO Franck. Destinataires : BOMBAL Sébastien. Remarques : Aucune.
|
|
- Claude Gascon
- il y a 8 ans
- Total affichages :
Transcription
1 VIRTUALISATION Nombres de pages : 14 Version : 1.0 Auteurs : GUDUSZEIT Anthony CURO Franck Destinataires : BOMBAL Sébastien Remarques : Aucune.
2 Tables des matières 1 Introduction Avantages de la virtualisation Les différents types de virtualisation Les principes de bases Emulation Full virtualisation Hyperviseur ou Paravirtualisation Problématiques liées à la virtualisation Solutions apportées Sensibilisation à la sécurité des systèmes virtualisés Les rootkits utilisant la virtualisation SubVirt Blue Pill Détection de Machine Virtuelle Red Pill Scoopy Doo Détection grâce aux logiciel de virtualisation Détection grâce à la mémoire Conclusion...14 Version 1.0 Nom du sujet i
3 1 Introduction De nos jours, la virtualisation est devenue un point essentiel du système d'information. Elle est présente dans un large éventail de services. Elle est utilisée afin de réduire les coûts matériels et de production, de permettre l'isolation entre les services ou de développer des logiciels sensibles dans un environnement isolé et facilement restaurable. La virtualisation se démocratise de plus en plus non seulement dans les sociétés mais également chez les particuliers pour leurs propres besoins. La virtualisation n'est pas une idée récente. Elle a été introduite par IBM dans les années 1960 avec leur gamme 370 series. L'idée originale était de réduire les coûts matériels en faisant tourner plusieurs systèmes d'exploitation et les fermes de serveurs étaient souvent préférées aux mainframes très complexes et onéreux. Depuis les années 2000, la virtualisation bénéficie d'une nouvelle jeunesse grâce à ses capacités en matière de sécurité. Les laboratoires de sécurité bénéficient des capacités de sauvegarde et de restauration des environnements virtualisés, ainsi que la couche de protection fournie entre le système virtualisé et le hardware afin de tester de nouveau malwares. 2 Avantages de la virtualisation 1. Réduction des coûts : Coûts liés à l'achat du matériel. Coûts liés à la consommation électrique et de climatisation. Coûts liés à l'espace et à l'hébergement. Coûts liés à la maintenance. 2. Optimisation des ressources : Mutualisation des composants. Allocation dynamique des ressources. Support du multiprocessing. Répartition de charge. 3. Haute disponibilité et Plan de Reprise d'activité : Configuration prédéfinie de machines virtuelles. Mise en production rapide. Simplicité de sauvegarde et de restauration. Simplicité de migration entre serveurs physiques en cas d'alarme. 4. Evolutivité : Gestion dynamique des ressources. Redimensionnement des disques à la volée. 5. Sécurité : Les machines virtuelles sont isolées les unes des autres. Un crash d'une machine virtuelle n'implique pas le crash d'une autre machine virtuelle, ni de la machine hôte. Version 1.0 Nom du sujet Page 1
4 3 Les différents types de virtualisation 3.1 Les principes de bases En 1974, les chercheurs G. J. Popek et R. P. Goldberg sont les premiers à définir le concept de machine virtuelle et posent les bases du fonctionnement d'une machine virtuelle. Pour assurer le bon déroulement d'une VM, un moniteur de machine virtuelle (VMM) doit être présent entre le matériel et la VM. Le VMM fournit une abstraction pour la machine virtuelle. Il doit donc être au courant des ressources du système. Un système virtualisé possède, selon Popek et Goldberg, trois principales caractéristiques : Chaque programme s'exécutant dans une machine virtuelle doit avoir le même comportement que s'il avait été lancé sur la machine hôte. La plupart des instructions sont exécutées par le programme client directement par le hardware sans intervention du VMM. Le VMM doit gérer toutes les ressources matérielles. Pour s'assurer de la sécurité des VMM, l'association USENIX a défini deux types de VMM : Type 1 : Le VMM peut être vu comme un noyau qui gère directement le matériel sous-jacent (gère l'ordonnancement des processus, l'allocation des ressources, etc...). Un exemple de ce type de VMM est OpenVZ. Type 2 : Le VMM est en relation avec le système d'exploitation hôte de la machine virtuelle. Dans ce cas, la gestion du matériel est faite par le système d'exploitation hôte. Un exemple de ce type de VMM est VMWare Workstation. Pour le type 1, nous avons besoin des propriétés suivantes : Une translation de la mémoire doit être réalisée pour éviter que le système hôte ou une autre VM ne soit compromis. Le matériel doit avoir la capacité d'informer le VMM de l'exécution d'une instruction sensible (en générale grâce à une interruption). On entend par instruction sensible les instructions qui consultent l'état de la machine (mode du processeur par exemple), qui modifient l'état de la machine, qui se comportent différemment selon le mode du processeur ou qui sont liées aux entrées/sorties. Le VMM doit être capable d'émuler ces instructions et ce qui en résulte. Pour supporter le type 2, nous avons besoin des propriétés suivantes : Au moins deux modes de protection au niveau processeur (rings) Un moyen d'exécuter des instructions privilégiées avec des programmes non privilégiés (appel système par exemple) Un système de segmentation et/ou pagination de la mémoire. Un système d'interruption asynchrone. Ces quatre dernières propriétés sont supportées par toutes les architectures modernes. Comment gérer plusieurs systèmes d'exploitation, chacun se considérant lui- même comme étant le seul à pouvoir pro ter de la machine, sans compromettre ni l'hôte ni le client? Pour commencer, les machines virtuelles ne peuvent pas être lancées en mode privilégié. Dans le cas contraire, il serait capable d'outrepasser le VMM et d'accéder directement au matériel. En ce qui concerne le VMM, il doit être lancé en mode privilégié pour gérer la sous-couche matérielle. Lancer un OS client en mode non-privilégié provoque un system trap quand il exécute son propre code initialement écrit pour être lancé en mode privilégié (par exemple lorsqu'on manipule une interruption). Le VMM reçoit le system trap venant du processeur, puis, le VMM émule le comportement attendu. Avant d'expliquer plus précisément l'architecture des logiciels de virtualisation, la partie suivante décrit les solutions de virtualisation existantes, leurs avantages et leurs défauts. Version 1.0 Nom du sujet Page 2
5 3.2 Emulation La technique d'émulation est la plus brutale d'entre toutes les techniques de virtualisation puisque l'émulateur intercepte une grande partie des instructions venant du système invité dans le but de les traduire en leur équivalent sur le système hôte. Il recrée ainsi un ordinateur virtuel complet. Avec cette solution le système client n'a pas conscience d'être dans un environnement virtualisé. L'avantage de cette technique est qu'elle permet de lancer des programmes sur d'autres architectures que celle prévue initialement. Mais, le gros inconvénient de cette méthode est qu'elle est très consommatrice en temps et en ressources. Exemple de logiciels implémentant l'émulation : Qemu (sans l'accélérateur KQemu), Bochs. Version 1.0 Nom du sujet Page 3
6 3.3 Full virtualisation On appelle full virtualisation, une implémentation de la virtualisation qui simule un ordinateur dans sa totalité (bios, mémoire, périphériques, etc...). Le processeur n'exécute aucune instruction depuis la machine virtuelle mais intercepte et traduit les instructions critiques du système invité. Par conséquent, le VMM doit détecter si le processeur peut exécuter les instructions courantes de la machine virtuelle. S'il ne le peut pas, le VMM doit émuler le comportement du processeur pour éviter des corruptions. La full virtualisation présente donc l'avantage d'exécuter des applications prévues pour d'autres architectures. Cependant, cette implémentation présente quelques inconvénients ; comme nous l'avons déjà dit, toutes les instructions sensibles doivent être émulées par le VMM, ce qui a pour effet de ralentir sérieusement la machine virtuelle. L'émulation est longue dans les implémentations de full virtualisation car toutes les instructions sensibles sont d'abord exécutés par le processeur, puis génère un system trap et finalement sont émulées par le VMM. Les logiciels de full virtualisation sont aussi capables d'exécuter un système d'exploitation sans aucune modification de celui-ci (contrairement à la Para virtualisation que l'on décrit plus loin) ce qui simplifie la virtualisation des systèmes d'exploitation dont les sources sont fermées tel que Windows. Exemple de logiciels implémentant la full virtualisation : VmWare, UML, VirtualBox. Version 1.0 Nom du sujet Page 4
7 3.4 Hyperviseur ou Paravirtualisation Pour accélérer la virtualisation et simplifier la manipulation des instructions critiques, certains VMM ont implémentés des modules additionnels pour certains systèmes d'exploitation. Le système d'exploitation client est, dans ce cas, informé qu'il tourne dans une machine virtuelle et change son comportement pour supporter la sous-couche du VMM. Ce dernier est appelé hyperviseur. Les instructions ne sont pas interceptées par le VMM. Le système invité doit implémenter des API spécifiques afin de fonctionner au sein de l'hyperviseur. Grâce à ce système, les machines virtuelles sont considérablement accélérées et atteignent presque 100% de la vitesse du système d'exploitation natif. Selon les éditeurs de logiciel de paravirtualisation, approximativement lignes de code supplémentaires doivent être écrites. Cela pose problème car le code du noyau client doit être modifié ce qui n'est possible que si le code est ouvert. Même si la paravirtualisation évite les problèmes de la full virtualisation, le cas des instructions critiques reste présent et doit être géré. Exemple de logiciel implémentant la paravirtualisation : Xen Version 1.0 Nom du sujet Page 5
8 4 Problématiques liées à la virtualisation Le principe de la virtualisation est de faire fonctionner sur une machine physique plusieurs systèmes d'exploitation. Le système d'exploitation est en charge de gérer les ressources matérielles de l'ordinateur (CPU, RAM, périphériques, etc.). Les applications passent par l'os pour interagir avec le matériel. Un OS s'attend donc à être le seul à avoir la gestion des ressources matérielles de l'ordinateur. Les logiciels de virtualisation doivent donc berner les différents systèmes d'exploitation installés et faire croire qu'ils sont les seuls à dialoguer avec le matériel alors que toutes les machines se partagent les ressources. Les logiciels de virtualisation doivent donc créer autant de machines virtuelles que de systèmes d'exploitation simulés. Chaque système d'exploitation ne voit que sa machine virtuelle et fonctionne parfaitement. Le rôle du moniteur de machine virtuelle est donc d'intercepter à la volée les requêtes des systèmes d'exploitation vers la machine virtuelle et les traduire pour qu'elles puissent être exécutées par la machine réelle. Cependant, les logiciels de virtualisation sont confrontés à quelques difficultés, principalement au niveau du set d'instruction du processeur, de la gestion de la mémoire et de l'accès aux périphériques. Chaque processeur ne peut exécuter qu'un nombre limité d'instructions élémentaires. Cet ensemble, appelé ISA (Instruction Set Architecture), est stockée en mémoire et ne peut être modifié. Il existe plusieurs ISA. Nous allons utiliser le x86 qui est omniprésent sur le marché. Il a été utilisé depuis l'origine par les processeurs Intel et repris par les processeurs AMD. On peut aussi citer SPARC, PowerPC ou Alpha. Certaines instructions peuvent modifier la configuration des ressources du microprocesseur : elles sont dites critiques. Du point de vue du CPU, il existe 4 niveaux de privilège numérotés de 0 à 3. La plupart des systèmes d'exploitation n'utilise que deux de ces niveaux de privilège en pratique. Le code de l'espace noyau (notamment le noyau du système d'exploitation) s'exécute en ring 0 (mode noyau ou privilégié) tandis que les applications sont exécutés en ring 3 (mode utilisateur), plus restrictif donc plus sécurisé. Pour protéger la stabilité du système, les instructions doivent être exécutées en mode privilégié. L'ISA x86 se prête assez mal à la virtualisation : en effet 17 instructions critiques peuvent être exécutées en mode non privilégié. Cela pose des gros problèmes pour les logiciels de virtualisation. Un système d'exploitation est prévu pour s'exécuter en ring 0 et utiliser les instructions critiques afin de répartir les ressources aux différentes applications. Cependant, au sein d'une machine virtuelle, le système d'exploitation invité ne doit pas modifier les ressources matérielles au risque de planter tout le système. C'est le rôle de l'hyperviseur d'avoir ces droits. Il faut donc que l'hyperviseur intercepte toutes les instructions critiques. C'est très facile pour les instructions privilégiées. En effet, l'os invité fonctionne en ring 3 comme toutes les applications. Lorsque celui ci exécute une instruction privilégiée, une erreur est déclenchée et est traitée par le VMM. En ce qui concerne les 17 instructions critiques qui peuvent être exécutées en mode utilisateur, c'est plus compliqué. Comme elles ne déclenchent pas d'exceptions, elles doivent être détectées par le VMM puis émulées. Cela entraine une complexité et une forte charge de calcul supplémentaire pour le logiciel hyperviseur. Une autre source de problème est la gestion de la mémoire. En effet, chaque OS invité croit qu'il est seul et qu'il a par conséquent le droit à l'intégralité de la mémoire. Or en réalité, celle-ci est partagée entre les différentes machines virtuelles et le VMM. Ce dernier doit donc intercepter les tentatives d'accès à la mémoire puis les diriger vers les bonnes adresses physiques. On peut aussi citer le problème du niveau d'exécution de l'os. Un système est censé tourner en ring 0. Donc le système invité ne doit pas savoir qu'il tourne en réalité en ring 3 sous peine de planter. Le VMM doit donc intercepter toutes les requêtes pouvant indiquer à l'os invité le niveau de privilège sous lequel il s'exécute. Version 1.0 Nom du sujet Page 6
9 Enfin, l'accès aux périphériques est une dernière source de problèmes. Ceux-ci effectuent des accès mémoires et des interruptions. Ils doivent donc être gérés par le VMM et sont émulés pour chaque OS invité. Il en résulte une nouvelle source de ralentissement et une perte importante en terme de fonctionnalités. 5 Solutions apportées Afin de soulager la charge de l'hyperviseur, Intel et AMD ont conçu des puces spécifiques : Intel VT-x et AMD- V (ou Pacifica) respectivement. Elles visent à résoudre les difficultés pour la virtualisation du CPU, de la mémoire et des périphériques. Dans le but de simplifier la virtualisation du CPU, de nouvelles instructions et une nouvelle structure (VMCS pour Virtual Machine Control Structure chez Intel) ont été ajoutées. Elles ont pour but d'éviter la nécessité de surveillance et de traduction des instructions. Par exemple, une des instructions permet de basculer le processeur dans un nouveau mode d'exécution, dédié pour les systèmes invités. ceci résout le problème du niveau d'exécution de l'os invité. Ce dernier peur désormais s'exécuter en ring 3 du mode VM. En ce qui concerne la gestion de la mémoire, Intel et AMD ont implémenté une extension au mécanisme de la pagination. Le VMM n'est plus en charge de la correspondance entre les adresses virtuelles des différentes VM et les adresses physiques. Cette correspondance est directement effectuée au niveau du MMU (Memory Management Unit) qui est une unité du CPU. Enfin, des améliorations notoires sont attendues pour la gestion de périphériques. Aujourd'hui, les VMM utilisent un pilote générique pour toutes les VM quelque soit le matériel réellement installé dans la machine. Les OS invités voient des périphériques virtuels, qui sont émulés par le VMM. Toutes les requêtes vont vers le VMM qui ensuite les redirige vers le matériel. On peut s'attendre, dans un futur proche, à monter directement les périphériques sur les OS invités. Ce qui améliorerait de façon significative les performances mais surtout décuplerait les fonctionnalités des machines comme l'accélération graphique ou la reconnaissance d'un nombre toujours plus important de périphériques. 6 Sensibilisation à la sécurité des systèmes virtualisés Les menaces sur les machines virtuelles ont plusieurs buts et plusieurs cibles. Attaquer une machine virtuelle commence habituellement en détectant si l'environnement est effectivement une VM. Il y a beaucoup de cibles possibles pour détecter un environnement virtualisé, comme traquer les informations du VMM dans la mémoire de la machine virtuelle, ou tester le comportement du matériel pour détecter une différence avec le comportement normal. Quand l'environnement virtuel a été détecté, différentes options s'offrent à nous : Essayer de découvrir et communiquer avec d'autres machines virtuelles. Essayer de compromettre complètement ou partiellement la machine virtuelle courante. Essayer de communiquer avec le monde extérieur. On peut considérer qu'il y a trois différents types de menaces : Les menaces basées sur le matériel, qui essaient d'utiliser les propriétés du matériel pour attaquer. Les menaces basées sur le logiciel, qui essaient d'utiliser les propriétés du moniteur de machine virtuel pour attaquer. Version 1.0 Nom du sujet Page 7
10 Les menaces dites side channel, qui essaient de tirer des informations sur les logiciels ou le matériel grâce, par exemple, aux informations de temps (une VM est plus gourmande en temps, elle est donc facilement repérable grâce à ça), à la consommation d'énergie, etc... Ce que l'on peut dire de ces menaces, c'est qu'elles sont pour la plupart difficiles à implémenter et qu'il n'y a pas beaucoup d'attaque vraiment efficace face à des environnements virtualisé. Ces attaques sont généralement le résultat de recherches, et proviennent des proof of concept publiés dans les laboratoires. On peut donc en conclure qu'implémenter une attaque efficace n'est pas chose aisée. On peut cependant noter que la cible de ces attaques n est pas simplement des débordements de tampon ou de pile, et ne nécessite pas un bogue logiciel pour fonctionner. 6.1 Les rootkits utilisant la virtualisation D'après la définition de wikipedia, un rootkit est un programme ou ensemble de programmes permettant à un tiers (un pirate informatique, par exemple, mais pas nécessairement) de maintenir - dans le temps - un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine déjà compromise. L'accès aux couches les plus basses donne un avantage certain aux logiciels malveillants ainsi qu'aux outils de sécurité. En effet, celui qui est le plus prêt de la machine a un avantage sur l'autre puisqu'il peut connaître et manipuler le contexte d'exécution. Celui qui est le plus bas, a plus de chance de tromper ou de détecter l'autre. Les chapitres suivants se placeront du côté de l'attaquant pour résumer les différentes techniques découvertes dans la mise en place de rootkits utilisant la virtualisation SubVirt SubVirt a été élaboré par l'université du Michigan et Microsoft Research. Son but est de lancé le système d'exploitation original dans une machine virtuelle et de faire tourner un autre système d'exploitation qui deviendra le système d'exploitation hôte. Ce dernier pourra ensuite lancer des services malveillants telle qu'une backdoor par exemple. Contrairement au Blue Pill (cf chapitre Blue Pill), SubVirt utilise la technique de full virtualisation. Pour s'installer, SubVirt a besoin d'abord de modifier la séquence de démarrage de la machine pour que ce soit le système malveillant qui se lance avant le système cible. Pour ce faire, SubVirt a besoin d'un accès administrateur sur cette dernière. Cette technique nécessite, bien entendu, de redémarrer la machine pour que le nouveau système s'installe et que le rootkit soit présent. Subvirt est un proof of concept qui n'a été démontré que sur les couples VMWare-Linux et VirtualPC- Windows. De plus SubVirt ne tourne que sur l'architecture x86. Ces derniers sont facilement détectables lorsqu'on est à l'intérieur de la machine virtuelle (comme il est expliqué plus tard). Il peut aussi être détecté «hors-ligne» en analysant les données de la séquence de démarrage. SubVirt a été testé sur l'architecture x86 avec Linux. Pour corrompre la séquence de démarrage (la plupart du temps grub), le rootkit a besoin d'être root sur le système pour modifier le fichier de configuration de grub et recharger le bootloader. cela signifie qu'il doit être exécuté en tant que root ou qu'il doit générer une ascension de privilège, en utilisant une attaque sur le serveur X par exemple. Cela réduit considérablement les capacités de ce malware. Le fait qu'il soit dépendant de VMWare ou VirtualPC est un second point qui réduit ces capacités. Version 1.0 Nom du sujet Page 8
11 6.1.2 Blue Pill Blue Pill est aussi un proof of concept montré par Joanna RUTKOWSKA en Juin En mai 2007, Joanna RUTKOWSKA et Alexender TERESHKIN ont présenté une nouvelle version de Blue Pill écrite from scratch et présente sur http ://bluepillproject.org. A présent, Blue Pill est fonctionnel. A l'instar de SubVirt, Blue Pill virtualise le système d'exploitation cible dans le but de lancer un rootkit hors de ce système. La différence avec SubVirt est que Blue Pill utilise l'extension Pacifica d'amd pour lancer un hyperviseur. Cette technique améliore grandement les performances de la machine virtuelle. Pour emprisonner le système d'exploitation cible, Blue Pill doit être exécuté en mode noyau. Pour réussir cela, il est possible d'exploiter des bugs dans le code du noyau et un shellcode peut exécuter Blue Pill depuis le noyau. Blue Pill peut être exécuté à la volée et n'a pas besoin de redémarrer la machine, ni de faire des modifications dans le boot loader. Pour utiliser la virtualisation via le processeur, AMD fournit un jeu d'instructions supplémentaires (SVM) qui contient entre autre les instructions VMRUN et VMEXIT. La première lance le code de la machine virtuelle, tandis que VMEXIT arrête l'exécution du code de la machine virtuelle. Version 1.0 Nom du sujet Page 9
12 L'appel à VMRUN nécessite de remplir une structure de contrôle spéciale appelée VMCB (Virtual Machine Control Block). Cette dernière contient : La liste des instructions à intercepter. Des bits de contrôle pour l'environnement virtuel. L'État du processeur virtuel. Pour s'installer, Blue Pill a besoin d'activer le mode virtuel du processeur grâce à un registre fournit par les processeurs AMD : EFER (Extended Feature Enable Register). Pour ce faire, il faut mettre le champ SVME à 1 dans EFER. Puis, il faut remplir le VMCB en utilisant les informations du processeur réel pour préparer l'appel à VMRUN qui lancera l'hyperviseur, puis, la nouvelle machine virtuelle. Avantages de Blue Pill : L'état des registres reste inchangé pour la nouvelle machine virtuelle. Plus besoin de redémarrer la machine. Indépendant des VMM. En théorie, il est possible de lancer Blue Pill dans des environnements virtualisés. Inconvénient de Blue Pill : Blue Pill ne résiste pas au redémarrage de la machine. Version 1.0 Nom du sujet Page 10
13 6.2 Détection de Machine Virtuelle La détection de machine virtuelle est utilisé par les développeurs de malware dans le but de changer le comportement de ces derniers s'ils se trouvent sur un environnement virtualisé ou non. Par exemple, il se désactivera de lui-même s'il est dans une machine virtuelle. De cette manière, il évitera d'être repérer lors d'une analyse manuelle Red Pill «You take the red pill and you stay in Wonderland and I show you how deep the rabbit-hole goes.» Morpheus, MATRIX La technique du Red Pill a été inventée par Joanna RUTKOWSKA en Elle consiste à s'intéresser à la valeur de certains registres du microprocesseur. Le registre qui contient l'adresse de l'idt est un exemple simple. En effet, le microprocesseur ne contient qu'un seul registre de ce type, et cependant, il y a deux systèmes d'exploitation qui tournent en même temps. Le moniteur de machine virtuelle a donc besoin de réallouer le registre IDTR (interrupt descriptor table register) pour chaque noyau. Le moniteur de machine virtuelle ne peut pas savoir si le processus lancé dans le système d'exploitation client exécute l'instruction SIDT car il n'est pas privilégié. Dans ce cas, il déplace l'idt. Voici un exemple de code très simple : #include <stdio.h> typedef struct { unsigned short limit; unsigned int base; } attribute ((packed)) idtr; int main(void) { idtr idt; asm volatile ("sidt %0": "=m" (idt):); printf ("IDT base = %x\n", idt); return 0; } Ce qui est important dans ce code, c'est l'instruction SIDT qui stocke le contenue de l'idtr dans la zone mémoire indiqué par l'opérande. L'instruction SIDT peut être exécuté en mode non privilégié mais retourne le contenu d'un registre sensible. Résultat dans un environnement non virtualisé : $ gcc redpill.c o redpill $./redpill IDT Base: 20000fff Version 1.0 Nom du sujet Page 11
14 Résultat dans un environnement virtualisé : $ gcc redpill.c o redpill $./redpill IDT Base: ff Le Red Pill peut aussi se baser sur la GDT (Global Descriptor Table) et sur la LDT (Local Descriptor Table) pour détecter les machines virtuelles. Cette technique sera décrite un peu plus loin dans ce document (cf chapitre «Scoopy»). NB : Sur Linux, cette technique ne fonctionne plus dans le cas où le défenseur utilise des systèmes de protection comme grsec ou PAX car ces outils permettent d'empêcher l'appel de fonction en ring 3 vers du ring Scoopy Tobias Klein une suite d'outil de détection gratuite à l'adresse http ://trapkit.de. Cette dernière détecte successivement l'idt (comme pour Red Pill), la GDT et la LDT, en utilisant respectivement les instruction ia32 SIDT, SGDT et SLDT. Klein a observé que le système d'exploitation hôte place l'idt à l'adresse 0xc0XXXXXX. Scoopy vérifie si l'adresse de base de l'idt démarre avec 0xc0. Si c'est le cas, il affiche un message indiquant que le système est lancé sur une machine hôte. Dans le cas contraire, il affiche que le système est lancé sur une machine cliente. La même logique est utilisée pour comparer les adresse de la GDT avec 0xc0XXXXXX. Pour finir, Klein a observé que la LDT est placé à l'adresse 0x0000 dans un système d'exploitation hôte. Avec trois tests différents pour chaque machine virtuelle, Scoopy obtient des résultats plus précis Doo Doo est un petit programme inclut dans la suite Scoopy (cf chapitre Scoopy). Doo se base sur les périphériques spécifiques à une machine virtuelle ainsi que sur l'adresse MAC. En effet, les logiciels de virtualisation utilisent des noms de périphérique prédéfinis, et ajoutent des périphériques virtuels pour virtualisé l'environnement. Par exemple, VMWare ajoute des SCSI spécifiques inexistants pour ces machines virtuelles. Sur Linux, Doo recherche les patterns de VMWare dans /proc/iomem, /proc/ioports, /proc/scsi/scsi. Il vérifie également la présence de «BusLogic BT-958» et «pcnet32» dans la sortie dmesg. Ces deux derniers périphériques sont connus pour être des périphériques de VMWare. Sur Windows, Doo recherche dans la base des registres des adaptateurs SCSI connus comme étant spécifique à VMWare. Voici un exemple d'exécution de Doo sur une machine réelle Linux : Fingerprinting... [1] /proc/iomem: failed [2] /proc/ioports: failed [3] /proc/scsi/scsi: failed [4] dmesg 1: failed [5] dmesg 2: failed matches: 0 of 5 --> VMware guess: 0% <-- Version 1.0 Nom du sujet Page 12
15 Voici maintenant un exemple d'exécution sur une machine virtuelle Linux : Fingerprinting... [1] /proc/iomem: match [2] /proc/ioports: match [3] /proc/scsi/scsi: match [4] dmesg 1: match [5] dmesg 2: match matches: 5 of 5 --> VMware guess: 100% < Détection grâce aux logiciel de virtualisation Certains logiciels de virtualisation laissent des traces dans les machines virtuelles clientes qui peuvent être facilement utilisées. Des exemples de trace peuvent être un processus ou un service lancé, des fichiers et des répertoires ou des clefs de registres spécifiques. Si on se réfère aux travaux de Tom LISTON et Ed SKOUDIS, un système d'exploitation Windows XP qui tourne sur VMWare Workstation avec les VmTools installés possède plus de 300 références à VMWare dans la base des registres et plus de 50 références dans le système de fichiers. Cela laisse donc beaucoup de possibilité à l'attaquant de détecter s'il se trouve dans une machine virtuelle. Cependant, en dépit du nombre de possibilité, elles ne sont pas fiables car le défenseur peut très bien cacher ces entrées Détection grâce à la mémoire Une autre méthode consiste à se servir des chaines de caractères introduites dans la RAM par les logiciels de virtualisation. Grâce à l'outil dd, il est possible de faire un affichage de la mémoire. Voici un exemple que nous avons testé dans une machine virtuelle cliente Debian tournant sur VMWare Workstation : #> dd if=/dev/sda1 of=/tmp/memory.dump #> grep -c vmware /tmp/memory.dump 96 La technique de Red Pill qui a été présenté au dessus est une variante de la détection de traces dans la mémoire. Cependant, le Red Pill ne se base pas sur toute la mémoire mais seulement sur les adresses des tables du système d'exploitation qui ont été déplacées par une machine virtuelle. L'IDT en est un exemple. Sur une machine réelle, l'adresse de l'idt est plus basse que pour une machine cliente. La technique du Red Pill est donc bien plus élégante car elle peut être appliquée dans tous les logiciels de virtualisation et sur tous les systèmes d'exploitation. De plus, elle se sert de la couche matériel ce qui la rend plus difficile à tromper. Version 1.0 Nom du sujet Page 13
16 7 Conclusion La virtualisation est de plus en plus présente aussi bien en entreprise que chez les particuliers. Elle constitue un des axes majeurs pour le développement des futurs processeurs. Elle offre de nombreux avantages, que ce soit le prix, la reprise d activité ou l isolation des services. Cependant, pour qu elle soit adoptée massivement, il faut encore faire des progrès sur les performances afin qu elles approchent aux maximum celles des machines réelles. Version 1.0 Nom du sujet Page 14
SRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailVirtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailVirtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailQu est ce qu un un serveur?
Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailSécurité & Virtualisation Istace Emmanuel
Sécurité & Virtualisation Istace Emmanuel La virtualisation en deux mots... et 5 slides... La virtualisation en deux mots... La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailVirtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>
Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas
Plus en détailVirtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier
Virtualisation: définitions Ensemble techniques logicielles et matérielles permettant de fournir un ensemble de ressources informatiques utilisable indépendamment de la plate forme matériel Domaines concernés
Plus en détailVirtualisation Vserver et OpenVz en entreprise
Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailVMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare
1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailVirtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailÀ propos de Parallels Desktop 10 pour Mac
À propos de Parallels Desktop 10 pour Mac Parallels Desktop 10 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. À propos de cette mise à jour
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailUne approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailNFE107 Urbanisation et architecture des systèmes d information. Juin 2009. «La virtualisation» CNAM Lille. Auditeur BAULE.L 1
Juin 2009 NFE107 Urbanisation et architecture des systèmes d information CNAM Lille «La virtualisation» Auditeur BAULE.L 1 Plan INTRODUCTION I. PRINCIPES DE LA VIRTUALISATION II. DIFFÉRENTES TECHNIQUES
Plus en détailEn ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com
Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailWindows sur Kimsufi avec ESXi
Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailIntroduction aux environnements de virtualisation d'oracle Solaris 11.1
Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Référence : E36579 01 Octobre 2012 Copyright 2012, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation
Plus en détailHyper-V R2 (Module 1) : Introduction
Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailA Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010
A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailChapitre 2 : Abstraction et Virtualisation
Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailTable des matières Table des matières... 1 Introduction... 2 I La virtualisation... 3 II Etudes... 14
1 Table des matières Table des matières... 1 Introduction... 2 I La virtualisation... 3 1. Les principes de la virtualisation...3 1.1. Les différents types de virtualisation...3 A. Les isolateurs...4 B.
Plus en détailLXC : Une technologie de contextualisation ultra light intégrée au kernel Linux
Benoît des Ligneris, Ph.D. P.D.G., bdl@rlnx.com Solutions Linux Open Source, 18 mars 2010 LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Révolution Linux 2010 Au menu Révolution
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailLA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS
LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailPrésentation OpenVZ. Marc SCHAEFER. 9 janvier 2009
Présentation OpenVZ Marc SCHAEFER 9 janvier 2009 Résumé Le but de cette présentation est de montrer ce qu est la virtualisation et ce que peut apporter OpenVZ dans le contexte usuel de virtualisation de
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailSMB137 - Cinquième partie
SMB137 - Cinquième partie Virtualisation de Systèmes Rémi LEBLOND http://remileblond.fr/smb137 Conservatoire National des Arts et Métiers - Centre de Strasbourg 1 er octobre 2014 Plan Qu est-ce que la
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailPremiers pas avec VMware Fusion
VMware Fusion pour Mac OS X Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailDéploiement et Configuration d une infrastructure virtuelle
Université Abdelmalek Essaadi Faculté des Sciences et Techniques Département Génie Informatique Tanger Déploiement et Configuration d une infrastructure virtuelle Réalisé par: Eljadarti Ahmed Encadré par:
Plus en détailLes hyperviseurs leaders du marché qui ont fait leurs preuves en production
VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailParallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------
Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels
Plus en détailVisualization sur Ubuntu: Quels Choix? Nicolas Barcet <nick.barcet@canonical.com>
Visualization sur Ubuntu: Quels Choix? Nicolas Barcet Ubuntu Server Product Manager 24/03/09 2 Agenda Définitions Outils de Virtualization Serveur Outils de Virtualization Poste
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détail