Hyper V et SC VMM. Virtualisation sous Windows Server 2008 R2. Résumé. Jean François APRÉA. ENI Editions - All rigths reserved

Dimension: px
Commencer à balayer dès la page:

Download "Hyper V et SC VMM. Virtualisation sous Windows Server 2008 R2. Résumé. Jean François APRÉA. ENI Editions - All rigths reserved"

Transcription

1

2 Hyper V et SC VMM Virtualisation sous Windows Server 2008 R2 Jean François APRÉA Résumé Ce livre sur Hyper-V, la technologie de virtualisation sous Microsoft Windows Server 2008 R2, s adresse à des responsables informatiques sur le point de s engager dans la mise en œuvre d une solution de virtualisation des serveurs, aussi bien qu à des informaticiens confrontés à la planification, à l installation et à l administration de cette architecture critique pour l entreprise. Le livre permettra à certains de découvrir le monde de la virtualisation des systèmes, tandis que pour d autres, il permettra de bâtir une stratégie de virtualisation centrée sur l offre Microsoft : Hyper-V et System Center Virtual Machine Manager. Les premiers chapitres détaillent l architecture générale d Hyper-V (concept, principes technologiques, bénéfices pour l entreprise...) ainsi que les particularités qui distinguent Hyper-V de son concurrent direct VMWare. Les chapitres suivants décrivent les méthodologies d implémentation d une architecture de virtualisation Hyper-V (choix de l architecture d entrées/sorties SAN, iscsi, choix de l architecture réseau, dimensionnement des serveurs...) et les fonctionnalités d administration offertes par System Center VMM 2008 R2. Cet ouvrage synthétise les possibilités et apports réels des services de virtualisation Hyper-V de Windows Server 2008 R2 et de System Center VMM 2008 R2. A l heure du choix, il pourra vous aider à envisager ce type de projet en toute connaissance de cause et à en maîtriser la mise en place. L auteur, Jean-François APREA, est reconnu Microsoft MVP (Most Valuable Professionnal) sur Windows Server System, Directory Services et Virtual Machine Architecture. L'auteur Jean-François APRÉA est Consultant Senior - Architecte Infrastructures Microsoft. Outre sa participation aux programmes béta et séminaires techniques de Microsoft, il a conduit de nombreux projets d'infrastructures globales pour des clients prestigieux. Il est reconnu Microsoft MVP (Most Valuable Professionnal) sur Windows Server System, Directory Services et Virtual Machine Architecture. Son engagement en tant qu'instructeur certifié Microsoft depuis 1992 lui permet de répondre aux attentes des architectes Windows Server. Ce livre numérique a été conçu et est diffusé dans le respect des droits d auteur. Toutes les marques citées ont été déposées par leur éditeur respectif. La loi du 11 Mars 1957 n autorisant aux termes des alinéas 2 et 3 de l article 41, d une part, que les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective, et, d autre part, que les analyses et les courtes citations dans un but d exemple et d illustration, toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l auteur ou de ses ayants droit ou ayant cause, est illicite (alinéa 1er de l article 40). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles 425 et suivants du Code Pénal. Copyright Editions ENI - 1 -

3 À propos d Hyper V v2 et de System Center VMM 2008 R2 Même si l appellation R2 signifie qu il s agit d une version intermédiaire dans le cycle général de quatre ans au rythme duquel Microsoft fait évoluer son système d exploitation serveur, les nouveautés apportées par cette nouvelle version sont nombreuses et les améliorations tout aussi importantes. Disponible en version RTM depuis le mois d août 2009, la version R2 de Windows Server 2008 est la première version livrée uniquement en 64 bits. Destinée aux serveurs, cette version a été développée dans le même cycle de développement que la nouvelle version du système d exploitation client, Windows 7. Un signe de fabrique habituel à Microsoft, illustré par la sortie quasi simultanée des deux versions via MSDN, le 6 août pour Windows 7 et le 14, pour Windows Server 2008 R2. Conçus pour donner le meilleur d eux mêmes lorsqu ils fonctionnent ensemble, Windows Server 2008 R2 et Windows 7 supportent, par exemple, deux fonctionnalités remarquables. Avec DirectAccess, les connexions Internet sont facilitées via une communication sécurisée entre clients distants Windows 7 et serveurs internes, sans avoir à déployer et gérer une configuration VPN. Avec BranchCache, le trafic WAN est optimisé via la réduction de l utilisation de la bande passante entre sites pour tous les accès à des fichiers distants. Il est clair que la prise en charge de ces deux fonctionnalités intéressera à coup sûr nombre d entreprises. Les plus grandes nouveautés ne concernent pas uniquement ce duo de choc! La version 2 d Hyper V intégrée à Windows Server 2008 R2 présente de nouvelles fonctionnalités qui feront le bonheur des administrateurs de plates formes de virtualisation. Ainsi, avec Live Migration, fini les interruptions de service en cas de migration. Il est désormais possible de migrer à chaud les machines virtuelles d une machine hôte vers une autre sans aucune coupure. De même, avec une interruption de service réduite au minimum, pour la migration du stockage offerte avec System Center VMM 2008 R2. Hyper V v2 permet aussi de préserver l évolutivité des configurations en cluster en introduisant la compatibilité des processeurs au sein de la famille Intel d une part, et au sein de la famille AMD d autre part. Il est aussi possible d éteindre les cœurs non utilisés d une plate forme afin d en réduire le coût énergétique. Comme vous pouvez le constater, R2 n est pas une version mineure! Avec R2, la virtualisation est au cœur des préoccupations de Microsoft. En effet, outre les nouvelles possibilités offertes par Hyper V v2 et System Center VMM 2008 R2, il est désormais possible de démarrer une machine physique depuis un disque virtuel! La disparition de la distinction entre disques physiques et disques virtuels, fichiers VHD, est une étape importante puisqu elle permet d envisager une administration ramenée à la seule administration d une bibliothèque de disques virtuels. Le ton est donc donné! - 1 -

4 À propos de l ouvrage 1. À qui s adresse ce livre sur Hyper V v2 et System Center Virtual Machine Manager 2008 R2? Ce livre s adresse aux architectes, ingénieurs systèmes et administrateurs ayant en charge la planification, la mise en œuvre et l administration d une plate forme de virtualisation Hyper V v2 et System Center VMM 2008 R2. Il permettra aussi aux responsables informatiques sur le point de s engager dans le choix d une solution de virtualisation de disposer de tous les éléments utiles et indispensables. Hyper V est au cœur de la stratégie système de Microsoft et l objectif est grand : capturer le marché dominé par VMware et intégrer les services de virtualisation au cœur de l offre Windows Server. De cette manière, quelle que soit l entreprise, la virtualisation deviendra un service «Ready in the box». Cet ouvrage permettra à certains de découvrir le monde de la virtualisation des systèmes, tandis que pour d autres, il leur permettra de bâtir une nouvelle stratégie de virtualisation centrée sur l offre Microsoft, c est à dire Hyper V et les produits de la famille System Center. Il permettra aussi d identifier les bénéfices apportés par les dernières technologies de virtualisation intégrées à Windows Server 2008 R2 et System Center Virtual Machine Manager 2008 R2. 2. Organisation de l ouvrage Les premiers chapitres détaillent l architecture générale d Hyper V, les concepts, les principes technologiques, les bénéfices pour l entreprise ainsi que les particularités qui distinguent la solution Hyper V v2 de celle de VMware. Les chapitres suivants décrivent les méthodologies d implémentation d une architecture de virtualisation Hyper V v2 en termes de choix de l architecture d entrées/sorties SAN, iscsi, choix de l architecture réseau et dimensionnement des serveurs. Enfin, la configuration, l installation et l administration d une plate forme de virtualisation à l aide de SC VMM 2008 R2 sont traitées. Cet ouvrage synthétise les possibilités et apports réels des services de virtualisation Hyper V v2 de Windows Server 2008 R2 et de System Center Virtual Machine Manager 2008 R2. À l heure du choix, il pourra vous aider à envisager ce type de projet et à en maîtriser la mise en place, dans les règles de l art

5 À propos de l auteur Jean François APREA est Consultant Senior, Spécialiste des Infrastructures Microsoft. Au commencement, Jean François était responsable produits systèmes et réseaux IBM dans une SSII, lorsque Microsoft a commencé à développer sa stratégie pour pénétrer les réseaux d entreprises avec MS OS/2 LAN Manager. Un peu plus tard, en 1992, il obtient sa première certification MCP et MCT sur LAN Manager, puis peu de temps après sur Windows NT 3.1. Dans le même temps, Jean François a contribué à la formation de nombreux consultants et ingénieurs des équipes Support de Microsoft France, sur Windows NT, Windows 2000 et Systems Management Server. Sa connaissance des technologies de l éditeur de Redmond fait de lui un consultant passionné par ses activités d audit, de conseil, de formation et gestion de projet. C est avec le même enthousiasme qu il intervient pour le groupe Marketing Technique de Microsoft France dans l animation de séminaires Technet ou dans le cadre du lancement des nouveaux produits avec Microsoft. Ce fût tout récemment le cas avec Windows Server 2008 et Hyper V. Son activité de formation en intra ou en inter entreprises auprès des clients et des SSII lui permet de faire le lien entre les technologies du marché et les attentes des architectes et spécialistes des infrastructures Windows. Ses domaines d activité sont basés sur les services d entreprise de Windows Server et tout particulièrement sur les services de domaine et de sécurité Active Directory, tels que les services de domaines AD DS, les services de certificats AD CS et les services de gestion des droits numériques AD RMS. En plus de sa participation régulière aux programmes béta de Microsoft, Jean François a participé au pré lancement de Windows Server 2003 (Rapid Deployment Program) avec Microsoft Corp à Redmond et l ETSI (Institut Européen des Télécommunications Ce programme a permis à l ETSI d évaluer puis de déployer les services Windows Media Server inclus dans Windows Server 2003 Enterprise Edition. Ses contacts avec l industrie sont constants et de nombreuses entreprises lui font confiance, tout particulièrement dans le sud est de la France. Jean François est MCP et MCT depuis 1992, MCSE Charter Member depuis 1994, MCSE + I, MCSE Early Achiever sur Windows 2000, MCSE et MCSA sur Windows Server 2003, MCSE Security, MCSA Exchange Server, MCTS Windows Vista, MCITP EA Windows Server 2008, MCTS Windows Server Virtualization sur Hyper V et VMM Il a reçu le label Microsoft MVP Windows Server Management Infrastructure en 2005 et 2006, Microsoft MVP Windows Server Directory Services en 2007 et 2008 et Microsoft MVP Virtual Machine Architecture en Vous pouvez le contacter via son site Web dédié aux technologies Microsoft à l adresse : training.com PS : Merci à tous ceux qui m ont supporté pendant l écriture de ce livre! Sans oublier mes deux garçons Pierre, Bat et mon épouse! - 1 -

6 Introduction Avant d aborder la solution de virtualisation Microsoft Hyper V, il est nécessaire de faire le point sur les tenants et aboutissants des technologies de virtualisation dans leur ensemble. Sans être trop technique, l idée principale est que la virtualisation permet de dissocier de manière essentielle les utilisateurs et les applications des matériels qui leur sont spécifiquement associés. Ce concept et les technologies s y référant promettent de nombreux bouleversements en termes d innovations tant du côté des matériels, que des systèmes d exploitation et aussi des logiciels. La virtualisation permet dès aujourd hui de déployer des solutions bien plus efficaces en terme de consommation énergétique que ne le permettaient les mises en œuvre traditionnelles. Les ressources processeurs, mémoire, les ressources réseau ainsi que le stockage initialement affectés à des machines physiques peuvent désormais être affectés avec une granularité bien plus «intelligente» car adaptée aux réels besoins des utilisateurs et de leurs applications. 1. Virtualisation et Green Computing Toute la stratégie du futur des systèmes d information est bâtie sur le concept du «Green Computing», aussi appelé Green IT et que l on peut traduire par Informatique écologique. Cette approche est basée sur une tendance technologique qui consiste à réellement tenir compte des coûts en énergie et de leur impact écologique. Cette approche est bien sûr devenue une véritable stratégie commerciale chez les plus grands constructeurs, toujours prêts à mettre en avant leurs dernières gammes de matériels, toujours plus proches des besoins des entreprises. À l heure où nous écrivons ces lignes, les effets de la crise mondiale sont déjà bien installés et il est clair que les entreprises chercheront un moyen supplémentaire pour réaliser de substantielles économies en particulier sur la consommation électrique des serveurs et des autres ressources nécessaires à leur fonctionnement. Normalement, les principes du Green Computing doivent prendre en charge les aspects les plus importants liés au cycle de vie des équipements informatiques dédiés aux technologies de l information, mais en pratique l activité se focalise essentiellement sur l efficacité énergétique des équipements et des centres de traitement. Une stratégie de Green Computing efficace doit donc permettre d améliorer sensiblement la performance énergétique des systèmes informatiques sur la base d éléments concrets. a. Le constat De nombreuses études ont été menées ces dernières années. Le point qui a été en tout premier lieu identifié est que les entreprises ne connaissent absolument pas la performance énergétique de leurs équipements informatiques. Ensuite, après analyse, il a été constaté que les éléments de type informatique consommaient une quantité importante d énergie électrique. C est par ce constat qu il a été remarqué que les enjeux financiers du Green Computing pouvaient être très importants. Aujourd hui, il est vraiment banal de constater que tous les constructeurs de matériels réalisent un effort important en terme de communication pour vanter l efficacité énergétique de leurs équipements. Nous pouvons, par exemple, citer HP qui a développé de nouveaux ventilateurs capables de ventiler 3 fois plus en consommant presque 2 fois moins d électricité. b. Des chiffres Bien plus que de longues phrases, certains chiffres ne trompent pas. En voici quelques uns qui permettront d appréhender l importance des changements qui commencent à s opérer aujourd hui : La facture «électricité» représente 10 % du budget des DSI. La consommation électrique des postes de travail augmente de 5 % par an. La consommation électrique globale des Centres de données a augmenté de près de 13 % en La facture électrique des postes de travail, par rapport à leur durée de vie, est aujourd hui supérieure à leur coût d achat. Entre 2000 et 2006, la consommation électrique des Centres de données a doublé dans le monde. Des études prévoient qu à ce rythme, d ici 2010, les États Unis devraient disposer de plusieurs nouvelles centrales électriques uniquement pour répondre à ces besoins informatiques

7 La liste d exemples frappants est longue mais le plus remarquable dans tout cela est que ces mêmes études montrent que ces mêmes Centres de données informatiques ne sont utilisés qu à légèrement plus de 50 % de leur potentiel réel! c. Pour corréler Pour aller plus loin, il est nécessaire de mettre en place une véritable démarche ou mieux une véritable stratégie. Il faut mesurer l ensemble des phénomènes physiques et les corréler avec des scénarios d usage représentatifs des traitements informatiques ou des opérations réalisées par les utilisateurs finaux. Ensuite, sur cette base, l idée consistera à comparer ces premiers états par rapport aux spécifications techniques des matériels et à leur pourcentage d utilisation. Dans le cadre de ces évaluations, de nombreux critères ont été petit à petit introduits afin d aider à la modélisation de ces données. Le plus important est appelé Power Usage Effectiveness. Ce critère est un indicateur d efficacité énergétique représentant le ratio entre l énergie totale consommée par les systèmes informatiques et l énergie effectivement utilisée par ces mêmes équipements. En effet, par exemple, les systèmes ou périphériques d ancienne génération, consomment sensiblement la même quantité d énergie, qu ils soient ou non utilisés! d. Agir! Comment diminuer la consommation électrique? Tout simplement en consommant moins! Ci dessous quelques exemples d actions efficaces : L optimisation de la climatisation des salles machines. Il s agit d une part importante de la consommation électrique associée aux Datacenters. Sur les postes de travail, le remplacement systématique des écrans cathodiques par des écrans LCD qui consomment beaucoup moins d énergie. La mise en place de nouvelles méthodes qui permettent de travailler à l extérieur de l entreprise et donc de limiter les coûts. C est par exemple le cas de l utilisation des clients légers ou de la virtualisation du poste de travail. La virtualisation des serveurs, qui, nous allons le découvrir, offre le meilleur taux d utilisation des matériels qui soit. Processeurs, nombre de processeurs, quantité de mémoire, quantité et type de stockage, ressources réseaux, toutes ces ressources sont traditionnellement dépendantes des matériels physiquement alloués. La virtualisation va offrir une souplesse exceptionnelle aux administrateurs et architectes en leur permettant d affecter virtuellement les ressources nécessaires bien plus finement qu en agissant physiquement sur le matériel. Enfin, d autres aspects liés aux sauvegardes, à la récupération rapide ou à la mise en place d un plan de reprise d activité pourront être des points très intéressants à traiter lors de la mise en place d une plate forme de virtualisation. 2. Virtualisation et services associés Les technologies de virtualisation sont très séduisantes mais ne doivent pas se transformer en un miroir aux alouettes! En effet, la virtualisation ne doit pas être considérée seulement comme la technologie associée à un projet mais comme un ensemble de technologies associées à une stratégie beaucoup plus large. C est avec cette approche que les plus grands bénéfices seront obtenus! Qu il s agisse de la consolidation des serveurs, des postes de travail, du stockage ou du réseau, le principe même de la virtualisation est certainement le principe qui va influencer et impacter le plus l ensemble des technologies. Cette vague technologique se développe très sensiblement aujourd hui dans les plus grandes entreprises mais elle deviendra un élément de base de toute infrastructure informatique d ici peu. Les avantages sont nombreux et les impacts positifs tout simplement énormes notamment en considérant les gains relatifs aux points ci dessous : Réduction sensible de la consommation électrique et de la nécessité de refroidir des machines sous utilisées. Une meilleure utilisation du potentiel des machines permet de minimiser le nombre de serveurs de manière significative. Suppression rapide des matériels anciens en passe de devenir obsolètes. La virtualisation permet de casser la dépendance par rapport aux matériels, en remplaçant les ressources physiques matérielles par des ressources logiques virtuelles

8 Le Datacenter devient progressivement dynamique via une réponse rapide aux exigences des besoins utilisateurs. Le déploiement de nouvelles applications ou les besoins en termes de performances peuvent être très facilement et quasi dynamiquement pris en charge et/ou résolus. Tous ces points sont, bien entendu, d énormes avantages. Cependant, les réels avantages apportés par les technologies de virtualisation ne seront vraiment constatés que si les impacts sur la productivité des utilisateurs ou sur les processus métiers sont mesurés sur la base d indicateurs représentatifs de l activité. 3. Pourquoi virtualiser? De bonnes raisons! Depuis la première moitié des années 90, une tendance remarquable s est dégagée : les centres de données se sont multipliés et une décentralisation des services d infrastructure, des applications et des données a eu lieu de manière quelque peu désordonnée. En fait, de plus en plus d applications et d environnements complexes ont du être déployés et, par voie de conséquence, le nombre de serveurs s est accéléré à un rythme soutenu. En même temps, durant cette période, les machines puissantes capables d assurer de manière centralisée de multiples rôles étaient très coûteuses à acquérir et aussi à maintenir. Pour limiter les coûts et disposer d une plus grande réactivité face aux besoins et enjeux des entreprises, l idée de pouvoir rationaliser l utilisation des ressources matérielles pour mieux les gérer a fait son chemin. Première raison : les matériels sont sous utilisés et coûtent cher! Les systèmes d exploitation et matériels professionnels disposent aujourd hui de fonctionnalités de supervision et de monitoring des performances très sophistiquées. Ces outils ont permis de mettre en évidence que les serveurs ne sont utilisés en moyenne qu à seulement 10 ou 15 % de leur capacité processeur et de 20 à 30 % de leur capacité mémoire. En résumé, cela signifie que la grande majorité des machines en exploitation dans les Datacenters ne sont utilisées qu à un faible pourcentage de leur puissance. Sur la base de ce constat, il est facile de comprendre qu une machine, même lorsqu elle est faiblement chargée occupe sa propre place au sein de la salle machine et consomme sa propre électricité! Ainsi, le coût de fonctionnement d un serveur sous utilisé est très proche de celui d un serveur fonctionnant à pleine capacité. Ce constat met en évidence un énorme gâchis de ressources qui n en finit pas de croître au rythme des améliorations réalisées sur les matériels dont les performances sont tous les ans sensiblement augmentées. L idée consiste donc à développer de nouvelles solutions qui permettent de mieux répondre aux besoins des entreprises en terme de puissance machine. La virtualisation permet d atteindre cet objectif en permettant à une seule machine physique de faire le travail de N machines physiques, en partageant les ressources de cette machine avec plusieurs environnements, et ce, de manière totalement transparente. La mise en œuvre d une véritable stratégie de virtualisation peut permettre à une entreprise d augmenter le taux d utilisation des systèmes de manière spectaculaire en utilisant pleinement le potentiel de chaque machine. Deuxième raison : les salles machines manquent de place et coûtent cher! Ces dernières années ont vu l émergence de nouveaux concepts lesquels ont transformé la façon dont les entreprises sont organisées. De plus, ces transformations ont fait l objet d investissements très importants de la part des entreprises. Les services associés à Internet ont aussi accéléré cette mutation profonde notamment par le fait que les entreprises communiquent entre elles à de multiples niveaux. Cette évolution a provoqué une informatisation de presque tous les processus internes et métiers des entreprises ainsi qu une externalisation de bon nombre de ces services dans des centres de données spécialisés. Cette stratégie a aussi permis l avènement de la virtualisation des réseaux à l aide des VLAN ainsi que celui de la virtualisation du stockage à l aide des SAN. Aujourd hui, la virtualisation des serveurs doit permettre de récupérer une place importante dans les salles machines, tout en diminuant l ensemble des coûts associés et en permettant à l entreprise de profiter d un Système d Information toujours plus dynamique et opérationnel. Troisième raison : les serveurs ne participent pas à la protection de notre planète! Aujourd hui, le monde change. Le réchauffement climatique y est pour beaucoup et il est urgent d agir pour ralentir de graves échéances et peut être les stopper. Ainsi, la révolution du «tout écologique» a été, c est certain, un signe déclencheur vers les citoyens, les salariés et les entreprises pour changer leur façon de voir et de faire les choses. Les entreprises ont pour leur part commencé à mettre en œuvre des politiques résolument plus «vertes» que par le passé, tant au niveau de l utilisation des matières premières nécessaires à la fabrication de leurs produits que des éléments et ressources nécessaires au bon fonctionnement de l entreprise elle même. Cela est bien sûr le cas pour le Système d Information. De nouvelles stratégies, communément appelées en anglais «Green IT» pour Système d Information Vert, permettent aux entreprises de diminuer de manière importante leur niveau de consommation en électricité, et tout particulièrement la consommation électrique de tous les éléments localisés dans la salle machine. Ainsi, les études montrent que la consommation électrique des salles machines a doublé ces dernières années de manière linéaire avec le nombre de serveurs physiquement installés. Il est donc clair que le coût des machines physiques faiblement utilisées peut être réduit de manière significative dès lors qu une politique de virtualisation est mise en place. Quatrième raison : les coûts d administration des matériels sont importants! Le coût total de possession d un serveur et plus largement encore celui du système d information tout entier est - 3 -

9 fonction des multiples étapes qui permettent de définir son cycle de vie. L acquisition des machines, leur intégration, le déploiement des systèmes d exploitation, l installation des applications, la sécurisation des systèmes physiques, des systèmes d exploitation et des applications font partie des coûts habituels auxquels il faudra ajouter de nombreuses tâches d administration. Chaque serveur physique nécessite d être surveillé avec attention d où les nombreuses tâches d administration telles que la surveillance des défauts de fonctionnement matériels, le remplacement des éléments défectueux, la gestion des opérations de mise à niveau des firmwares ou encore le passage des correctifs nécessaires au bon fonctionnement des systèmes d exploitation et aussi des applications (un firmware est un micrologiciel embarqué dans un composant matériel, tel qu un contrôleur de disques, une carte réseau, une carte vidéo, etc.). Il faut aussi y ajouter la redondance de certaines tâches due au fait qu il est nécessaire de dupliquer de plus en plus de serveurs pour respecter les engagements en terme de services associés, SLA (Service Level Agreement). Bien entendu, l ensemble de ces tâches innombrables a un coût et la virtualisation du stockage, des réseaux ou celle des serveurs ne pourra pas, comme par magie, être une solution de diminution des coûts dans toutes les situations. Cependant, dans le cas de la virtualisation des serveurs les gains pourront généralement être très importants car la technologie de virtualisation permet de réduire radicalement le nombre de serveurs et donc le nombre de machines physiques dont il faut prendre en charge l ensemble des tâches d administration. Sur ce point, il convient de faire remarquer qu en général les équipes d administration des systèmes varient en fonction de l emplacement des serveurs et aussi de leur nombre. Bien que les outils d administration à distance des matériels aient considérablement évolué ces dernières années, il est en effet parfois nécessaire et souvent pratique pour ces personnels d être physiquement à proximité des machines pour réaliser un certain nombre d opérations, d où une augmentation des coûts d exploitation. Au delà de ces quatre grandes raisons qui permettent aux entreprises de se positionner dans une stratégie de type Green IT, il est important de rappeler les grands centres d intérêt suivants : La virtualisation permet une optimisation optimale des ressources matérielles. La virtualisation permet une répartition des machines virtuelles sur les machines physiques en fonction de critères ou contraintes de charge. Les mises en production de serveurs sont facilitées. L utilisation des machines virtuelles est particulièrement utile et adaptée aux environnements de tests, de qualification et de développement notamment via l utilisation des snapshots clichés instantanés, sur les machines virtuelles qui permettent des retours en arrière facilités. L isolation et la sécurisation des réseaux utilisés par les machines virtuelles et les machines hôtes. L allocation dynamique de ressources en fonction des besoins des applications. La simplification de la phase de dimensionnement des serveurs en diminuant les risques liés aux choix des machines. Au final, il est clair que la virtualisation des serveurs pourra réduire de manière importante le coût total de possession des systèmes via le principe de mutualisation des ressources. Ceci concernera notamment la consommation électrique, la surveillance, le support, la maintenance matérielle, la compatibilité des matériels avec les systèmes d exploitation du marché

10 À propos des technologies de virtualisation de serveurs Les solutions de virtualisation des serveurs existent sous différentes formes dont les principales sont l émulation du matériel, la virtualisation du système d exploitation et les technologies les plus modernes basées sur la paravirtualisation. Nous retrouverons parmi ces dernières la solution de Microsoft incluse dans Windows Server 2008 R2, c est à dire Hyper V. 1. Virtualisation complète avec translation binaire et Hyperviseur La virtualisation de serveur peut être implémentée avec un environnement matériel émulé sur lequel les systèmes d exploitation invités pourront fonctionner. Cette mise en œuvre d une technologie de virtualisation offre un premier niveau de services implémenté au travers d un composant responsable du bon fonctionnement de l environnement émulé, lequel est en général appelé VMM (Virtual Machine Manager), pour Gestionnaire de Machines Virtuelles. Le fait que le système d exploitation invité dépende de l environnement émulé via le VMM rend la machine virtuelle émulée indépendante des spécificités du matériel prenant réellement en charge l exécution des systèmes d exploitation invités. Ce type de solution est implémenté sous la forme d un composant responsable de la translation de tous les appels du VMM vers les ressources matérielles spécifiques à la machine physique. Ce composant, fondamental pour la stabilité de la plate forme lorsque de multiples systèmes d exploitation invités fonctionnent simultanément, est appelé hyperviseur. Les implémentations réalisées par VMware avec VMware Server et VMware ESX et par Microsoft avec Virtual Server 2005 et Hyper V sont des solutions qui utilisent la virtualisation matérielle, sans pour autant que ce mode soit exhaustif. La figure ci dessous illustre une implémentation basée sur ce modèle. Environnement Virtuel avec translation binaire La translation binaire fournit une virtualisation complète au niveau du système d exploitation invité. Cette forme d abstraction permet de découpler complètement la machine virtuelle du matériel spécifique puisqu en effet, la machine virtuelle ne sait pas qu elle fonctionne dans un environnement de virtualisation. La virtualisation complète est basée sur une combinaison de deux types d opérations : la première assure une translation binaire des opérations tandis que la deuxième permet l exécution directe d opérations vers le matériel. Au final, ce type d implémentation ne nécessite aucune assistance matérielle ni aucune assistance au niveau du système d exploitation puisque l ensemble des fonctions est intégré au sein de produits tels que les produits de VMware (VMware Server et VMware ESX) ou de Microsoft (Virtual Server 2005 R2 et Hyper V inclu dans Windows Server 2008 et Windows Server 2008 R2). Bien sûr, la virtualisation complète offre un très bon niveau d isolation et de sécurité pour les machines virtuelles tout en permettant la simplification des processus de migration des machines virtuelles systèmes d exploitation invités, entre les environnements virtuels ou directement sur les machines physiques

11 2. Virtualisation assistée par le matériel et hyperviseur Les processeurs Intel et AMD 32 bits et 64 bits, puisque ces derniers utilisent le jeu d instructions Intel x86 et AMD64, ne disposaient pas d adaptations particulières pour que les technologies de virtualisation puissent s appuyer sur des fonctionnalités optimisées. Les accords étroits existant entre VMware, Microsoft, Intel et AMD ont donné naissance à une nouvelle génération de processeurs incorporant des fonctionnalités pour aider à la simplification des technologies de virtualisation. Il convient de rappeler que les architectures de processeurs x86 ne sont pas virtualisables nativement sans implémenter une forte charge sur le matériel. C est principalement pour cette raison qu Intel et AMD ont développé des extensions matérielles, respectivement Intel VT et AMD V, capables de faciliter la virtualisation de leur architecture en utilisant les principes de la virtualisation complète et de la paravirtualisation. Dans ce dernier cas, de nouvelles instructions processeur permettent au système d exploitation fonctionnant dans une machine virtuelle d appeler directement les fonctions de l hyperviseur. Concernant l implémentation Intel VT, l extension matérielle VT x permet la virtualisation partielle des processeurs Intel en utilisant deux types de logiciels distincts, d un côté le code de l hyperviseur et de l autre le code du système d exploitation invité. L hyperviseur a le contrôle complet du processeur et du matériel tandis que le système d exploitation invité permet à chaque machine virtuelle de s exécuter indépendamment des autres. Toujours concernant les processeurs Intel VT, les opérations liées à la virtualisation sont appelées opérations VMX, lesquelles peuvent fonctionner en mode VMX root pour l hyperviseur en dessous du traditionnel Ring 0, ou en mode VMX non root pour l exécution des systèmes d exploitation invités. Dans ce dernier mode, le comportement du processeur est limité au sein du Ring 0, de telle sorte que certaines instructions et/ou événements en provenance des machines virtuelles seront déroutés vers l hyperviseur fonctionnant dans le mode le plus privilégié, c est à dire VMX root, encore appelé Ring 1. A ce niveau, l avantage est que le système d exploitation invité fonctionne normalement en Ring 0 pour ce qui concerne le noyau et en Ring 3 pour ce qui est des différents sous systèmes et des applications. Les transitions vers l hyperviseur, appelées VM exit, signifient que les fonctions présentes dans l environnement VMX non root sont limitées, puisqu en fait, elles sont réellement prises en charge par l environnement VMX root. Comme le montre la figure ci dessous, le code le plus privilégié et tous les appels les plus critiques sont directement interceptés et transmis vers l hyperviseur, supprimant ainsi le besoin ou plutôt la nécessité de faire appel à un mécanisme de translation binaire. Vu sous un autre angle, la machine virtuelle accueillant le système d exploitation invité est encapsulée dans des structures VT x spécialisées pour contrôler les machines virtuelles. Environnement Virtuel avec Assistance matérielle Intel VT x ou AMD V et Ring 1 3. Paravirtualisation ou la Virtualisation assistée par le système d exploitation Au départ, le terme «para» est d origine grecque et signifie «à côté». Cependant, s agissant de la paravirtualisation, le principe réside dans le fait que la machine virtuelle prenant en charge un système d exploitation invité dispose de moyens de communication entre le système d exploitation invité et l hyperviseur lui même. Cette mise en œuvre permet aux machines virtuelles de disposer de très bonnes performances en leur donnant la possibilité d invoquer directement la couche inférieure de l hyperviseur à partir du noyau du système d exploitation invité. Ces appels, appelés hypercalls, sont directement dirigés vers les interfaces hypercall pour des opérations importantes en termes de performances telles que la gestion des interruptions, des timers et aussi les fonctions de gestion mémoire. Le concept de la paravirtualisation est vraiment différent de celui qui sert de modèle pour la virtualisation complète, - 2 -

12 essentiellement basée sur la translation binaire des appels vers le matériel. En effet, nous avons vu précédemment que dans le cas de la virtualisation complète le système d exploitation invité ne pouvait pas savoir qu il fonctionnait dans un environnement de virtualisation. À l opposé, lorsque le système d exploitation invité est modifié pour invoquer les fonctions de l hyperviseur, la surcharge liée à la translation binaire est limitée. Pour résumer, les hyperviseurs qui supportent la paravirtualisation limitent les surcharges liées à la virtualisation en augmentant de manière significative la performance des machines virtuelles. Concept de la Paravirtualisation Cependant, toutes les technologies ont leurs avantages et aussi leurs inconvénients. Le concept même de la paravirtualisation signifie que des composants doivent être installés au sein de la machine virtuelle contenant le système d exploitation invité, impliquant que la portabilité même de la machine virtuelle peut s avérer délicate. À l inverse, le développement de solutions de virtualisation complète basées sur le concept de la translation binaire n est pas facile à réaliser et à faire évoluer au fur et à mesure des évolutions matérielles. À l inverse, les modifications à apporter aux systèmes d exploitation invités, afin qu ils supportent le concept de paravirtualisation, sont relativement faciles à implémenter. Le concept de paravirtualisation n a pas pour objet de représenter aux systèmes d exploitation invités une architecture matérielle complète. À l opposé de la virtualisation complète qui masque la présence de la couche de virtualisation aux systèmes d exploitation invités, la paravirtualisation crée une relation entre l hyperviseur sousjacent et les machines virtuelles. Cette relation «intime» permet une très bonne gestion des ressources matérielles et offre d excellentes performances d exécution des machines virtuelles. Les technologies telles que Xen de Citrix et Hyper V de Microsoft implémentent la paravirtualisation. 4. Technologie de Virtualisation Hyper V La technologie de virtualisation Hyper V est la base de la solution de virtualisation de Microsoft. Avec une intégration au cœur de Windows Server 2008 R2 x64, la technologie de virtualisation est disponible en tant que solution complètement intégrée au système d exploitation. Cette technologie moderne utilise le meilleur des technologies offertes par les dernières générations de processeurs, comme la virtualisation assistée disponible avec les processeurs Intel dotés du support des fonctions de virtualisation VT x et les processeurs AMD des fonctions de virtualisation AMD V. Le fait que les services Windows Server 2008 R2 Hyper V soient intégrés de base dans les versions 64 bits de Windows Server 2008 R2 Edition Standard, Edition Entreprise et Datacenter permet d ores et déjà à toutes les entreprises de s intéresser au sujet et, si elles le souhaitent, de profiter d accords de licences intégrés au produit. En effet, Windows Server 2008 R2 avec Hyper V intègre les droits de licences suivants : pour la version Standard : 1 machine virtuelle est incluse. Pour la version Entreprise : 4 machines virtuelles sont incluses. Pour la version Datacenter : nombre illimité de machines virtuelles

13 L accord de licences permet au client d utiliser «gratuitement» un certain nombre de machines en fonction de la version de Windows Server 2008 R2, sachant qu un droit de downgrade de 1 niveau est aussi accordé. Cela signifie, par exemple, qu avec une version Entreprise, le client dispose d un droit pour installer 4 machines virtuelles fonctionnant sous Windows Server 2008 R2 ou bien sous Windows Server a. Microsoft et les technologies de virtualisation Bien que Microsoft ait disposé d une solution de virtualisation de serveurs avec Microsoft Virtual Server 2005 Edition Entreprise R2, cette version n a jamais permis à l éditeur d être un sérieux concurrent vis à vis des ténors du marché que sont VMware avec VMware ESX ou Citrix avec XenServer. Pendant cette phase, Microsoft a temporisé l attente de ses clients avec une solution intermédiaire stable mais limitée en performances et aussi en fonctionnalités. Ces années de retard sur ses concurrents ont pesé lourd sur Microsoft qui a dû faire un très gros travail pour rattraper son retard. Les différentes étapes, pour revenir au plus haut niveau avec Hyper V sont résumées cidessous. Environnement de tests et démonstrations avec Connectix Virtual PC Cette entrée en matière a permis à Microsoft de se positionner sur des services de virtualisation d entrée de gamme mais très utiles et souvent suffisants pour les tests et démonstrations. Au départ, le produit permet de créer de multiples machines virtuelles acceptant des systèmes d exploitation invités tels que DOS, Windows et aussi OS/2. Microsoft a fait l acquisition de la technologie issue de Connectix en Depuis, la technologie a évolué puisque Virtual PC 2007 SP1 existe en versions 32 bits et 64 bits et supporte les fonctions d assistance matérielle Intel VT X et AMD V. Virtual PC peut fonctionner sur une machine hôte Windows XP, Windows Server 2003, Windows Vista et peut accueillir des machines virtuelles dont les systèmes d exploitation invités peuvent être toutes les versions de Windows, clientes et serveurs, mais aussi des systèmes non Windows. Notez que Virtual PC 2007 ne prend pas en charge les machines virtuelles 64 bits, mais uniquement 32 bits. Le produit existe en deux versions, une version orientée Windows, Microsoft Virtual PC, et une version orientée Macintosh, Microsoft Virtual PC for Mac. Cette dernière version, permet aux utilisateurs Macintosh d utiliser les applications Windows en créant des machines virtuelles Windows sur les Macintosh. Microsoft Virtual Server 2005 R2 SP1 Microsoft Virtual Server 2005 est directement issu des travaux de la société Connectix. Obtenus par Microsoft lors du rachat de la compagnie en février 2003, il aura fallu deux années de développement pour que Microsoft puisse rendre disponible la première version de Microsoft Virtual Server en Le produit existera en deux versions, la version Standard et la version Entreprise, cette dernière supportant un nombre plus important de processeurs. C est au cours du premier trimestre 2006 que Microsoft va directement concurrencer VMware en arrêtant la distribution de la version standard et en rendant disponible la version Entreprise en téléchargement gratuit. Quelque temps plus tard, Microsoft publiait le SP1, lequel supporte les nouveaux processeurs Intel et AMD incorporant les fonctions de virtualisation avec assistance matérielle. En plus de ces fonctionnalités, le SP1 améliore le produit sur bien des points en supportant les fonctions suivantes : Support de la mise en cluster des machines hôtes Virtual Server 2005 R2 SP1 Support des machines hôtes fonctionnant sous Windows Server bits Support des baies de stockage via iscsi Support des disques virtuels jusqu à 2 To Puisque Windows Server 2003 prend en charge des capacités mémoire importantes et plus de processeurs, Virtual Server est alors la première solution offerte par Microsoft capable de virtualiser des serveurs Windows dans des environnements de production. Malgré ces progrès, la solution Virtual Server «au dessus de Windows Server 2003» est convenable pour des besoins et des scénarios limités mais ne peut rivaliser avec les solutions basées sur VMware ou Xen. Pour plus d informations sur les solutions de virtualisation VMware, connectez vous sur le site Pour plus d informations sur les solutions de virtualisation Citrix, connectez vous sur le site Pendant ce temps, Windows Server 2008 R2 est en cours de développement avec l idée de réécrire une partie du noyau lui même pour y intégrer les interfaces nécessaires au support de services de virtualisation Hyper V. L objectif de cette intégration au cœur du système d exploitation doit permettre à Microsoft de fournir des services de - 4 -

14 virtualisation aussi performants et aussi aboutis que ce que les leaders du moment sont capables d offrir. b. Hyper V, un hyperviseur sur une plate forme connue À la différence des autres solutions du marché qui pour la plupart fonctionnent sur une base Linux ou des noyaux propriétaires, Hyper V est une solution intégrée au sein d un système d exploitation aujourd hui bien connu et bien maîtrisé par les ingénieurs systèmes et les équipes de support technique. En effet, ceux ci connaissent bien les outils d administration, de surveillance, la gestion des matériels et des pilotes de périphériques de Windows Server. Comme pour l ensemble des fonctionnalités centrales de Windows Server 2008 R2, l installation et la configuration de l hyperviseur Hyper V sont implémentées sous la forme d un rôle au sein du Gestionnaire de serveur. Hyper V est implémenté sous la forme d un rôle Les premiers retours d expérience montrent que la technologie a été facilement adoptée par les administrateurs. Qu il s agisse de la création, de la maintenance des machines virtuelles, de la surveillance ou même du dépannage, Hyper V surprend par sa simplicité d apprentissage, de mise en œuvre et d administration. Du côté des performances, les premiers objectifs sont atteints puisque des configurations accueillant plusieurs dizaines de machines virtuelles avec plusieurs dizaines de gigaoctets de RAM chacune sont mises en œuvre dans des entreprises représentatives quant à leurs besoins de virtualisation de serveurs. Support des applications : à la différence de Virtual Server 2005, Microsoft a clairement annoncé que le support des applications serveur Microsoft serait pris en charge avec Hyper V. Cela est donc le cas de Microsoft Exchange Server 2007 (SP1), de Microsoft Office SharePoint Server 2007 (SP1) ou encore des produits de la gamme System Center tels que SC Configuration Manager 2007 (SP1) et aussi SC Configuration Manager 2007 (SP1). Attention! Le fait qu un éditeur supporte une application sur un système d exploitation physiquement installé sur une machine ne signifie pas pour autant que le support au sein d une machine virtuelle soit assuré! Le fait que Microsoft s engage pour que ses grandes applications soient supportées en environnement virtuel est encourageant pour l adoption quasi généralisée de la virtualisation des serveurs. c. Hyper V, un hyperviseur de type 1 en mode micronoyau - 5 -

15 Comme cela est le cas avec toutes les technologies de virtualisation de serveurs, Hyper V permet une virtualisation complète d un ou de plusieurs ordinateurs. Pour y parvenir, Hyper V intègre les services de virtualisation suivants : Un ordonnanceur : la couche de virtualisation nécessite la présence de ce composant pour contrôler le dispatching des différentes ressources entre chaque machine virtuelle et permettre aux administrateurs de la plate forme Hyper V de configurer différents niveaux de priorités entre les machines virtuelles. Un gestionnaire mémoire : ce composant est indispensable pour garantir que chaque machine virtuelle disposant de ses propres ressources mémoire est correctement protégée. Des interfaces d administration : ces interfaces sont nécessaires à l exécution de toutes les tâches d administration et de surveillance. Un gestionnaire réseau et un gestionnaire de stockage : ces composants ont pour mission de créer l abstraction entre les ressources physiques contrôlées par Hyper V et les machines virtuelles en fonctionnement. Ces composants mettent en œuvre des systèmes de multiplexage des accès concurrents aux périphériques physiques pour garantir la stabilité de la plate forme tout entière en isolant et en sécurisant les accès aux ressources. Des périphériques et des pilotes virtuels : ces composants permettent de créer une représentation logique des périphériques réels. Les systèmes d exploitation invités manipulent ces périphériques de la même manière que s il s agissait de périphériques physiques. Ces opérations sont rendues possibles via l installation de pilotes de périphériques virtuels au sein même des machines virtuelles. Un gestionnaire d état : ce composant est responsable du démarrage, de l arrêt des machines virtuelles et aussi des ressources élémentaires qui lui sont associées, processeurs, mémoire RAM, cartes réseaux, contrôleurs de disques et disques, etc. La solution Microsoft Hyper V est une solution où l hyperviseur est en prise directe avec le matériel : Hyper V ne fonctionne pas sous Windows! C est Windows qui fonctionne sous Hyper V! Hyper V est un hyperviseur de type 1 en mode micronoyau : l approche de Microsoft est souvent pragmatique. Comment construire une plate forme de virtualisation pérenne clairement orientée vers le futur et tirer parti de l écosystème existant, fortement dominé par les technologies Windows? Comment faire en sorte que les performances soient au rendez vous et que les pilotes de périphériques ne soient pas le maillon faible? En fonction du choix d architecture pris au départ, Microsoft pourrait obtenir les meilleures réponses! Finalement, les architectes d Hyper V se sont orientés vers un modèle d hyperviseur de type 1 en mode micronoyau. Ce modèle d hyperviseur, encore appelé «barre métal ou natif», permet d atteindre les meilleures performances. Les solutions Microsoft Hyper V, VMware ESX ou Citrix XenServer utilisent ce modèle. Toutefois, les implémentations pourront varier de manière significative. Ainsi, la mise en œuvre réalisée par Microsoft est très proche de celle de XenServer. Nous verrons plus loin les différences d implémentation existant entre Hyper V et VMware ESX. D autres solutions, telles que Microsoft Virtual Server, Microsoft Virtual PC, VMware Server, VMware Workstation, VMware Fusion ou encore SUN VirtualBox sont des hyperviseurs de type 2. Ces hyperviseurs sont moins performants car, à la différence des hyperviseurs de type 1, ils ne sont pas en contact direct avec le matériel et fonctionnent au dessus d un système d exploitation. L hyperviseur de type 1 n implémente aucun pilote de périphériques matériels. Les pilotes sont localisés au sein d une machine virtuelle particulière appelée partition parent. Au sein de cette partition, encore appelée machine virtuelle principale, les pilotes de périphériques prendront en charge la gestion de matériels physiques tels que les contrôleurs d entrées sorties disques, les cartes réseau, etc. Les machines virtuelles invitées, appelées partitions enfants, n ont pas la possibilité d accéder au matériel. Les accès au matériel ne sont possibles qu en empruntant les canaux de communication spéciaux vers la partition parent. Le modèle utilisé par VMware avec sa version phare ESX utilise un modèle différent de type hyperviseur monolithique. Le démarrage du système est initialisé via le démarrage d une première machine virtuelle appelée Service Console. Durant cette phase de chargement, le noyau Linux appellera le chargement du noyau ESX, VMkernel

16 Les modèles d architecture de VMware et d Hyper V La figure montre que la différence d architecture la plus remarquable concerne l emplacement d exécution des pilotes de périphériques. Dans le cas de l implémentation d un modèle d hyperviseur monolithique, tel que celui utilisé par VMware, l hyperviseur assure sa propre gestion des drivers. Par contre, ces mêmes drivers doivent être adaptés et compilés pour l hyperviseur lui même ce qui nécessite une attention toute particulière. Un autre aspect important concerne la sécurité puisque les composants les plus sensibles fonctionnent dans le niveau le plus privilégié qui soit. L approche micronoyau utilisée par Hyper V est différente et apporte son lot d avantages : Il n est pas nécessaire de disposer de pilotes de périphériques spécifiques. Les pilotes 64 bits certifiés pour Windows Server 2008 R2 sont simplement nécessaires au bon fonctionnement d Hyper V. La surface d attaque est minimisée dans la mesure où le code des pilotes ne fonctionne pas dans l hyperviseur Hyper V mais à l extérieur, au sein de la machine virtuelle principale. Enfin, une meilleure stabilité est assurée puisque l hyperviseur est déchargé de la prise en charge des pilotes de périphériques, lesquels sont placés sous le contrôle de la machine virtuelle principale. Bien entendu, le fait que certaines fonctions soient délocalisées dans la partition principale peut laisser penser que la machine virtuelle parent fonctionnant sous Windows Server 2008 R2 en 64 bits apparaît comme un goulot d étranglement, puisque les machines virtuelles invitées doivent transiter par celle ci pour accéder au matériel. En fait, il n en est rien car Windows Server 2008 R2 a été structuré de manière à y parvenir! d. Architecture d Hyper V Une partie importante de l architecture d Hyper V repose sur le concept de partitions. Les partitions existent au sein de l environnement Hyper V comme des entités étanches disposant de ressources processeurs et mémoire. Nous avons vu que le modèle d hyperviseur utilisé par Hyper V utilise deux types de partitions : la partition parent et les partitions enfants. La partition parent, ou principale, permet la gestion complète des partitions enfants, en local et aussi à distance. L ensemble des fonctions d administration sont implémentées à l aide d un fournisseur WMI prévu à cet effet. La partition parent prend aussi en charge la gestion des ressources matérielles, à l aide des drivers validés pour la plate forme Windows Server 2008 R2 64 bits ainsi que l ensemble des fonctions plug and play et d économie d énergie. La couche de virtualisation Hyper V implémentée dans la machine virtuelle principale au dessus d Hyper V, comprend les composants systèmes suivants : Le service Hyper V Virtual Machine Management (vmms.exe) : ce service permet la gestion des partitions enfants, des clichés instantanés, des différents états et statuts

17 Liste des services Hyper V de la partition principale Un processus de travail pour chaque machine virtuelle invitée (vmwp.exe) : ce processus permet la gestion des opérations pendant le fonctionnement d une partition enfant donnée. Il prend en charge la plupart des opérations de transitions telles que la configuration, la mise en pause et la mise en ligne ainsi que les opérations relatives aux clichés instantanés et aux sauvegardes. Un processus spécifique de ce type est associé à chaque partition enfant assurant ainsi une isolation totale. Afin de garantir une sécurité maximum, ce composant fonctionne en mode utilisateur et n utilise pas l autorité Système mais uniquement Service réseau. Lorsque plusieurs machines virtuelles fonctionnent, chaque machine virtuelle dispose de son propre processus de contrôle. Il peut être utile de déterminer quel processus prend en charge quelle machine virtuelle. Chaque machine virtuelle, comme cela est le cas pour tous les objets systèmes et applications des environnements Windows, dispose de son propre GUID (Globally Unique Identifier). Pour connaître cette valeur, utilisez le Gestionnaire de tâches de Windows en prenant soin d afficher la colonne Ligne de commande. Affichage du processus VMWP, du GUID de la machine virtuelle et de l identité utilisée : NETWORK SERVICE Un pilote de périphériques pour l infrastructure de virtualisation (Vid.sys) : ce composant, de type noyau prend en charge la gestion des processeurs et de la mémoire pour l ensemble des partitions enfants. Il sert aussi de passerelle pour permettre au composants de virtualisation du mode utilisateur de communiquer avec la couche Hyper V, située en Ring 1. Un pilote d interface avec la couche Hyper V (WinHv.sys) : ce pilote, de type noyau, implémente la couche de paravirtualisation en réalisant la translation des appels standard Windows en Hypercalls vers l hyperviseur Hyper V. Les fournisseurs de services de virtualisation : les VSP (Virtualization Service Providers), situés dans la partition parente instancient les bus virtuels d entrées sorties mis à disposition des partitions enfants. Ces - 8 -

18 dernières utilisent, de leur côté, des fournisseurs appelés VSC (Virtualization Service Clients). Le bus Hyper V, VM Bus (Virtual Machine Bus) : l ensemble des communications des partitions enfants vers le matériel transite sur un bus de communication virtuel à haute vitesse (VM Bus). Pour profiter des grandes performances de ce bus, les machines virtuelles doivent disposer des services d intégration Hyper V. Les machines virtuelles qui ne disposent pas des services d intégration ne peuvent accéder au VM Bus, et dans ce cas, utiliseront des mécanismes d émulation moins performants. Vue complète de l architecture interne d Hyper V e. Configuration requise La mise en œuvre, détaillée au chapitre Installation, administration et maintenance, nécessite les éléments listés cidessous : Choix des types de processeurs : les machines hôtes, généralement des machines de classe «serveur» doivent impérativement être équipées de processeurs 64 bits x64 / AMD 64, supportant la technologie de virtualisation assistée. Il s agit bien sûr des processeurs Intel VT X et AMD V. En plus de ce support, assurezvous que les processeurs disposent du support de DEP (Data Execution Prevention). Cette option est appelée Intel XD Execute Disable, et AMD NX No Execute. Système d exploitation sur la machine Hôte : Hyper V est une fonctionnalité implémentée sous la forme d un rôle disponible dans les versions Windows Server 2008 R2 Edition Standard, Windows Server 2008 R2 Edition Entreprise et Windows Server 2008 R2 Edition Datacenter. À propos des versions de Windows Server 2008 R2 : l installation en mode Server Core est supportée et recommandée dans certains cas. Hyper V n est pas disponible ni sur les versions 32 bits de Windows Server 2008, ni sur les versions Itanium. Cette dernière remarque vaut pour Windows Server 2008, non R2. En effet, Windows Server 2008 SP1 et SP2 sont disponibles en versions x86 (32 bits) et AMD 64 (64 bits) tandis que la dernière version ne l est plus qu en AMD 64. La version de Windows Server 2008 (non R2 et R2) est toujours disponible pour les processeurs Itanium (IA64) mais ne contient pas la technologie de virtualisation Hyper V

19 Choix de la capacité de mémoire RAM : la partition parent doit disposer d un minimum de 1 Go de RAM, plus la mémoire dynamique nécessaire à chaque machine virtuelle. Chaque machine virtuelle consomme aussi une petite zone de mémoire, 32 Mo de RAM. Cet espace mémoire permet la gestion de la partition enfant au sein de l environnement Hyper V. Windows Server 2008 R2 Edition Standard prend en charge 32 Go de RAM, tandis que les versions Edition Entreprise et Datacenter prennent en charge 1 To de RAM, sachant que chaque machine virtuelle dispose d un espace maximum de 64 Go. Attention au fait que la somme de la mémoire allouée à toutes les machines virtuelles ne peut excéder la mémoire totale de la mémoire dynamique installée dans la machine, diminuée de la taille mémoire nécessaire à la partition parent, qui est de 1 Go. Nous verrons plus loin que, par défaut, System Center Virtual Machine 2008 R2 réserve 512 Mo de mémoire RAM pour chaque machine hôte Hyper V prise en charge. Cependant, Microsoft recommande de considérer que la machine hôte Hyper V devrait disposer de 1 Go de mémoire RAM. Nombre de processeurs : pour un maximum de 64 cœurs la version Windows Server 2008 R2 Edition Standard supporte 4 processeurs physiques, la version Windows Server 2008 R2 Edition Entreprise supporte 8 processeurs physiques, tandis que la version Windows Server 2008 R2 Edition Datacenter supporte 64 processeurs physiques. Notez que la gestion des processeurs implémentés dans Hyper V supporte : Sur les machines hôtes fonctionnant sous Windows Server 2008 non R2, un maximum de 24 cœurs, soit par exemple, 4 processeurs à 6 cœurs ou 6 processeurs à 4 cœurs. Sur les machines hôtes fonctionnant sous Windows Server 2008 R2, un maximum de 64 cœurs. Haute disponibilité : migration rapide (Quick Migration), migration en live (Live Migration) : les fonctionnalités de haute disponibilité nécessitent Windows Server 2008 R2 Edition Entreprise ou Datacenter ainsi qu une infrastructure de stockage adaptée (stockage partagé via SAN iscsi ou Fiber Channel). La haute disponibilité des machines Hyper V est traitée au chapitre Architecture et installation de System Center VMM. Nombre de cartes réseau : un environnement de test peut être mis en œuvre avec une seule carte réseau. Cependant, les environnements de production nécessitent généralement plusieurs cartes réseau. Une carte sera dédiée à l administration en étant directement prise en charge par la partition parent. Une ou plusieurs autres cartes réseau sera(ont) affectée(s) aux machines virtuelles. Enfin, si l accès au stockage est de type iscsi, vous devrez encore ajouter une ou plusieurs cartes pour séparer les flux du réseau de stockage des flux du ou des réseaux IP de production et d administration. 5. Caractéristiques techniques a. Fonctionnalités Les fonctionnalités intégrées à Hyper V peuvent être classées dans les trois catégories suivantes : Les fonctionnalités Hyper V propres à la machine hôte ; Les fonctionnalités Hyper V offertes aux machines virtuelles ; Les fonctionnalités Hyper V de type haute disponibilité. Bien entendu, les caractéristiques de la machine hôte auront un impact sur les possibilités de la couche de virtualisation Hyper V, qui aura à son tour un impact sur l ensemble des machines virtuelles. L ensemble des fonctionnalités Hyper V est listé ci dessous : Architecture : Hyperviseur micronoyau 64 bits de Type 1. Support de la virtualisation assistée avec les processeurs 64 bits Intel VT X et AMD V

20 Support multiprocesseur (de 4 CPU à 64 CPU pour un total de 64 cœurs Hyper V). Support de 32 Go (version Standard) à 1 To de RAM (versions Entreprise et Datacenter). Support du WSFC (Windows Service Failover Clustering) jusqu à 16 nœuds Hyper V. Support de l installation en mode Server Core. Intégration au Gestionnaire de serveur de Windows Server 2008 R2. Support des contrôles d accès basés sur les rôles via Authorization Manager (AzMan). Support des machines virtuelles 32 bits et 64 bits. Support des machines virtuelles multiprocesseurs (1,2 ou 4 en fonction des systèmes invités). Support de 64 Go de RAM par machine virtuelle. Droits de virtualisation pour les machines virtuelles : Standard 1VM, Entreprise 4 VM, Datacenter illimité. Architecture de partage du matériel en mode paravirtualisation. Nombre maximum de machines virtuelles : 512 machines virtuelles configurables pour 192 machines virtuelles simultanées (en fonction des ressources CPU et RAM) sous Windows Server 2008, non R2 et jusqu à 384 machines virtuelles simultanées sous Windows Server 2008 R2. Gestion du stockage direct : SATA, esata, PATA, SAS, SCSI, USB, Firewire. Gestion du stockage SAN : iscsi, Fiber Channel, SAS, NAS. Gestion des ressources des machines virtuelles. Mise en cluster entre machines virtuelles. Équilibrage de la charge réseau dans les machines virtuelles. Migration rapide (Quick Migration) et migration en live (Live Migration) des machines virtuelles entre hôtes Hyper V. Clichés instantanés et sauvegardes de machine virtuelle en cours d exécution. Interfaces d administration : console MMC 3.0, interfaces WMI, interface WMI, via la ligne de commande et/ou des scripts PowerShell et via System Center Virtual Machine Manager Nombre de switchs réseaux virtuels avec support des VLANs : illimité Support 802.1q (VLAN Tagging). Support 802.1p (QoS). Jusqu à 128 VLAN différents. Support des périphériques disques dans les VM : 2 contrôleurs IDE avec 2 disques par contrôleur, soit 4 disques IDE par machine virtuelle

21 4 contrôleurs SCSI avec 64 disques par contrôleur, soit 256 disques SCSI par machine virtuelle. Taille d un disque virtuel VHD maximum portée de 127 Go (Virtual Server) à 2 To. Accès directs aux disques en mode PASSTHROUGH. Périphériques synthétiques ou émulés. Support des périphériques réseaux dans les machines virtuelles : 12 cartes réseaux par machine virtuelle. 8 cartes synthétiques par machine virtuelle. 4 cartes émulées par machine virtuelle. Jusqu à 10 Gb/s via les drivers synthétiques de paravirtualisation. b. Systèmes d exploitation invités supportés Les différents systèmes d exploitation supportés officiellement par Microsoft en environnement de virtualisation Hyper V sont listés ci dessous : Windows Server 2008 R2 et non R2 (SP1 et SP2), toutes éditions en versions 32 bits et 64 bits (sans Hyper V ou sans installer Hyper V) avec 1,2 ou 4 processeurs virtuels. Windows HPC 2008 (High Performance Computing) avec 1,2 ou 4 processeurs virtuels. Windows Server 2003 R2, toutes éditions en versions 32 bits et 64 bits (SP2) avec 1 ou 2 processeurs virtuels. Windows Server 2003, toutes éditions en versions 32 bits et 64 bits (SP2) avec 1 ou 2 processeurs virtuels. Windows 2000 Server (SP4) avec 1 seul processeur virtuel. Windows Vista Professionnel. Windows Server 32 bits et 64 bits avec 1 ou 2 processeurs virtuels, Entreprise et Intégrale (SP1 ou SP2) avec 1 ou 2 processeurs virtuels. Windows XP Professionnel (SP3) avec 1 ou 2 processeurs virtuels. Windows XP Professionnel (SP2) avec 1 seul processeur virtuel. Windows XP Professionnel (SP2) 64 bits avec 1 ou 2 processeurs virtuels. Lors de la sortie d Hyper V et suite aux accords de partenariat conclus avec Novell, Microsoft a annoncé le support de la distribution Linux suivante : Suse Linux ES 10 (SP1 et SP2) en versions 32 bits et 64 bits Courant février 2009, Microsoft et Red Hat ont signé un agrément réciproque pour permettre une plus grande interopérabilité entre les technologies de virtualisation des deux compagnies. Chaque compagnie rejoint le programme de validation et de certification de l autre et assurera le support des systèmes d exploitation invités. Microsoft supporte les versions suivantes, avec un seul processeur virtuel : Red Hat Enterprise Linux 5.2 (x86)

22 Red Hat Enterprise Linux 5.2 (x64) Red Hat Enterprise Linux 5.3 (x86) Red Hat Enterprise Linux 5.3 (x64) La liste des systèmes d exploitation est susceptible d évoluer. Microsoft, Red Hat et Novell ont d ailleurs annoncé que les futures versions de systèmes seraient supportées dans le cadre de ces accords. La liste des systèmes d exploitation invités supportés par Microsoft est disponible via le lien c. Applications supportées Les applications les plus importantes sont supportées par Microsoft dans les environnements virtuels. Cette liste n est, bien sûr, pas exhaustive et évolue en fonction des évolutions des produits. Microsoft Application Virtualization (App V), Microsoft Dynamics CRM, Microsoft Exchange Server, Microsoft IAG, Microsoft ISA Server, Microsoft Office SharePoint Server, Windows SharePoint Services, Microsoft Search Server, Microsoft System Center Configuration Manager, Microsoft System Center Essentials, Microsoft System Center Virtual Machine Manager, Microsoft Visual Studio Team System, Windows Server 2003 Web Edition Windows Web Server 2008, Microsoft Dynamics AX, Microsoft Dynamics NAV, Microsoft Forefront Client Security, Microsoft Forefront Security for Exchange (FSE), Microsoft HIS,

23 Microsoft Office Groove Server, Microsoft Office Project Server, Microsoft Operations Manager, Microsoft SQL Server 2008, Microsoft System Center Data Protection Manager, Microsoft System Center Operations Manager, Microsoft Systems Management Server (SMS), Microsoft Windows Server Update Services (WSUS). La liste complète des applications et des recommandations de mise en œuvre en environnement virtuel peut être obtenue en consultant l article de la base de connaissance Microsoft KB

24 Planification et architecture d un environnement Hyper V 1. Introduction Ce chapitre met l accent sur l évaluation technique de l existant, les serveurs à virtualiser ainsi que le ou les serveurs hôtes Hyper V du point de vue de leur dimensionnement. L idée est de définir une stratégie de migration qui soit la plus efficace pour les personnels ayant en charge ces opérations et aussi la plus profitable pour l entreprise. Par exemple, au lieu de simplement commencer la virtualisation des serveurs au hasard ou de façon séquentielle, l entreprise pourrait souhaiter faire une meilleure utilisation de ses ressources matérielles en évaluant les charges de serveur physique existant. Pour y parvenir, le projet de virtualisation des serveurs nécessite une planification et une définition rigoureuse. Les règles ci dessous pourront servir de guide pour mener à bien votre projet de virtualisation avec la technologie Hyper V : Il est indispensable de définir une méthodologie de mise en œuvre qui permette de découvrir la technologie, définir l architecture, tester et enfin implémenter la solution cible adaptée aux besoins de l entreprise. Il faut identifier et comprendre les objectifs de la nouvelle solution ainsi que la portée des avancées qui seront réalisées avant l implémentation de ladite solution. Une bonne méthodologie associée à une expression claire des besoins seront les garants du succès du projet. Le prolongement de cette réflexion va nous permettre de lister les bonnes pratiques pour planifier, tester, migrer et déployer Windows Server 2008 R2 Hyper V. Les différentes étapes sont les suivantes, à savoir : Créer le périmètre de l environnement contenant les serveurs qui seront virtualisés. Définir les buts principaux du projet et les impacts organisationnels, s il y a lieu. Déterminer les composants, applications et éléments réseau importants qui contribuent à l atteinte des objectifs et ceux qui au contraire peuvent être des points de blocage. Déterminer clairement les objectifs techniques du projet en prévision du déploiement de la solution Hyper V. La suite de ce chapitre met l accent sur les aspects techniques en termes d évaluation de l existant et de dimensionnement des machines hôtes Hyper V. La mise en œuvre d une solution de virtualisation de serveurs exige un minimum de préparation notamment concernant le dimensionnement de la solution de virtualisation, puis la virtualisation des différents serveurs physiques au sein de l environnement virtuel. Bien sûr, les serveurs peuvent être virtualisés au fil de l eau de manière séquentielle. Cependant, une analyse plus fine des performances permettra d obtenir une meilleure utilisation des ressources matérielles tout en considérant les besoins en termes de sauvegardes et de haute disponibilité. 2. Définition d une stratégie de placement des machines virtuelles sur les hôtes Hyper V Plusieurs paramètres peuvent influencer la définition d une stratégie de placement des serveurs virtuels sur les machines hôtes Hyper V, parmi lesquels : Les contraintes relatives aux performances souhaitées des machines virtuelles. La redondance des machines virtuelles sur plusieurs hôtes. Les contraintes de connectivité cliente réseau en termes de LAN et/ou de VLAN. Les contraintes d accès au réseau de stockage SAN Fiber Channel et/ou iscsi. a. Contraintes de performance CPU, mémoire RAM, I/O disques et débits réseaux - 1 -

25 La charge CPU de la machine hôte Hyper V est directement fonction de la charge qui sera imposée par la somme de toutes les machines virtuelles. Toutes les applications utilisent les ressources processeurs, mais souvent de manière différente. Pour cette raison, il est probable que lors du placement des machines virtuelles sur tel ou tel hôte, les performances de la machine virtuelle puissent varier en fonction de la nature des opérations réalisées par les autres machines virtuelles. Par exemple, dans le cas d un serveur de bases de données tel que Microsoft SQL Server, Microsoft a démontré qu une machine virtuelle 64 bits obtenait exactement les mêmes niveaux de performances que sur une machine physique, avec une légère charge processeur supplémentaire. Les tests ont montré que dans le cas où l objectif était de virtualiser plusieurs serveurs SQL Server, il suffisait de s assurer que le cumul des ressources nécessaires à chaque machine virtuelle pouvait être pris en charge physiquement par la machine hôte Hyper V, l hyperviseur étant quasiment transparent. Recommandation concernant la charge CPU : Hyper V permet d allouer 4 cœurs virtuels par machine virtuelle. Ce point peut être une limitation si vous devez disposer de plus de cœurs pour assurer un certain niveau de performances. Microsoft recommande aussi de ne pas pratiquer de dépassement du nombre de cœurs alloués par rapport au nombre de cœurs réellement disponibles dans la machine hôte. Des tests ont montré que lorsque toutes les machines virtuelles sont chargées de manière significative, les performances globales de la machine hôte pouvaient en être altérées. La mémoire RAM : la performance des systèmes d exploitation et des applications est généralement très dépendante de la mémoire dynamique allouée. Bien sûr, parmi les candidats à la virtualisation, toutes les machines virtuelles ne devront pas forcement disposer d une grande quantité de mémoire. En effet, de nombreuses machines sont aujourd hui dédiées à des tâches ou opérations spécifiques qui ne nécessitent que peu de mémoire. À l inverse, certaines machines virtuelles pourront nécessiter 2, 3 ou 4 Go de RAM, voire plus. Il sera donc judicieux de procéder par étape, sachant qu il n est pas non plus nécessaire de surdimensionner la quantité de mémoire à allouer. Tout dépendra des tests de performances et des recommandations liées à chaque environnement d exécution spécifique. Recommandation concernant la mémoire RAM : la règle consiste à affecter à chaque machine virtuelle la quantité de mémoire adaptée. En général, la mémoire est toujours impliquée, de près ou de loin, dans la performance des serveurs. Pour limiter les risques, vous devez donc allouer dans un premier temps à la machine virtuelle une quantité de mémoire identique à celle du serveur original. Pour rappel, chaque machine virtuelle Hyper V peut gérer 64 Go de RAM au maximum, la machine hôte Hyper V prenant en charge jusqu à 1 To de RAM. Dans un deuxième temps, vous pourrez optimiser les ressources mémoire allouées en réalisant plusieurs scénarios de tests afin de déterminer la configuration la mieux adaptée. Exemple : Exchange Server 2003 étant une application 32 bits et en raison des limitations d adressage des plates formes 32 bits, Exchange Server 2003 est limitée à 4 Go de RAM. A contrario, Exchange Server 2007 est une application 64 bits qui peut donc utiliser, par exemple, 64 Go de RAM ou plus encore. Néanmoins, Microsoft précise que les meilleurs gains en performance sont obtenus avec 32 Go de RAM. Les informations ci dessous illustrent les recommandations de Microsoft concernant les différents rôles Exchange Server 2007 SP1 en environnement Hyper V. Rôle Edge Transport : 2 Go min. / 1 Go par cœur (2 Go min.) / 16 Go max. Rôle Hub Transport : 2 Go min. / 1 Go par cœur (2 Go min.) / 16 Go max. Rôle Client Access : 2 Go min. / 2 Go par cœur (2 Go min.) / 16 Go max. Rôle Mailbox Server : 2 Go min. / 1 Go par cœur (2 Go min.) / 32 Go max. Dans le cas de ce rôle, il faut considérer 2 Go de RAM au minimum auquel il faut ajouter entre 2 et 5 Mo de RAM par boîte aux lettres utilisateur, pour une taille de mémoire maximum recommandée de 32 Go. Dans le cas d un serveur multirôle, Microsoft préconise d appliquer les recommandations suivantes : 4 Go de RAM au minimum, 8 Go de RAM recommandée plus entre 2 et 5 Mo de RAM par boîte aux lettres utilisateur, pour une taille de mémoire maximum recommandée de 32 Go. Rôle UM (Messagerie Unifiée) : tous les rôles d Exchange Server 2007 sont supportés en environnement virtuel hormis le rôle Messagerie Unifiée. La charge sur les entrées sorties du sous système disque : les sous systèmes disques sont, encore aujourd hui, les éléments les moins performants des machines de type serveurs. Ce constat sera d autant - 2 -

26 plus vrai que les charges cumulées par de multiples machines virtuelles ne feront qu aggraver ce phénomène. Dans les cas où les charges sur le sous système d entrées sorties disques sont importantes, la meilleure tactique à mettre en œuvre sera de créer et dédier des axes d entrées sorties et des grappes de disques spécifiques à ces machines virtuelles. Exemple : Le cas d Exchange Server 2007 SP1 est un bon exemple pour comprendre les recommandations à respecter pour obtenir les meilleures performances. Le système d exploitation ainsi que l application Exchange Server peuvent être installés sur un disque virtuel qui doit disposer d assez d espace pour prendre en charge les queues de messages utilisées par les rôles Hub et/ou Edge Transport. Microsoft recommande que le stockage des données Exchange soit séparé du stockage du système d exploitation et d utiliser des disques SCSI en mode Hyper V Passthrough pour les bases de données et journaux de transactions Exchange. Bien que cette configuration complique la portabilité des machines virtuelles dans Hyper V, ce type de disques offre les meilleures performances. Dans le cas où le protocole iscsi serait utilisé, et toujours dans le but d atteindre les meilleures performances, il est recommandé de configurer le composant initiateur iscsi au sein de la machine hôte Hyper V, de présenter les disques aux machines virtuelles en mode Passthrough et de créer un réseau gigabits Ethernet iscsi dédié. La charge sur les entrées sorties du sous système réseau : les applications qui jouent le rôle de passerelles ou de frontaux de communication doivent disposer de grandes performances réseau pour prendre en charge des trafics importants, or les machines virtuelles de ce type peuvent diminuer les performances réseau des autres machines virtuelles, dès lors que celles ci partagent le même adaptateur réseau sur la machine hôte Hyper V. Il est donc crucial d identifier les machines ayant une importante activité réseau pour isoler ces débits. Cette opération est facilement réalisable en dédiant une interface réseau à une ou plusieurs machines virtuelles. Dans le cas où des communications inter serveurs devraient être particulièrement optimisées, il est recommandé de placer ces machines virtuelles sur le même hôte Hyper V. En procédant de cette manière, les machines pourront dépasser les limites des connexions Gigabits et directement utiliser la vitesse du bus virtuel Hyper V. b. Contraintes de haute disponibilité Le placement des machines virtuelles doit tenir compte des contraintes de disponibilité associées à chaque machine virtuelle. Ainsi, il est tout à fait envisageable de disposer d applications installées sur des systèmes au sein de machines virtuelles dont les systèmes d exploitation et les applications sont configurés avec les services Windows Server Failover Clustering. Bien entendu, ce type de configuration est recommandé lorsque plus qu un seul hôte Hyper V est implémenté. En effet, le fait de placer les deux nœuds du cluster sur le même hôte Hyper V annule la tolérance de panne mise en œuvre via le cluster Windows si la machine hôte Hyper V venait à subir une défaillance. La figure ci dessous illustre le placement des machines virtuelles de chaque cluster sur deux machines hôtes Hyper V distinctes. De plus, les machines hôtes Hyper V sont elles mêmes en cluster

27 Haute disponibilité des hôtes Hyper V et des machines virtuelles Les services de cluster Windows Server Failover Clustering intégrés à Windows Server 2008 R2 permettent à Hyper V de supporter des configurations à haute disponibilité composées d au maximum 16 machines hôtes Hyper V. c. Contraintes liées à l architecture physique du réseau Les aspects réseau peuvent être abordés de plusieurs manières. Toutefois, la problématique peut se résumer à deux grands types d activités réseau. La première concerne la connectivité des utilisateurs vers les machines virtuelles tandis que la deuxième concerne les flux réseaux entre serveurs. Concernant les performances réseau des machines virtuelles, il faut déterminer où se trouvent les utilisateurs et où se trouveront les serveurs virtualisés. Si les nouvelles machines virtuelles sont localisées au même endroit que les utilisateurs, il ne devrait pas y avoir de problèmes particuliers. Si par contre les nouvelles machines virtuelles sont délocalisées au sein d un Datacenter distant, et que la bande passante WAN n est pas suffisante pour offrir aux utilisateurs les niveaux de performances qu ils avaient par le passé, les utilisateurs finaux pourront exprimer un vif mécontentement parfaitement justifié. Vous devez donc considérer les performances du réseau permettant la connectivité des clients vers les serveurs comme un aspect particulièrement important. Enfin, il est important de s assurer que le niveau des performances réseaux interserveurs sera, à l issue du processus de virtualisation, conservé. Il pourra aussi s agir d améliorer le niveau des performances. En effet, certaines applications distribuées nécessitent de multiples machines et un niveau de communication entre les machines excellent. Un cas d école bien connu concerne, encore une fois Exchange Server. Ainsi, Microsoft recommande fortement qu un serveur Exchange Server dispose d une connexion rapide vers un contrôleur de domaine de type catalogue global, lequel sera fréquemment sollicité pour obtenir les listes de distributions et autres listes d adresses. Il peut donc être judicieux de positionner une machine virtuelle contenant un contrôleur de domaine sur le même hôte Hyper V et, si possible, sur le même switch virtuel Hyper V. d. Contraintes liées à la sécurité physique La définition d une stratégie de virtualisation doit aussi tenir compte d impératifs incontournables liés à la stratégie de sécurité déjà en place au sein de l entreprise. Ainsi, la virtualisation de certaines machines pourra être interdite tant du point de vue d une stratégie de sécurité que de contraintes d emplacement géographique ou d isolation en terme de connectivité réseau

28 Les réponses aux questions suivantes aideront à la prise de décision finale : Des exigences réglementaires relatives à la sécurité des systèmes ou à la sécurité des données interdisentelles l exécution d applications particulières sur les mêmes serveurs, dans les mêmes baies de stockage, dans la même salle informatique? Existe t il des exigences juridiques relatives à l emplacement des données ou des serveurs? Les politiques de sauvegarde et/ou de haute disponibilité empêchent elles la cohabitation de certaines machines virtuelles entre elles? Il faudra considérer les politiques basées sur la sauvegarde des applications, la sauvegarde au sein des machines virtuelles, les sauvegardes des machines virtuelles au sein des hôtes Hyper V en mode «Offline» ou à l aide des clichés VSS en mode «Online». L environnement de virtualisation cible fonctionnant sous Hyper V est il capable de répondre aux futurs besoins d évolution sans que cela ait un impact sur la politique de sécurité précédemment définie? 3. Choix de candidats à la virtualisation Bien que l objectif principal d une infrastructure de virtualisation soit de fournir des environnements virtuels capables de supporter une grande variété de systèmes d exploitation et d applications, certaines limitations pourront empêcher la virtualisation de certaines plates formes. Pour être capable de lister les applications susceptibles d êtres virtualisées, il est nécessaire de considérer les aspects techniques relatifs à l ensemble des applications. Les éléments ci dessous sont déterminants pour choisir les meilleurs candidats à la virtualisation : Architecture de processeurs/nombre de processeurs nécessaires ; Mémoire RAM nécessaire et support de cartes graphiques particulières ; Support de périphériques matériels spécifiques ; Niveaux de performances exigés. En plus de ces points, il est nécessaire de tenir compte des impératifs de la plate forme Hyper V, tels que : Hyper V nécessite Windows Server 2008 R2 Edition Standard, Entreprise ou Datacenter en version 64 bits. Hyper V nécessite les processeurs supportant la virtualisation assistée Intel VT X ou AMD V. Hyper V ne supporte pas les accès aux ports USB ni les accès directs vers le matériel. Le tableau ci dessous illustre un exemple de tableau qui pourra aider à définir les meilleurs candidats. Nom de l application Description Responsables de l application Version de l application Support de la virtualisation Approbation IAS 2003 SP2 Serveur Radius pour 802.1x Security Team Win 2003 SP2 OUI OUI NPS 2008 Serveur de stratégies NAP Security Team Win 2008 SP1 OUI OUI SCCM 2007 Config Mgr Management Team Win 2003 SP2 SCCM SP1 R2 OUI OUI Autres Notez qu en fonction de certaines contraintes, il serait aussi judicieux d ajouter une colonne pour signifier le niveau d importance ou de priorité en vue du déploiement vers la plate forme de virtualisation Hyper V

29 4. Dimensionnement : ressources nécessaires aux hôtes Hyper V Grâce à la liste des applications précédentes et sur la base des informations que chaque environnement virtuel devra supporter, l ensemble des ressources nécessaires pour héberger chaque application devra être déterminé. La récupération de ces informations pourra provenir de multiples sources : Données de performances issues des statistiques de performances existantes provenant de l environnement de production. Spécifications et recommandations issues de l éditeur de l application, des équipes systèmes et des équipes de développement. Résultats de benchmarks. Évaluation de la charge : attention à ne pas considérer uniquement que la valeur moyenne. Pour être certain de ne pas subir de dégradation des performances, il est recommandé de considérer les charges maximum. Les données de performances d un serveur donné doivent porter sur le serveur dans son ensemble et pas seulement sur l application hébergée sur ledit serveur! Rappelez vous qu il est supposé que c est le serveur physique en anglais, «the server box» dans son ensemble, qui doit être virtualisé et non uniquement l application y résidant. Le tableau ci dessous reprend les applications identifiées précédemment, mais considère, cette fois ci, les ressources nécessaires à celles ci : Nom de l application Description CPU RAM Mo I/O Disques / sec. Débit réseau et nb d interfaces Tolérance de panne Haute disponibilité IAS 2003 SP2 Serveur Radius pour 802.1x 2% Mbs OUI Vis IAS NPS 2008 Serveur de stratégies NAP 4% Gbs OUI Via NPS SCCM 2007 Config Mgr 20% Gbs OUI Via Cluster SQL Autres Il n est pas toujours possible de quantifier les ressources nécessaires aux serveurs virtuels. En pareil cas, il est recommandé de se baser sur les ressources physiquement allouées et d ajouter un pourcentage supplémentaire. Le processus d analyse des ressources devrait cependant être réalisé dans un deuxième temps. a. Objets Windows représentant les ressources Le tableau ci dessus devra être mis à jour en examinant l usage des différentes ressources matérielles. Grâce au cumul de toutes ces ressources, il sera possible de correctement dimensionner l environnement cible de la plateforme de virtualisation Hyper V. Objet Windows Compteur d objet Windows Instance Processeur % de temps processeur _Total Mémoire Octets validés Disque Physique Lectures disques par seconde _Total - 6 -

30 Disque Physique Ecritures disques par seconde _Total Network Interface Total des octets par seconde Pour chaque interface réseau Pourcentage de temps processeur : c est le pourcentage de temps que le processeur utilise pour exécuter des threads actifs. Ce compteur est l indicateur principal de l activité du processeur et affiche le pourcentage de temps passé sur l intervalle échantillon à faire un travail utile. Il est à noter que le calcul de l inactivité du système est effectué à un intervalle d échantillonnage interne basé sur l horloge système (10 minutes). Sur les processeurs rapides actuels, le pourcentage Temps processeur peut donc sous estimer l utilisation du processeur. Octets validés : ils correspondent à la taille de la mémoire virtuelle dédiée en octets. La mémoire dédiée est la mémoire physique pour laquelle de l espace a été réservé dans le fichier d échange du disque. Ce compteur affiche seulement la dernière valeur observée, ce n est pas une moyenne. Lectures et Écritures disque/s : il s agit du taux d opérations de lecture et d écriture sur le disque. Interface réseau : le Total des octets/s est la vitesse à laquelle les octets sont envoyés et reçus sur chaque carte réseau, incluant les caractères de trame. Interface réseau\total des octets/s est la somme de «Interface réseau\octets reçus/s» et «Interface réseau\octets envoyés/s». b. Bonnes pratiques De grandes entreprises ont déployé depuis plusieurs années un grand nombre de leurs serveurs de tests, de validation et de production dans des environnements virtuels basés sur différentes technologies. Qu il s agisse des solutions de VMware, de Citrix ou de Microsoft avec Hyper V, ces premières expériences ont permis aux acteurs de l industrie de formaliser tous ces grands principes. Certains sont issus du bon sens tandis que d autres sont issus de l expérience par rapport à l implémentation particulière de telle ou telle solution. Les points qui suivent font référence à ces deux catégories en mettant l accent sur la technologie de virtualisation de serveurs Hyper V. De nombreuses recommandations sont directement issues de l expérience de Microsoft qui a, à ce jour, déployé plus de 3500 serveurs en environnement Hyper V. Parmi ceux ci figurent une partie des serveurs Web Internet de Microsoft (microsoft.com, sites TechNet et MSDN) lesquels font partie des serveurs Web les plus importants en taille et en charge de la planète. Pour plus d informations, recherchez le document «Microsoft.com Operations Virtualizes MSDN and TechNet on Hyper V» sur le site de Microsoft. Les bonnes pratiques suivantes vous permettront d optimiser les performances des machines virtuelles fonctionnant sous Hyper V : Utilisez, à chaque fois que cela est possible, des machines virtuelles fonctionnant sous Windows Server 2008 R2 32 bits ou 64 bits. Installez les composants d intégration au sein des machines virtuelles pour profiter des hautes performances de la paravirtualisation offerte par les VM Bus et les Hypercalls. Évitez la surallocation de cœurs sur les configurations lourdement chargées. Pour les meilleures performances, utilisez des disques SCSI en mode Passthrough. Pour commencer, affectez aux machines virtuelles les mêmes ressources que sur les machines physiques originales. Vous pourrez optimiser les ressources réellement nécessaires dans un deuxième temps. Dimensionnez les machines hôtes Hyper V pour disposer d au moins 50 % de ressources matérielles disponibles. Vous pourrez ainsi allouer de nouvelles ressources virtuelles matérielles aux machines virtuelles, en cas de nécessité. Ne partez pas du principe qu il est possible de virtualiser tous les serveurs ou toutes les charges associées à tel ou tel serveur. Il n est pas évident d apprécier le niveau de performances à atteindre, ni les ressources à y associer. Il faut accepter que dans certains cas, la meilleure solution est encore une machine physique. Surveillez et évaluez les performances des nouvelles machines virtuelles que vous prévoyez de déployer. Cette démarche proactive vous permettra de découvrir les goulets d étranglement dès que possible

31 Standardisez la configuration et le déploiement de la majorité des machines virtuelles. Utilisez les fonctionnalités des librairies intégrées dans System Center Virtual Machine Manager 2008 telles que les modèles de machines virtuelles. En fonction des environnements, il est possible de modéliser plus de 80 % des besoins. Considérez avec une grande précaution les fonctionnalités de haute disponibilité intégrées aux applications par rapport aux fonctionnalités offertes par la plate forme de virtualisation Hyper V. Par exemple, Exchange Server 2007 dispose aussi de fonctionnalités de haute disponibilité. Vous devez alors comparer les avantages et inconvénients de chacune des solutions. c. Préserver les bénéfices de la virtualisation Une plate forme de virtualisation permet d atteindre un nouveau niveau de qualité de service concernant la mise en œuvre, la disponibilité et l administration des ressources matérielles associées aux serveurs. En plus de ces nouveaux services, plus dynamiques et plus flexibles, de nombreuses économies seront réalisées dans le prolongement du projet et de la mise en service de la plate forme. La rationalisation des services sur la base des rôles, charges, et des ressources affectées à des machines virtuelles a permis à Microsoft d économiser plusieurs millions de dollars en achat de matériels et en dépenses d électricité. Pour préserver le meilleur des possibilités de la plate forme de virtualisation, notez que deux grands axes devront être développés : L analyse du fonctionnement et des performances : il est indispensable de surveiller de manière proactive et réactive les charges et leurs performances au niveau des machines virtuelles et aussi au niveau des machines hôtes Hyper V. Microsoft SCOM (System Center Operations Manager) est parfaitement intégré aux plates formes systèmes, aux applications Windows Server et à System Center Virtual Machine Manager. Pour plus d informations sur Microsoft SCOM 2007, suivez ce lien : Hyper V supporte les machines virtuelles non Windows fonctionnant sous Linux Suse et Red Hat Enterprise Linux. Les extensions Microsoft SCOM Cross Platform Extensions Ops Mgr Cross Plat, permettent d étendre les possibilités de Microsoft SCOM 2007 aux plates formes non Microsoft suivantes : HP UX, Sun Solaris, Red Hat Enterprise Linux, Novell Suse Linux Enterprise Server et IBM AIX 5L V5.3. Ces extensions seront disponibles dans la prochaine version de SCOM appelée, Microsoft System Center Operations Manager R2. La modélisation des machines virtuelles et des ressources : il est recommandé de modéliser et rationaliser les processus de construction des machines virtuelles. SCVMM (System Center Virtual Machine Manager) est l outil qui permettra d organiser l environnement virtuel. Il prend en charge un maximum de 400 machines hôtes Hyper V pour un total de 8000 machines virtuelles. Pour plus d informations sur Microsoft SCVMM 2008, suivez le lien ci dessous :

32 Installation de Windows Server 2008 R2 et ajout du rôle Hyper V Ce chapitre décrit le processus d installation et de configuration d une plate forme de virtualisation Hyper V. L intégration de l hyperviseur Hyper V sous Windows Server 2008 R2 sous la forme d un rôle rendra l installation très intuitive. Cependant, nous allons découvrir qu Hyper V peut aussi être installé en mode Server Core et que dans ce cas, il faudra passer par l interface de type ligne de commande pour configurer totalement les éléments fondamentaux du système. 1. Préparation de l installation L installation d Hyper V nécessite un minimum de préparation avant de commencer. Les points ci dessous vous aideront à aborder cette phase. Chaque point doit être respecté : Processeur Intel x64 EM64T Dual core ou supérieur cadencé à 1 Ghz minimum ou processeur AMD 64. Mémoire RAM minimum de 512 Mo, 4 Go de RAM recommandé ou supérieur. Espace disque de 8 Go minimum pour une installation de base de Windows Server 2008 R2. Le rôle Hyper V nécessite l installation de Windows Server 2008 R2 Edition Standard, Entreprise ou Datacenter avec Hyper V sur une machine équipée de processeurs 64 bits supportant la virtualisation assistée par le matériel. De fait, les versions 32 bits de Windows Server 2008 R2 ne disposent pas du rôle Hyper V. Il est nécessaire d activer l option matérielle DEP (Data Execution Prevention). Cette option est appelée XD (Execute Disable) sur les processeurs Intel et NX (No execute), sur les processeurs AMD. Choix de la version de Windows Server 2008 R2 : vous pouvez envisager l utilisation d une plate forme de virtualisation basée sur la version Standard de Windows Server 2008 R2 si la limite de capacité de mémoire RAM maximum de 32 Go n est pas un point bloquant vous limitant le nombre de machines virtuelles. Une autre limitation pourra concerner le non support des fonctionnalités de haute disponibilité et le fait que la version Standard n incorpore qu une seule machine virtuelle Windows Server offerte avec le produit. La version Entreprise est sans aucun doute la version qui sera la plus intéressante pour la plupart des entreprises : cette version supporte 1 To de RAM, les services de haute disponibilité ainsi que quatre machines virtuelles Windows Server offertes avec le produit. Les plates formes de virtualisation devant accueillir plusieurs dizaines de machines virtuelles devraient être mises en œ uvre sous Windows Server 2008 R2 Edition Datacenter. Cette version inclut un nombre de machines virtuelles Windows Server illimité. Cela signifie que l entreprise ne doit plus faire l acquisition des licences nécessaires à l utilisation de Windows Server. Windows Server 2008 R2 Edition Web ne supporte pas le rôle Hyper V. 2. Installation de Windows Server 2008 R2 : version complète ou Server Core? Le DVD d installation de Windows Server 2008 R2 contient, sous la forme d une seule image WIM, les distributions de Windows Server 2008 R2 Edition Web, Edition Standard, Edition Entreprise et Edition Datacenter. Une fois la version souhaitée sélectionnée, il est alors possible de choisir entre l installation d une version complète ou une installation en mode Server Core. Attention : une fois ce choix réalisé, il est irréversible. Il n est pas possible de faire une mise à niveau entre une version «complète» et une version «Server Core» ou vice versa. Un tel changement nécessitera une réinstallation complète du système d exploitation. Pourquoi installer Windows Server 2008 R2 en mode Server Core? L installation en mode Server Core, encore appelée en français, Installation minimale, est une option d installation de Windows Server 2008 R2. Ce mode n installe pas l interface graphique utilisateur et permet uniquement d exécuter les principaux rôles d infrastructure réseau. Une seule partie des fichiers exécutables et des DLL est installée. Une installation minimale offre plusieurs avantages. Elle permet d éviter certaines tâches de maintenance logicielle, de limiter la - 1-

33 surface d attaque au niveau réseau, de simplifier la gestion, de limiter l espace disque utilisé par le système d exploitation. Attention : une installation en mode Server Core n est pas une plate forme applicative. À la différence d une installation complète de Windows Server 2008 R2, une installation en mode Installation minimale ne permet pas le fonctionnement de toutes les applications serveur. Une installation minimale permet uniquement d exécuter les rôles serveur et les outils de gestion pris en charge dans ce mode particulier. Ainsi, les outils d administration à distance fonctionnent sans aucun problème. Ce point est tout à fait normal puisque ces outils utilisent, entre autres, les protocoles tels que les RPC, les authentifications Kerberos et les mécanismes de résolution DNS. De même, les fonctionnalités standard, telles que l enregistrement des événements, le protocole HTTP, la gestion des licences, la prise en charge d IPSec, la disponibilité des compteurs de performance, la gestion des services Web et le support de l interface WMI (Windows Management Instrumentation) sont supportées. Mais, l absence de toute interface graphique utilisateur obligera les administrateurs à accéder à tous ces services via une invite de commande. La gestion de l installation minimale est détaillée ci après dans ce module. Une installation en mode Server Core fournit un environnement pour exécuter les rôles suivants : Hyper V, Services Internet (IIS 7.0 pour Windows Server 2008 non R2 et 7.5 avec Windows Server 2008 R2), Serveur DHCP (Dynamic Host Configuration Protocol), Serveur DNS (Domain Name System), Serveur de fichiers, Services d annuaire Active Directory, Services AD LDS (Active Directory Lightweight Directory Services), Services Windows Media et Serveur d impression. En plus de ces rôles d infrastructure, les fonctionnalités suivantes sont prises en charge : Backup, BitLocker Drive Encryption, Failover Clustering, Multipath IO, Network Load Balancing, Removable Storage, SNMP (Simple Network Management Protocol), Subsystem for UNIX based applications, Telnet client, WINS (Windows Internet Name Service), Windows Server 2008 R2 et mode Server Core : Windows Server 2008 R2 apporte son lot de nouveautés à l installation minimale Server Core, de Windows Server 2008 : support des services de certificats AD CS - 2 -

34 (Active Directory Certificate Services), support de WoW64 pour les applications 32 bits, Windows PowerShell, support du Framework.NET 2.0, 3.0 et 3.5 (WCF, WF) et support d ASP.NET. Installation en mode Server Core : pour qui? Ce mode d installation du système d exploitation a été spécialement conçu pour les entreprises disposant de nombreux serveurs Windows Server dont certains sont dédiés à des tâches très spécifiques dont les contraintes de sécurité sont telles qu il est indispensable de réduire au maximum la surface d exposition du serveur. Pourquoi installer la version complète de Windows Server 2008 R2? La version complète de Windows Server 2008 R2 fournit aux administrateurs un environnement graphique complet ainsi que la possibilité d utiliser 100 % des services et outils disponibles avec la version du système d exploitation. Généralement, il s agit du mode d installation le plus fréquent. Ce mode est particulièrement adapté aux entreprises disposant d un nombre limité de serveurs dont les administrateurs privilégient une administration simplifiée de ces serveurs. Les administrateurs pourront directement installer sur le serveur l ensemble de leurs outils favoris. 3. Paramètres d environnement réseau Les précédentes versions de Windows permettaient, pendant la phase d installation, de directement renseigner le nom de l ordinateur, l ensemble des paramètres TCP/IP ainsi que les paramètres d appartenance au sein d un domaine ou bien d un groupe de travail. Avec Windows Server 2008 R2, tous ces paramètres sont générés automatiquement et seront définis dans un deuxième temps. Il faudra donc définir les paramètres suivants : Nom de l ordinateur (Computer Name) : comme dans tous les réseaux, chaque ordinateur doit disposer d un nom DNS, et aussi NetBIOS, unique. Pour rappel, les noms NetBIOS sont limités à 15 caractères, en majuscules, tandis que les noms d hôtes TCP/IP peuvent utiliser jusqu à 63 caractères sur la base des caractères a z, A Z, les nombres de 0 à 9 et le tiret. Attention aux noms FQDN enregistrés dans les serveurs DNS Windows Server : les serveurs DNS Windows 2000 Server, Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 supportent des caractères spéciaux tels que le caractère _ (underscore) et tous les caractères contenus dans les tables de caractères Unicode. Le caractère _ est depuis maintenant plusieurs années inscrit dans le RFC 2782, initialement 2052, pour supporter les enregistrements de service SRV RR. Ces enregistrements sont principalement utilisés par les contrôleurs de domaine Active Directory et aussi par d autres applications telles que Microsoft Office Communication Server ou encore Microsoft Outlook Il est cependant recommandé de respecter les caractères a z, A Z, 0 9 et pour le nommage des ordinateurs, et plus généralement tous les noms d hôtes IP. Nom de domaine Active Directory ou de Groupe de travail : le nouveau serveur devra ou non appartenir à un domaine Active Directory ou bien à un groupe de travail dont le nom par défaut est le nom NetBIOS WORKGROUP. Généralement, les serveurs devant utiliser les mécanismes d authentifications et de contrôles d accès les plus modernes et les plus sécurisés sont intégrés au sein d un domaine Active Directory. Les serveurs positionnés en DMZ seront, à l inverse, pour protéger le domaine, généralement configurés comme membres d un groupe de travail. Paramètres TCP/IP : Windows Server 2008 R2 implémente une nouvelle pile de protocole TCP/IP à très hautes performances TCP/IP NextGen, laquelle implémente nativement au sein de Windows, le protocole IPv6. Bien que la plupart des applications Microsoft, telles que par exemple, IIS 7.0, les services de cluster Windows Failover Clustering Services, Microsoft Exchange 2007 SP1 ou encore Hyper V, supportent totalement IPv6, il est actuellement recommandé de délier IPv6 pour ne conserver que le protocole IPv4. La configuration des adresses peut, comme sous Windows Server 2003, être réalisée via DHCP, via le support du protocole APIPA et bien sûr de manière statique. Cette dernière méthode est bien sûr la méthode la plus traditionnelle. 4. Installation de Windows Server 2008 R2 Le point de départ de l installation consiste à initialiser le processus d installation en démarrant le serveur avec le DVD d installation de Windows Server 2008 R2 x64. a. Démarrage sur le DVD de Windows Server 2008 R2 Une fois l image Windows PE chargée et le programme d installation initialisé, la fenêtre de bienvenue permet de sélectionner les paramètres de langage, de format horaire et de monnaie ainsi que celui du clavier

35 Installer Windows : sélection des formats de langues et de clavier - 4- Cliquez sur Suivant pour poursuivre le processus d installation. Cliquez sur le bouton Installer pour démarrer le processus d installation de Windows Server 2008 R2.

36 Sélection de la version de Windows Server R2 en mode installation complète ou minimale L écran précédent permet de valider l accord de licence lié au produit, puis propose de sélectionner le type d installation souhaitée. Notez que dans le cas d une nouvelle installation de Windows Server 2008 R2, le choix Mise à niveau n est pas disponible. Une fois ces formalités réalisées, les pilotes de périphériques des contrôleurs de disques et des disques seront initialisés pour permettre la configuration de la partition système sur laquelle sera installé Windows Server 2008 R2. Taille de la partition système : une installation complète de Windows Server 2008 R2 nécessite au minimum une partition de 10 Go, mais Microsoft recommande une taille de 40 Go ou plus en fonction des configurations. Notez que les serveurs équipés de plus de 16 Go de mémoire RAM nécessiteront plus d espace disques pour la pagination et les fichiers de dump. Il faut savoir que Windows Server 2008 R2 supporte l extension et la diminution dynamique de la partition système. Il est donc toujours possible d étendre ou de diminuer la partition en fonction des besoins ou de la politique de l entreprise. Sélection du type d installation En fonction de la distribution de Windows, vous devrez renseigner la clé du produit en rapport avec votre contrat de licence Microsoft. Dans le cas où vous ne disposez pas encore de cette clé, vous aurez la possibilité de procéder à cette opération ultérieurement, après l installation proprement dite du système d exploitation. La figure ci après illustre la préparation du disque qui accueillera Windows Server

37 Création de la partition système Formatage des disques : les précédentes versions de Windows Server 2008 non R2, permettaient de formater les disques à l aide des systèmes de fichiers NTFS, FAT et FAT32. La nouvelle version de Windows Server 2008 R2 ne supporte plus que le système de fichiers NTFS. Version issue du commerce, Retail, ou version issue d un Contrat en volume : quel que soit le type de contrat Microsoft, à la différence des versions précédentes de Windows, Windows XP Professionnel, Windows Server 2003, Windows Server 2008 R2 et Windows Vista SP1 nécessitent une activation auprès de Microsoft. Pour les entreprises qui déploient un nombre important de systèmes et qui disposent d un contrat en volume, il est possible d installer un service d activation dynamique des licences. Ce composant, appelé KMS pour Key Management Server, peut être déployé sous Windows Server 2003, Windows Vista et aussi Windows Server 2008 R2. Pour plus de renseignements sur l activation en volume, recherchez sur le site de Microsoft les documents intitulés Volume Activation 2.0 Overview Guide, Planning Guide, Deployment Guide et aussi Operations Guide. Ces documents contiennent toutes les opérations à réaliser pour définir la meilleure stratégie d activation en volume pour Windows Server 2008 R2 et aussi Windows Vista ou Windows 7. La figure ci dessous illustre la dernière étape du processus d installation

38 Étapes finales de l installation de Windows Server 2008 R2 b. Finalisation de l installation À l issue du processus d installation et du premier redémarrage du serveur, le système d exploitation propose de déclarer le mot de passe initial du compte administrateur

39 Changement du mot de passe de l administrateur Une fois le mot de passe déclaré, la première session s ouvre et propose à l administrateur de procéder à l ensemble des tâches de configuration du serveur. Toutes ces opérations vont pouvoir être réalisées en quelques minutes à l aide de l assistant Tâches de configuration initiales. Cet outil est lancé automatiquement la première fois à l ouverture de session. Une fois toutes les opérations réalisées, le Gestionnaire de serveur sera automatiquement lancé à l ouverture de session. L assistant Tâches de configuration initiales peut être invoqué à tout moment en lançant la commande Oobe.exe. L acronyme oobe signifie Out of Box Experience. La configuration initiale du serveur est composée de plusieurs parties distinctes : Tâches de configuration initiales L étape 1 Fournir les informations sur l ordinateur permet de configurer les paramètres de fuseau horaire, réseau et les noms de l ordinateur et de domaine. L étape 2 Mettre à jour ce serveur permet de configurer les paramètres de mise à jour automatique, de rapport d erreurs Windows ainsi que la participation au programme d amélioration du produit. Un lien permet aussi de procéder directement au téléchargement et à l installation des dernières mises à jour Windows. Remarques sur les mises à jour Windows : même si l option qui permet de mettre à jour le serveur a été configurée, il est fortement recommandé de procéder au téléchargement et à l installation des derniers correctifs avant de configurer les rôles et fonctionnalités du serveur. L étape 3 Personnaliser ce serveur permet d invoquer les fonctions de configuration intégrées au gestionnaire de serveur. Ainsi, il est possible d ajouter des rôles, des fonctionnalités, d activer le Bureau à distance et de configurer les paramètres du Pare feu Windows. Par le passé, l ensemble de ces tâches était réalisé pendant l installation du système d exploitation. Désormais, la phase d installation est réduite à sa plus simple expression et l ensemble de ces éléments est configuré dans un deuxième temps via cet assistant. À propos de la configuration du Pare feu Windows avec fonctions avancées de sécurité : le Pare feu Windows est par défaut activé. Par rapport à Windows Server 2003, le nouveau pare feu est beaucoup plus complet car il est capable de fonctionner en mode bidirectionnel, c est à dire en entrée mais aussi en sortie. Pour faciliter la mise en place de configurations plus complexes, les règles IPSec sont intégrées au sein du pare feu. Les règles du pare feu - 8-

40 sont désormais plus fines puisqu il est possible de spécifier les adresses IP sources et destination, les numéros de protocoles, les ports TCP et UDP sources et destinations, les protocoles et trafics particuliers tels que ICMP et IPv6. Une problématique importante de l administration des serveurs est le dilemne qui oppose «disponibilité du serveur, des services et des applications hébergées» et «protection» dudit serveur! C est pour cette mauvaise raison que, presque toujours, le pare feu de Windows Server 2003 est désactivé! La bonne nouvelle est que tout a été fait pour que les rôles, fonctionnalités et aussi les applications installées sur le serveur puissent fonctionner en harmonie avec le pare feu. Le concept est le suivant : les règles du pare feu sont créées et activées à la volée par le Gestionnaire de serveur, l assistant Tâches de configuration initiales ou directement par les applications disposant du logo Windows Vista ou Windows Server 2008 R2 Compatible. Dans le cas des applications qui ne prennent pas en charge ces nouvelles fonctionnalités, l administrateur devra créer les nouvelles règles nécessaires à ces types de trafics. Recommandation : la protection des serveurs des attaques réseau passe par une protection renforcée à de multiples niveaux. La connectivité réseau est bien sûr un point essentiel. La majorité des logiciels antivirus d entreprise se sont d ailleurs étoffés de nombreuses fonctionnalités de protection des couches réseau. La configuration du nouveau Pare feu Windows avec fonctions avancées de sécurité va dans ce sens en étant beaucoup plus granulaire. Il faut aussi noter que toutes les règles du pare feu peuvent être déployées à l aide d objets GPO (Group Policy Object, objet stratégie de groupe). Exemples de configuration du pare feu : Trafic autorisé en sortie pour l administration WMI d Hyper V Trafic autorisé en entrée pour l administration WMI d Hyper V 5. Installation minimale de Windows Server 2008 R2 (mode Server Core) L installation de Windows Server 2008 R2 en mode Installation minimale est en tout point identique à une installation classique. Pour résumer le processus, l installation commence par le démarrage du serveur sur le DVD de Windows - 9 -

41 Server 2008 R2, le choix de la version et du mode d installation est réalisé, l accord de licence est accepté et le disque contenant la partition système est préparé. Enfin, l assistant d installation copie les fichiers et configure le serveur pour le premier amorçage et une première ouverture de session au sein d un environnement limité composé seulement de l invite de la ligne de commande. À ce stade, la configuration et la gestion d une installation de Windows Server 2008 R2 en mode Server Core implique une approche particulière puisque l interface minimale a pour principale conséquence une utilisation quasi exclusive de la ligne de commande localement sur la machine. Bien sûr, l administration à distance à l aide des outils basés sur l interface RPC permettra aux administrateurs et équipes de support de continuer à utiliser les outils d administration Windows au travers du réseau. Une fois le premier démarrage du serveur réalisé, la configuration en mode Server Core se déroule en plusieurs étapes. Ces étapes sont rapidement présentées ci dessous avant d être traitées plus en détail : La définition du mot de passe initial de l administrateur : cette opération est facilement réalisable à l aide de la commande net user administrator * ou via l interface d ouverture de session invoquée à l aide de la séquence de touches [Ctrl] [Alt] [Suppr]. Une fois la session ouverte sur un serveur exécutant une installation de Windows Server 2008 R2 en mode Server Core, une invite de type ligne de commandes démarre automatiquement. La fermeture de cette invite de commandes ne ferme pas la session Windows. Ce comportement est normal. À l aide de la séquence de touches [Ctrl] [Alt] [Suppr], il est nécessaire de fermer et de rouvrir la session. La définition d une configuration TCP/IP valide. Par défaut, une adresse DHCP est définie mais une configuration statique sera plus habituelle. La commande Netsh interface ipv4 set address name="idcarteréseau" source=<adresse IP> mask=<masque de sous réseau> gateway=<passerelle par défaut> permet de configurer les paramètres TCP/IP traditionnels. L intégration au sein d un domaine Active Directory existant. Par défaut, la machine fait partie d un groupe de travail appelé WORKGROUP. Pour insérer le nouveau serveur au sein d un domaine Active Directory, il sera nécessaire de disposer d un nom d utilisateur et du mot de passe associé. La commande netdom join <nom_ordinateur> /domain:<nom_domaine> /userd:<domaine\utilisateur> /passwordd:* permet d adhérer à un domaine à l aide de la ligne de commande. L ensemble de ces opérations, ainsi que la configuration des règles du Pare feu Windows, l activation du Bureau à distance, l activation de la licence de Windows Server 2008 R2 auprès de Microsoft, la configuration des langages, paramètres de clavier et autres paramètres régionaux, sont décrites ci après. a. Configuration du serveur en ligne de commande Les différentes étapes de configuration d un serveur Windows Server 2008 R2 installé en mode Installation minimale (Server Core), sont listées ci dessous : Pour autoriser l administration à distance à l aide de la console MMC, le Pare feu Windows doit être configuré de la manière suivante : netsh advfirewall firewall set rule group= Remote Administration new enable=yes netsh advfirewall set currentprofile settings remotemanagement enable Ces deux commandes permettent d activer le groupe de règles concerné et d associer les paramètres au profil courant. Pour activer les connexions de type Bureau à distance, la commande suivante doit être exécutée : cscript %windir%\system32\scregedit.wsf /ar 0 La commande cscript %windir%\system32\scregedit.wsf /v permet d afficher les paramètres. Pour autoriser les connexions de type Bureau à distance, le Pare feu Windows doit être configuré de la manière suivante : netsh advfirewall firewall set rule group= Remote Desktop new enable=yes Cette commande permet d activer le groupe de règles concerné

42 Pour déclarer les paramètres d adresse IP, de masque de sous réseau et de passerelle par défaut, les commandes suivantes doivent être exécutées : netsh interface ipv4 show interfaces. Cette commande permet de repérer le numéro d index associé à chaque interface réseau. Ce numéro sera utilisé avec la commande suivante : netsh interface ipv4 set address name= Idx source=static address= mask= gateway= Pour déclarer les adresses IP du ou des serveurs DNS, la commande suivante doit être exécutée : netsh interface ipv4 add dnsserver name=2 address= index=1 Pour renommer le serveur, la commande suivante doit être exécutée : netdom renamecomputer WIN UFUHGNWD3QG /newname:hyper V NODE1 Pour joindre le serveur à un domaine Active Directory dont le nom est Corpnet.Mycorp.net, la commande suivante doit être exécutée : netdom join HYPER V NODE1 /domain:corpnet.mycorp.net /userd:domain\administrator /passwordd:* UserD signifie UserDomain et PasswordD signifie Password Domain. Attention : comme cela est le cas avec les versions précédentes de Windows, il ne faut pas réaliser l intégration au sein du domaine si le nom de l ordinateur vient d être changé. Le changement du nom impose un redémarrage obligatoire. Pour activer le serveur Windows Server 2008 R2 auprès de Microsoft, les commandes suivantes doivent être exécutées : Pour afficher l état courant de la licence : slmgr dli Pour installer ou remplacer la clé existante : slmgr ipk Clé ou Clé KMS ou Clé MAK Pour réafficher l état courant de la licence, après l installation ou le remplacement de la clé : slmgr dli Pour déclencher la procédure d activation auprès de Microsoft : slmgr ato Activation réussie à l aide de la commande slmgr ato Pour changer les langages, paramètres de clavier et autres paramètres régionaux, la commande intl.cpl (applet du panneau de configuration Options régionales et linguistiques) peut être exécutée. Choisir dans la liste Anglais (Etats Unis) et valider en cliquant sur le bouton Appliquer

43 Toujours à l aide de la même applet, dans l onglet Administration, sélectionner Modifier les paramètres régional du système et choisir Anglais (Etats Unis). Enfin, sélectionner l option Copier dans les comptes réservés vers les comptes Compte d utilisateur par défaut et Comptes Système. Ces opérations nécessitent le redémarrage du serveur. Pour autoriser l utilisation du protocole WMI (Windows Management Infrastructure), au sein du Pare feu Windows, la commande suivante doit être exécutée : netsh advfirewall firewall set rule group= Windows Management Instrumentation (WMI) new enable=yes Pour configurer les services Windows Updates, les commandes suivantes pourront être exécutées : Pour activer les mises à jour automatiques : cscript scregedit.wsf /AU 4 Pour désactiver les mises à jour automatiques : cscript scregedit.wsf /AU 1 Pour plus de renseignements sur la configuration de la version minimale de Windows Server 2008 R2, recherchez sur le site de Microsoft, le document intitulé Server Core Installation Option of Windows Server 2008 R2 Step By Step Guide. Ce document traite en détail des différentes étapes de configuration présentées plus haut. b. Outils assistants additionnels Bien que ce ne soit pas indispensable, plusieurs outils additionnels pourront assister les administrateurs dans cette étape de mise en œuvre de serveurs Windows Server 2008 R2 déployés dans le mode d Installation minimale. Par exemple, l outil Core Configurator développé par la société SmartX (http://www.smart x.com/), prend en charge l intégralité des éléments qu il sera presque toujours indispensable de configurer. Cet outil est donc très complet et bien abouti. Cet outil supporte la configuration des fonctionnalités suivantes : Support des options régionales et linguistiques ; Gestion des services ; Gestion des connexions réseaux ; Gestion des paramètres Windows Updates ; Activation de Windows

44 Utilitaire graphique pour configuration de Windows Server 2008 R2 / Server Core Configuration de la résolution d affichage de l écran ; Gestion de la date, de l heure ; Gestion du Bureau à distance ; Création, suppression, modification des comptes locaux ; Configuration du Pare feu Windows ; Exemple :

45 Activation des groupes de configuration du Pare feu avec Core Configurator Configuration de WinRM ; Configuration des paramètres TCP/IP ; Gestion du nom de l ordinateur et de l appartenance à un domaine ; Installation des rôles et fonctionnalités de Windows Server 2008 R2. c. Script de sélection des mises à jour La mise à jour des serveurs installés en mode Server Core peut parfois être délicate. En effet, généralement, les mises à jour sont téléchargées une par une puis installées à l aide d un script. Pour simplifier ce type d opérations, Microsoft a publié un script qui permet de vérifier la disponibilité de nouveaux patchs. Une fois la vérification réalisée, le script affiche la liste des patchs et propose à l administrateur de sélectionner ceux qu il souhaite télécharger. La dernière étape permet de lancer l installation des patchs proprement dite. Ce script peut être téléchargé à partir du site de Microsoft à l adresse ci dessous : Une fois téléchargé, il suffit de le copier sur la machine Windows Server 2008 R2 installée en mode Installation minimale et d exécuter la commande cscript WUA_SearchDownloadInstall.vbs Exécution du script sur un serveur Hyper V à jour

46 La figure ci dessus illustre l exécution du script sur une machine n ayant pas besoin d une mise à jour. À l inverse, la figure ci dessous, montre qu une mise à jour est manquante. La mise à jour est d abord téléchargée. Ensuite, l administrateur valide ou non l installation du patch. Exécution du script et installation avec succès du patch souhaité Dans le cas où le serveur est configuré pour utiliser un serveur WSUS, il faudra veiller à ce que les patchs aient été au préalable approuvés. Si tel n est pas le cas, le script n affichera aucune mise à jour disponible pour la machine. Une fois le script exécuté, et en fonction du nombre de patchs détectés sélectionnés, un code de retour sera associé à chaque patch installé. Les codes de retour d exécution permettent de connaître le statut de chaque application de mise à jour sur l ordinateur. La liste de ces codes est disponible à l adresse ci dessous : 6. Installation du rôle Hyper V Une fois le système d exploitation Windows Server 2008 R2 x64 installé et configuré en termes de paramètres de configuration généraux, il ne reste plus qu à installer le rôle Hyper V. Le rôle Hyper V est disponible avec les éditions Standard, Entreprise et Datacenter de Windows Server 2008 R2, et ce, dans les versions complète et minimale de Windows Server. Dans le cas de l installation sur une version complète de Windows Server 2008 R2, il est possible d initialiser le processus d installation à l aide des trois méthodes présentées dans ce paragraphe. Cependant, l étape de préparation suivante sera nécessaire avant d initialiser le processus d installation proprement dit. a. Préparation et mise à niveau du serveur Avant de pouvoir ajouter le rôle Hyper V à l aide du Gestionnaire de serveur de Windows Server 2008 R2, le serveur devra avoir été préparé à l aide des tâches de configuration initiales. Les serveurs qui utiliseraient Windows Server 2008 non R2 devront avoir fait l objet d une mise à jour obligatoire «Update for Windows » parue en juin Remarque sur les tâches de configuration initiales : à l issue de la première ouverture de session, le serveur aura été renommé, les paramètres TCP/IP auront été configurés avec une adresse et une configuration IP

47 valide sur le réseau. De ce point de vue, cette carte réseau pourra être dédiée à l administration du serveur. Le serveur aura été joint à un domaine Active Directory pour profiter d un environnement sécurisé ainsi que d une administration centralisée. Le système aura aussi fait l objet d une mise à jour via Windows Update. Mise à jour obligatoire «Update for Windows » pour Windows Server 2008 non R2 : les composants de virtualisation Hyper V inclus avec la version RTM (Release to Market), de Windows Server 2008 SP1 ne contiennent pas la version finale du code de l hyperviseur Hyper V, mais une version de type Technical Preview. Cette version, livrée à la sortie de Windows Server 2008 en février 2008 ne doit pas être utilisée dans un environnement de production. Pour cette raison, il est indispensable de réaliser une mise à niveau du système d exploitation via Windows Update ou de télécharger et installer manuellement la mise à jour «Update for Windows » parue en juin La mise à jour , contenant la version finale du code d Hyper V existe, bien entendu, en version 64 bits. Mise à jour du serveur réalisée avec succès avant l installation d Hyper V Une fois la mise à jour KB appliquée, il ne sera plus possible de la retirer. Il est aussi recommandé d installer toute autre mise à jour déclarée comme nécessaire par Microsoft, avant d installer le rôle Hyper V. La figure ci après illustre l utilisation de la commande «wmic qfe list» qui permet de vérifier que la mise à jour est bien installée. Vérification de la mise à niveau Hyper V via WMIC pour Windows Server 2008 non R2 La version 64 bits de la mise à jour obligatoire pour Windows Server 2008 contient les éléments suivants : La couche et les composants systèmes Hyper V. La console de gestion MMC Gestionnaire Hyper V : cette console MMC permet d accéder à l ensemble des

48 opérations d administration des hôtes Hyper V en local et aussi à distance. Les outils de connexion aux machines virtuelles pour les versions 64 bits de Windows Server 2008 : ces outils permettent d accéder à distance aux machines virtuelles exécutées sur les machines hôtes Hyper V. Les Services d Intégration Services pour les systèmes d exploitation Windows Server et 64 bits, Windows Server 2003 SP2 32 et 64 bits, Windows 2000 SP4, Windows Vista SP1 32 et 64 bits, Windows XP SP3 32 Bits et enfin Windows XP SP2 32 et 64 bits. Ces composants sont un ensemble de pilotes de périphériques (pilotes réseau et de services) qui permettent aux machines virtuelles invitées de tirer pleinement parti des services de la plate forme de virtualisation Hyper V. De bonnes performances sont assurées grâce à l implémentation des pilotes synthétiques et des capacités de transport des bus virtuels Hyper V (VMBUS Hyper V). Les services d intégration assurent aussi le support des clichés instantanés ainsi que la synchronisation horaire entre la partition parent et la partition enfant contenant la machine invitée. La console de gestion MMC Gestionnaire Hyper V, Les outils de connexion aux machines virtuelles pour les versions 32 bits de Windows Server Pour plus d informations sur la mise à jour , veuillez vous référer au document de la base de connaissances Microsoft via le lien Vérification de la configuration matérielle : chapitre Implémentation et gestion d Hyper V qui présentait les différents types d hyperviseurs a introduit le principe de la virtualisation assistée par le matériel à l aide des nouveaux processeurs Intel VT x et AMD V. Hyper V nécessite que ces fonctions soient d une part supportées et d autres part actives au niveau du BIOS du serveur. En fonction de la documentation des serveurs, il faudra donc activer ces options, désactivées par défaut. Le fait qu il soit possible d installer le rôle Hyper V sur le serveur ne signifie pas que les fonctions d assistance matérielle et de protection contre l exécution des données soient pour autant activées et opérationnelles. En effet, si Hyper V ne démarre pas correctement lors du redémarrage, il est probable que l une ou l autre des deux options nécessaires à Hyper V ne soient pas opérationnelles. Il faut aussi noter que l activation de l option de virtualisation au niveau des processeurs Intel et AMD nécessite un arrêt électrique de la machine. Un simple redémarrage à chaud ne rend pas opérationnelles ces options spécifiques! b. Via l assistant Tâches de configuration initiales oobe.exe L assistant Tâches de configuration initiales est automatiquement exécuté lors de la première ouverture de session tant que la case à cocher Ne pas afficher cette fenêtre à l ouverture de session n est pas sélectionnée

49 Ajout du rôle Hyper V à l aide de l assistant Tâches de configuration initiales Cet assistant, représenté par le programme oobe.exe, permet d appeler via l étape 3 Personnaliser ce serveur l option Ajouter des rôles. Cet assistant ne fait qu invoquer la fonction d ajout de rôles implémentée dans la console de gestion MMC Gestionnaire de serveur, intégrée à Windows Server 2008 R2. L assistant Tâches de configuration initiales ne prend aucune initiative particulière qui nécessiterait de l utiliser de manière impérative. Il offre cependant l avantage de proposer à l administrateur du système une démarche logique qui couvre l ensemble des points de configuration. De ce point de vue, il peut donc être intéressant d y faire appel même après un premier niveau de configuration. c. Via le Gestionnaire de serveur L installation d Hyper V à l aide du Gestionnaire de serveur de Windows Server 2008 R2 est certainement la méthode la plus simple et la plus intuitive. En effet, l objectif principal de ce nouveau composant enfichable de type MMC 3.0 est de permettre aux administrateurs une meilleure prise en charge des processus d installation, de configuration et d administration des rôles et des fonctionnalités intégrées à Windows Server 2008 R2. En effet, avec un seul outil il est possible de : Voir et appliquer des changements sur les rôles et fonctionnalités du serveur, Réaliser des tâches d administration quotidiennes telles que gérer les services, les comptes d utilisateurs et d ordinateurs, Gérer des opérations particulières en rapport avec les rôles et fonctionnalités installées, Contrôler l état des fonctions vitales du serveur en identifiant les événements les plus importants. Les différentes étapes de configuration proposées par l assistant d installation du rôle Hyper V à l aide du Gestionnaire de serveur sont listées ci dessous : À l aide du menu Démarrer ou de la barre de lancement rapide, cliquez sur Gestionnaire de serveur. Dans la zone Résumé des rôles, cliquez sur le lien Ajouter des rôles. Dans la page de sélection des rôles, choisissez le rôle Hyper V. Dans la page Créer des réseaux virtuels, sélectionnez une carte réseau physique pour créer un réseau

50 virtuel capable de fournir des accès au réseau physique. Cette étape de configuration n est pas obligatoire dans la mesure où la gestion des réseaux virtuels est une tâche qui sera souvent réalisée après l installation de l hyperviseur Hyper V puis régulièrement en fonction des besoins. Dans la page de confirmation Confirmer les sélections pour l installation, cliquez sur le bouton Installer. Dans la page de Résultats de l installation qui vous informe que vous devez redémarrer le serveur pour terminer l installation, cliquez sur le bouton Fermer pour quitter l assistant d installation, puis cliquez sur le bouton Oui pour redémarrer. Après le redémarrage du serveur, ouvrez une session avec le même compte d utilisateur utilisé pour installer le rôle Hyper V. Enfin, sur la page Assistant Reprise de la configuration / Résultats de l installation, cliquez sur le bouton Fermer pour terminer l assistant. Les figures suivantes illustrent les étapes les plus importantes. Ajout des rôles à l aide du Gestionnaire de serveur

51 Sélection du rôle Hyper V Création d un premier réseau virtuel

52 Résultats de l installation après le redémarrage du serveur Cette figure montre que l installation du rôle Hyper V sur un serveur Windows Server 2008 non R2 a été réalisée avec succès. Cependant, un message d information précise que la version installée est une version préliminaire. Il est donc nécessaire de procéder à une mise à jour du système via Windows Update. Il est aussi possible d installer la mise à jour KB après l avoir téléchargée à partir du site de Microsoft. Bien entendu, l installation de la version Windows Server 2008 R2 ne nécessite plus le passage de ce correctif. d. Via la ligne de commande La dernière méthode permettant l installation du rôle Hyper V est basée sur l utilisation d une invite de commande et de la commande ServerManagerCmd.exe. Cette commande permet facilement d ajouter ou de supprimer des rôles et des fonctionnalités au serveur sur lequel la commande est exécutée. Les paramètres les plus importants sont listés ci dessous : query : ce paramètre liste à l écran les rôles et les fonctionnalités pris en charge sur le serveur ainsi que leur statut installé ou non installé. install : ce paramètre installe les rôles ou les fonctionnalités spécifiés après le paramètre install. Pour installer toutes les options d un rôle, il est nécessaire d ajouter le paramètre allsubfeatures. remove : ce paramètre supprime le ou les rôles et fonctionnalités spécifiés. Il est probable qu il soit nécessaire de redémarrer le serveur. En général, l ajout ou la suppression de rôle nécessite le redémarrage du serveur. Par défaut, une opération réalisée à l aide de la commande servermanagercmd.exe ne prend pas l initiative de redémarrer le serveur. Pour automatiser le redémarrage, le paramètre restart devra être ajouté. La commande servermanagercmd.exe n est pas une commande PowerShell mais une commande système intégrée à Windows Server 2008 R2. Pour plus d informations sur les paramètres de la ligne de commande servermanagercmd.exe, utilisez la commande servermanagercmd.exe /?

53 Pour installer le rôle Hyper V à l aide de la commande servermanagercmd.exe, les opérations suivantes pourront être réalisées : Ouvrir une session avec un compte disposant des privilèges d administrateur sur la machine locale. Ouvrir une invite de commande. Taper la commande Servermanagercmd.exe install Hyper V restart, puis valider par la touche [Entrée]. 7. Installation du rôle Hyper V en mode Server Core L installation du rôle Hyper V sur un serveur Windows Server 2008 R2 installé en mode Server Core nécessite l utilisation de la commande ocsetup (Optional Components Manager). Cependant, comme cela est le cas sur la version complète de Windows Server 2008, vous devez au préalable installer la mise à niveau «Hyper V update packages for Windows Server 2008 KB950050». L installation de cette mise à niveau pourra être réalisée automatiquement si les mises à jour automatiques ont été activées. Sinon, il faudra procéder au téléchargement manuel de la mise à jour, puis exécuter la commande suivante : wusa.exe Windows6.0 KB x64.msu /quiet Attention : la distribution finale de Windows Server 2008 R2 SP1 appelée familièrement RTM (Release To Market) ou aussi Gold, ne contient pas la version finale d Hyper V. La version finale d Hyper V est disponible via Windows Update ou sur le site de téléchargement Microsoft sous le KB Hyper V Update for Windows Server 2008 R2 x64 Edition. L installation de ce package MSU nécessite un redémarrage obligatoire du serveur. Cette étape préparatoire étant réalisée, il est possible d ajouter le rôle Hyper V à l installation Windows Server 2008 R2 installée en mode Server Core. La commande ocsetup sera utilisée de la manière suivante : start /w ocsetup Microsoft Hyper V Une fois le rôle installé et le serveur redémarré, la gestion de la nouvelle plate forme pourra être réalisée à partir des outils d administration à distance d Hyper V. Ces outils d administration sont disponibles pour Windows Server 2008, Windows Vista et Windows Server en téléchargement à partir du site de Microsoft. Pour plus de renseignements sur l installation et la configuration de Windows Server 2008 R2 en mode installation minimale avec le rôle Hyper V, téléchargez le document intitulé «Server Core Installation Option of Windows Server 2008 R2 Step By Step Guide» 8. Mises à jour Hyper V à appliquer sur le serveur Windows Server 2008 (non R2) Les mises à jour et correctifs suivants sont à installer sur les machines hôtes Hyper V fonctionnant sous Windows Server 2008 (non R2) et si les services de haute disponibilité et System Center Virtual Machine Manager 2008 sont utilisés conjointement avec Hyper V. Les mises à jour disponibles via Windows Update et/ou celles disponibles via le Centre de téléchargement Microsoft sont listées ci dessous. a. Mises à jour pour Hyper V KB : Hyper V Update for Windows Server 2008 x64 Edition. Il s agit de la version finale d Hyper V. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 26/06/2008. KB : A computer that is running an x86 based version of Windows Server 2008 or an x86 based version of Windows Vista may use fewer processors than expected if the number of cores on a socket is not a power of 2. Yes, if you want to start an x86 based virtual machine running Windows Server 2008 on a computer that uses a 6 core processor. Ce patch est disponible via un lien sur le site de téléchargement Microsoft datant du 11/04/

54 KB : Increased functionality and virtual machine control in the Windows Server 2008 Failover Cluster Management console for the Hyper V role. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 11/09/2008. KB : Hyper V Language Pack Update for Windows Server Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 26/06/ KB : Description of the Windows Vista Service Pack 1 Management Tools update for the release version of Hyper V. Cette mise à jour permet l administration à distance des serveurs hôtes Hyper V. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 26/06/ KB : Error message when you try to start a Hyper V virtual machine on a Windows Server 2008 R2 based or Windows Vista based computer that uses the NUMA architecture: An error occurred while attempting to change the state of virtual machine VMNAME. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 04/09/ KB : The NLB host does not converge as expected on Windows Server 2008 Hyper V virtual machines. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 03/10/ KB : Microsoft Hyper V Server Ce patch est disponible via un lien sur le site de téléchargement Microsoft datant du 03/10/ KB : Hyper V Update for Windows Server 2008 x64 Edition. Cette mise à jour résout certains problèmes d administration d Hyper V avec System Center Virtual Machine Manager Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 23/09/ KB : Update for Windows Server 2008 x64 Edition. Cette mise à jour résout un problème avec le service Hyper V Volume Shadow Copy Service (VSS) qui ne sauvegarde pas correctement les machines virtuelles. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 08/09/ KB : Update for Windows Server 2008 x64 Edition. Cette mise à jour permet à Hyper V de supporter jusqu à 24 processeurs logiques et 192 machines virtuelles en fonction simultanément. Ce patch est disponible via Windows Update lorsque le système dispose de plus de 16 cœurs et aussi via un lien sur le site de téléchargement Microsoft datant du 23/09/ KB : Update for Windows Server 2008 x64 Edition. Cette mise à jour corrige un scénario ou BITS Background Intelligent Transfer Service, n arrive pas à prendre en charge les fichiers ayant des chemins basés sur des GUID de volumes au lieu de lettres de lecteurs ou de points de montage. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 23/09/08. KB : Stop error message on a Windows Server 2008 based computer that has the Hyper V role installed: STOP 0x A. Ce patch est disponible via Windows Update et aussi via un lien sur le site de téléchargement Microsoft datant du 08/10/ KB : You cannot configure a Hyper V virtual machine by using Windows Server 2008 Failover Clustering when the virtual machine uses a storage device that is managed by a third party clustered file system or a third party replication solution. Yes, if you are using a non Microsoft clustered file system or non Microsoft replication solutions. Ce correctif est disponible depuis le 03/11/2008. KB : Virtual machine backup operations fail in Windows Server 2008 when Hyper V virtual machine files are saved on a volume that is mounted on a failover cluster by using a volume GUID Yes, when backing up a volume that is mounted using a volume GUID. Ce correctif est disponible depuis le 05/11/2008. b. Mises à jour pour SC Virtual Machine Manager : Description of the Hyper V update for issues that may occur when you manage the Hyper V role on the 64 bit editions of Windows Server 2008 by using SCVMM

55 scid=kb;en US; : A Background Intelligent Transfer Service (BITS) client cannot handle files that have paths that contain the volume GUID in Windows Server 2008 or in Windows Vista. US; : When you try to create a template from a Windows Server 2003 Service Pack 2 based virtual machine in System Center Virtual Machine Manager 2007, the job fails : Description of the System Center Virtual Machine Manager 2008 update to address physical to virtual (P2V) issues : When you try to create a template from a Windows Server 2003 Service Pack 2 based virtual machine in System Center Virtual Machine Manager 2007, the job fails : Memory corruption may occur with the Windows Management Instrumentation (WMI) service on a computer that is running Windows Server 2008 or Windows Vista Service Pack 1. US; : A wmiprvse.exe process may leak memory when a WMI notification query is used heavily on a Windows Server 2008 R2 based or Windows Vista based computer. US; : Certain applications become very slow on a Windows Server 2008 R2 based or Windows Vista SP1 based computer when a certificate with SIA extension is installed. US; : Windows Server 2008 Hyper V VSS writer is not used during a backup job because of corrupted or invalid virtual machine configuration files US; : Error message when you back up a Windows Server 2003 based virtual machine on a Windows Server 2008 Hyper V based computer: "GetWriterStatus FAILED for Selected writer [Microsoft Hyper V VSS Writer], writer is in state [9] [VSS_WS_FAILED_AT_FREEZE]" scid=kb;en US; : Virtual machine backup operations fail in Windows Server 2008 when Hyper V virtual machine files are saved on a volume that is mounted on a failover cluster by using a volume GUID. US; c. Mise à jour pour les services de haute disponibilité de Windows Server 2008 pour Hyper V : Increased functionality and virtual machine control in the Windows Server 2008 Failover Cluster Management console for the Hyper V role. Cette mise à jour améliore les fonctionnalités et le contrôle des machines virtuelles au sein de la console de gestion MMC des services de cluster de Windows Server d. Mise à jour pour les services P2V de SCVMM : Last Review January 15, 2009 Revision: 2.0 Description of the System Center Virtual Machine Manager 2008 update to address physical to virtual (P2V) issues System Center Virtual Machine Manager 2008 doit être installé et il n est pas nécessaire de redémarrer le système

56 Administration et maintenance L administration et la maintenance des plates formes Hyper V sont cruciales pour garantir le bon fonctionnement des machines virtuelles invitées utiles aux différentes applications de l entreprise. Nous avons vu à quel point une stratégie de virtualisation pouvait influer sur le coût total de possession et donc sur le retour sur investissement que l entreprise était en droit d espérer. Cependant, à l opposé de ces aspects positifs, le fait que les plates formes de virtualisation soient au cœ ur des infrastructures informatiques, impose de la part des équipes systèmes une rigueur particulièrement stricte et précise et plus particulièrement en terme d administration avancée de serveurs. Par administration avancée, il faudra entendre l administration et la supervision en fonction du niveau de criticité de chaque plate forme mais aussi une surveillance proactive des ressources des machines hôtes et une politique de contrôle des changements efficace. Ce chapitre présente les différentes opérations que les responsables des hôtes Hyper V devront prendre en charge. 1. Découverte des outils d administration Hyper V Comme cela est le cas avec chaque rôle ou fonctionnalité intégré à Windows Server 2008 R2, la console MMC d administration d Hyper V est automatiquement ajoutée dans les Outils d administration à l issue de l installation d Hyper V. Il est donc possible d accéder, à l ensemble des fonctions d administration d Hyper V de plusieurs manières. Ces différentes méthodes sont présentées ci dessous. a. Via le Gestionnaire de serveur L utilisation de cette console centrale sera surtout utile lorsque l administrateur souhaite réaliser de multiples tâches d administration. Il peut s agir de créer une unité d organisation dans Active Directory, de modifier les paramètres d un objet GPO ou de créer une capture instantanée d une machine virtuelle avant d y appliquer une mise à jour. Intégration des outils Hyper V dans le Gestionnaire de serveur La figure illustre le fonctionnement de plusieurs machines virtuelles. La machine virtuelle SCOM01 utilise à cet instant 45 % du processeur et dispose d une capture instantanée. b. Via la console Gestionnaire Hyper V L utilisation de cette console spécialisée offrira à l administrateur toutes les fonctions de base nécessaires à la gestion de la plate forme Hyper V. - 1-

57 Console de gestion Gestionnaire Hyper V c. Via la commande Vmconnect.exe L administrateur aura aussi la possibilité d invoquer la commande Vmconnect.exe. Cette commande est disponible sur toutes les machines sur lesquelles sont installés les outils d administration Hyper V. Pour lancer cette commande, il est nécessaire de se positionner dans le répertoire contenant le programme ou de spécifier l emplacement C:\Program Files\Hyper V. Utilisation de la commande Vmconnect.exe, sans aucun paramètre Lorsque la commande est exécutée sans aucun paramètre, l interface graphique apparaît. Elle permet alors de spécifier le nom DNS ou l adresse IP de la machine hôte Hyper V ainsi que le nom de la machine virtuelle sur laquelle l administrateur souhaite se connecter. La commande Vmconnect.exe supporte les paramètres suivants : - 2-

58 Paramètres supportés par la commande Vmconnect.exe La ligne de commande ci dessous permet à l administrateur d accéder à la machine virtuelle nommée "Ubuntu 8.10 KDE Ubuntu 01" sur la machine hôte Hyper V hv02. Exemple de ligne de commande Vmconnect.exe La commande ci dessus utilise le nom de la machine virtuelle, telle qu elle existe sur le serveur hôte Hyper V. Le fait de renommer la machine virtuelle, pourrait avoir un impact dans l exécution de scripts qui utiliseraient ces noms. Pour parer à ce type d inconvénient, la commande vmconnect.exe peut utiliser le GUID de la machine virtuelle. L utilisation du GUID à la place du nom est intéressante lorsque deux machines virtuelles disposent du même nom. Dans ce cas, il faut utiliser la commande : "C:\Program Files\Hyper V\vmconnect.exe" Hyper V Host G {GUID de la VM}. À l inverse de la console MMC Gestionnaire Hyper V, la commande Vmconnect.exe ne fonctionne pas en mode élévation. Pour éviter des problèmes d authentification, il faudra exécuter ce programme en spécifiant l option Exécuter en tant qu administrateur. 2. Installation des outils d administration à distance Windows Server 2008 R2 dispose de nombreuses méthodes d administration à distance. Concernant la gestion des machines hôtes Hyper V, il sera nécessaire d installer les outils d administration à distance pour prendre en charge les serveurs hôtes Hyper V et pour accéder aux machines virtuelles invitées. Les entreprises qui ont déployé Hyper V sur des installations minimales de Windows Server 2008 R2, Server Core, sont obligées d implémenter les outils d administration à distance. a. Installation des outils d administration sous Windows Server 2008 R2 Les serveurs qui exécutent une version complète de Windows Server 2008 R2 sans avoir le rôle Hyper V installé disposent du nouveau Gestionnaire de serveur mais ne disposent pas du composant enfichable Gestionnaire Hyper V. L ajout d un ou de plusieurs composants d administration est implémenté au niveau des fonctionnalités intégrées au niveau du Gestionnaire de serveur. - 3-

59 Assistant Ajout de fonctionnalités / Outils d administration de serveur distant Les outils d administration à distance, appelés RSAT (Remote Server Administration Tools), sont disponibles dans les versions Windows Server 2008 R2 Editions Standard, Entreprise et Datacenter. b. Installation des outils d administration sous Windows Vista La stratégie de Microsoft et les recommandations qui en découlent font que Windows Vista, et depuis peu Windows 7, sont des systèmes d exploitation particulièrement adaptés aux administrateurs. Le système est moderne et sécurisé tant au niveau des couches réseaux TCP/IP NextGen, IPv6, IP Auth, qu au niveau de l environnement d exécution du système UAC, Bitlocker, etc. Par voie de conséquence l approche de Microsoft est très claire : le système d exploitation client le plus récent est le système optimum pour assurer le meilleur niveau de sécurité qui soit, surtout concernant les tâches d administration. Les outils d administration Hyper V sont donc disponibles pour les plates formes 32 bits et 64 bits de Windows Vista SP1et SP2 Editions Professionnel, Entreprise et Intégrale. Vous pourrez vous procurer cette mise à jour en 32 bits et aussi en 64 bits en recherchant sur le site de Microsoft l article KB Cette mise à jour contient la console MMC Gestionnaire Hyper V ainsi que l outil de connexion aux machines virtuelles. Les outils d administration à distance pour Hyper V sont particulièrement nécessaires pour prendre en charge l administration des machines hôtes Hyper V installées en mode Server Core. Pour plus de renseignements sur la mise à jour décrite dans le document KB952627, référez vous au lien suivant : c. Utilisation du Bureau à distance via RDP (Mstsc.exe) ou via RemoteApp L administration à distance des machines hôtes Hyper V consiste à utiliser les outils prévus à cet effet. Cependant, au lieu d utiliser le Gestionnaire Hyper V, il est possible d accéder à la console du serveur à l aide d une session de type Bureau à distance. L utilisation de cette méthode permettra à des machines Windows XP d accéder aux outils d administration Hyper V, qui rappelons le, ne sont disponibles que pour les environnements Windows Server 2008 R2, Windows Vista SP1 et SP2 et Windows 7. Cependant, il faut noter que même si l utilisation des sessions de type Bureau à distance est utilisable dans nombre de cas, les limitations suivantes doivent être considérées : - 4- La séquence de touches [Ctrl] [Alt] [Suppr]. pourra être conflictuelle entre Mstsc.exe, utilisé pour la session RDP, et Vmconnect.exe, utilisé pour accéder à la machine virtuelle. Ce problème n est pas dû à Hyper V mais à Mstsc.exe qui intercepte de manière prioritaire ces séquences de touches avant l outil Hyper V

60 Vmconnect.exe. Pour corriger ce problème gênant, il suffit de configurer les paramètres Hyper V pour que les combinaisons de touches Windows soient directement envoyées vers la machine virtuelle. La figure ci dessous illustre cette option disponible via le Gestionnaire Hyper V Paramètres Hyper V Clavier. Gestion des Combinaisons de touches Windows avec Mstsc.exe et Vmconnect.exe Il est aussi possible d utiliser le menu Action de l application Vmconnect.exe. De cette manière, la séquence de touche est directement routée vers la machine virtuelle sans interférer avec l environnement de la session de Bureau à distance. - 5-

61 Envoi de la séquence de touches via le menu Action L outil de connexion aux machines virtuelles, Vmconnect.exe, ne disposera pas du contrôle de la souris tant que les services d intégration n auront pas été installés dans la machine virtuelle. Contrôle de la souris en session RDP sans les services d intégration - 6-

62 Il faut donc s assurer que les services d intégration sont bien installés dans chaque système d exploitation invité. Une autre solution originale consiste à accéder aux outils d administration Hyper V en publiant l application Virtmgmt.msc, c est à dire la console Gestionnaire Hyper V, via RemoteApp inclu avec les services de terminaux de Windows Server 2008 R2. Ainsi, n importe quel poste de travail du réseau fonctionnant sous Windows Vista, Windows Server 2008 R2, Windows XP SP2 ou Windows Server 2003 SP1 pourra accéder à l application Gestionnaire Hyper V. RemoteApp nécessite que le client Connexion Bureau à distance version 6.0 ou 6.1 soit installé. La version 6.0 utilisable sur Windows XP SP2 et Windows Server 2003 SP1 ou ultérieur est disponible via l article de la Base de connaissances Microsoft ou via le lien La version 6.1 du client RDP est directement intégrée Windows Server 2008 R2, Windows Vista SP1 et Windows XP SP3. Toutes les applications publiées via RemoteApp s exécutent sur le serveur Terminal Services sur lequel les services RemoteApp ont été installés, mais s affichent dans leur propre fenêtre Windows dans le bureau de l utilisateur. D un point de vue licence, les sessions offertes via RemoteApp s inscrivent dans le contexte des accords de licences des services de terminaux. Enfin, concernant la méthode d accès, RemoteApp est un portail Web basé sur le client Connexion Bureau à distance version 6.1 ou 6.0, donc sur le protocole RDP utilisant le port TCP Vous avez cependant la possibilité de «passer en HTTPS sur le port 443» en implémentant les services TS Gateway de Windows Server 2008 R2. Pour plus d informations sur l installation de ce composant, téléchargez le Guide d installation disponible via le lien d. Windows PowerShell Microsoft a clairement positionné PowerShell comme étant «le» langage de scripting des administrateurs. La version 1.0 de PowerShell inclut quelques 130 cmdlets qui permettent aux administrateurs de réaliser des tâches d automation complexes et la version 2.0, qui sera intégrée de base dans Windows Server 2008 R2, en contient plusieurs centaines. Une autre nouveauté de cette dernière version est aussi le support natif d Hyper V. Ce langage est pris en charge sur les plates formes Windows XP, Windows Vista, Windows Server 2003 et est inclus de base dans Windows Server 2008 R2. De plus, il fait partie intégrante des produits de la gamme serveurs de Microsoft. En effet, PowerShell est un composant indispensable pour Exchange Server 2007, System Center Operations Manager 2007, System Center Data Protection Manager 2007 et aussi System Center Virtual Machine Manager Concernant les outils d administration fournis avec Hyper V, ils n incluent pas d outils de type ligne de commande. En fait, l interface d administration Gestionnaire Hyper V invoque le fournisseur WMI Hyper V inclus avec Hyper V. La solution consiste donc à utiliser le support de WMI inclus dans PowerShell via le cmdlet Get WmiObject pour invoquer l ensemble des services d administration d Hyper V. Vous pourrez télécharger à partir du site CodePlex la version 1.0b de la librairie PowerShell Hyper V contenant plus de 80 fonctions. Les mises à jour de cette librairie contenue dans le fichier HyperV.ps1 peuvent être téléchargées à l adresse suivante : CodePlex est un site web mis à la disposition des projets de développement Open Source par Microsoft. Vous pouvez simplement y récupérer librement les logiciels créés par la communauté CodePlex ou participer à des projets existants. Pour plus de renseignements sur PowerShell et le site CodePlex dédié à Hyper V, connectez vous sur les liens ci dessous : Scripting with PowerShell, ainsi que la communauté Hyper V CodePlex via Les fonctions suivantes permettront aux administrateurs de réaliser la plupart des opérations d administration d Hyper V et de gestion de machines virtuelles : Rechercher une machine virtuelle : Get VM, Choose VM, Get VMHost Se connecter à une machine virtuelle : New VMConnectSession Découvrir et manipuler l état des machines virtuelles : - 7 -

63 Get VMState, Set VMState, Convert VmState, Ping VM, Test VMHeartBeat, Shutdown VM, Start VM, Stop VM, Suspend VM Get VMKVP, Add KVP, Remove KVP, Get VMJPEG Sauvegarder, exporter et créer une capture instantanée de machines virtuelles : Export VM, Import VM, Get VMSnapshot, Choose VMSnapshot, Apply VMSnapshot, New VMSnapshot, Remove VMSnapshot, Rename VMSnapShot, Update VMSnapshot, Get VMSnapshotTree, Get VmBackupScript Ajouter, supprimer et configurer les machines virtuelles : New VM, Remove VM, Set VM, Get VMCPUCount, Set VMCPUCount, Get VMMemory, Set VMMemory, Set VMSerialPort Manipuler les contrôleurs de disques, les disques et les disques virtuels : Get VMDiskController Add VMSCSIController, Remove VMSCSIcontroller Get VMDriveByController, Add VMDRIVE, Remove VMdrive Get VMDiskByDrive, Add VMDISK, Set VMDisk, Get VMDisk Get VMFloppyDisk, Add VMFloppyDisk Add VMNewHardDisk Manipuler les interfaces réseau : Get VMNic, List VMNic, Choose VMNIC, Add VMNIC, Remove VMNIC, Set VMNICAddress, Set VMNICConnection, Get VMNicport, Get VMnicSwitch, Choose VMSwitch, New VMSwitchPort, Get VMByMACaddress, Choose VMExternalEthernet, New VMExternalSwitch, New VMInternalSwitch, New VmPrivateSwitch Manipuler les fichiers des disques virtuels VHD : Get VHDDefaultPath, Get VHDInfo, New VHD, Compact VHD, Test VHD, Convert VHD, Merge VHD, Mount VHD, Unmount VHD e. Interface et classes WMI pour Hyper V La couche de virtualisation Hyper V expose une interface d administration très complète qui permettra aux administrateurs de surveiller et de contrôler l ensemble de l environnement de virtualisation. L intégralité des fonctions d Hyper V peut être contrôlée via le fournisseur WMI (Windows Management Instrumentation), Hyper V. Ainsi, il est possible d accéder aux grandes catégories de services ci dessous : Services de gestion des systèmes virtuels ; Services réseau ; Gestion des ressources. Sur la base de ces catégories, il est possible de développer des scripts et des applications capables de faciliter la gestion des environnements virtuels Hyper V. Le fournisseur WMI expose les classes les plus importantes suivantes : BIOS, Integration Components, Memory, Networking, Processor, profile Registration, Resource Management, Storage, Virtual System, Virtual System Management

64 Parcours des classes WMI Hyper V à l aide du WMI Object Browser La figure ci dessus montre les différentes classes WMI à l aide de l outil Microsoft WMI Object Browser. Les différentes classes WMI sont en contact direct avec les services Windows de la partition parent de la machine hôte Hyper V. Ces différentes relations sont présentées dans le tableau qui suit en faisant correspondre les services de gestion Hyper V, les noms des classes WMI Hyper V et les différentes opérations prises en charge : Nom du service Windows Nom de la classe WMI Opérations supportées VMMS (Virtual Machine Management Service) Msvm_VirtualSystemManagementService Création, suppression de machine virtuelle Import, Export, Snapshot de machine virtuelle Hyper V Networking Management Service (nvspwmi) Msvm_VirtualSwitchManagementService Création, suppression de ressources réseaux, switchs virtuels et ports. Hyper V Image Management Service (vhdsvc / virtsvcs) Msvm_ImageManagementService Création, montage et démontage de média virtuels Les outils WMI Microsoft sont inclus dans le package WMITools.exe disponible sur le site de téléchargement Microsoft. Ce package contient WMI CIM Studio, WMI Object Browser, WMI Event Registration et WMI Event Viewer. Pour plus de renseignements sur l ensemble des classes WMI Hyper V, vous pouvez accéder au site MSDN ou télécharger le Webcast TechNet intitulé «Managing Hyper V and Virtual Machines with WMI and Windows PowerShell». f. System Center Virtual Machine Manager System Center Virtual Machine Manager 2008 fait partie de la gamme Microsoft System Center et fournit à ce titre une solution d administration globale pour les environnements virtualisés de type Datacenter. Il permet la prise en charge de plusieurs technologies de virtualisation et permet d optimiser l utilisation des ressources offertes par les machines hôtes

65 Les principales fonctionnalités de SCVMM 2008 sont les suivantes : Gestion des machines virtuelles fonctionnant sous Hyper V et Hyper V Server. Prise en charge des machines virtuelles fonctionnant sous MS Virtual Server 2005 R2 EE SP1 et VMware ESX. Support complet pour la consolidation des serveurs au sein d une infrastructure de virtualisation. Support de la technologie PRO Performance and Resource Optimization, pour une gestion dynamique et efficace des opérations de gestion des ressources des infrastructures virtualisées. Placement intelligent des charges virtuelles sur les meilleurs serveurs hôtes. Gestion des objets à l aide des librairies SCVMM. Les services pris en charge par SCVMM 2008 sont résumés ci dessous : Gestion des environnements hétérogènes à partir d une console centrale unique. Services de conversion P2V et V2V rapides et performants. Placement intelligent des machines virtuelles sur les hôtes. Gestion centralisée des ressources grâce aux librairies SCVMM. Provision rapide des machines virtuelles. Surveillance centralisée des machines virtuelles. Gestion de la délégation des rôles. Administration de la délégation au niveau de l infrastructure virtuelle. Interface familière Windows et services basés sur les technologies Windows. Automation via l intégration de PowerShell

66 Interface d administration centrale avec SC Virtual Machine Manager 2008 L administration Hyper V basée sur SCVMM 2008 est traitée dans les chapitres Architecture et installation de SCVMM 2008 R2, Gestion de la virtualisation avec SCVMM 2008 R2 et Sauvegarde et automation avec SCVMM 2008 R2 de l ouvrage. Pour plus de renseignements sur System Center Virtual Machine Manager, vous pouvez aussi consulter le site : 3. Administration des composants Hyper V La console d administration Gestionnaire Hyper V permet de faire le réglage de paramètres globaux qui auront un impact sur la structure et le comportement de la plate forme Hyper V. Parmi ces paramètres principaux, l interface d administration met en évidence : Les paramètres concernant la machine hôte Hyper V. Les paramètres concernant la segmentation des réseaux avec les Switchs virtuels. Les paramètres des disques durs. La figure ci dessous montre le menu Actions de la console Gestionnaire Hyper V. L ensemble des fonctions principales est concentré dans ce menu

67 Menu Actions Hyper V a. Paramètres Hyper V Les paramètres Hyper V concernent principalement les emplacements relatifs au stockage. L administrateur a ainsi la possibilité de définir l emplacement des disques des machines virtuelles, fichiers VHD, ainsi que l emplacement des données concernant les captures instantanées. Les captures instantanées sont appelées en anglais snapshots. Elles représentent des points d arrêt d une machine virtuelle donnée situés à différentes dates. Directement implémentés par Hyper V, les captures instantanées sont utilisables avec n importe quelle version de système d exploitation, quelle que soit l activité en cours au sein de la machine virtuelle et ne génèrent aucune interruption de service. Hyper V supporte jusqu à 50 captures instantanées par machine virtuelle

68 Paramètres Hyper V : stockage disques, captures instantanées et paramètres utilisateurs Le premier paramètre Disques durs virtuels permet de spécifier le dossier qui contiendra les disques durs virtuels. Généralement, cet emplacement sera affecté à un disque disponible via une architecture de stockage SAN en Fibre Channel ou en iscsi. Le deuxième paramètre Ordinateurs virtuels permet de spécifier le dossier contenant les captures instantanées. Par défaut, le chemin utilisé par Hyper V pour stocker les informations générales de toutes les machines virtuelles est le suivant : C:\ProgramData\Microsoft\Windows\Hyper V. Le sous dossier Virtual Machines contient des liens symboliques qui pointent vers les machines virtuelles. Le sous dossier «Snapshots» contient pour sa part des liens symboliques qui pointent vers les fichiers de captures instantanées. Les dossiers Virtual Machines et Snapshots contiennent des liens symboliques

69 Les emplacements spécifiés ici peuvent être des disques locaux directement attachés à la machine hôte Hyper V ou des disques externes situés sur un SAN. Les paramètres de Clavier permettent de configurer le comportement des combinaisons de touches Windows (par exemple, la séquence [Alt] [Tab]), lorsque l application Connexion à un ordinateur virtuel Vmconnect est utilisée. Les options disponibles permettent de diriger les séquences de touches vers la machine hôte Hyper V, vers la machine virtuelle ou aussi vers la machine virtuelle uniquement lorsque celle ci est en mode plein écran. Les paramètres de Touche de relâchement de la souris permettent de spécifier la combinaison de touches à utiliser avec l application Connexion à un ordinateur virtuel Vmconnect, pour relâcher la souris lorsque les services d intégration ne sont pas installés à l intérieur de la machine virtuelle. Les options disponibles permettent de sélectionner [Ctrl] [Alt] [Flèche à gauche] ou [Flèche à droite] ou [Espace] ou encore [Shift]. Les paramètres d informations d identification de l utilisateur donnent, ou non, la possibilité d utiliser les informations d identification mises en oeuvre lors de l ouverture de session avec l application Connexion à un ordinateur virtuel. Pour utiliser une authentification de type Carte à puce, il est nécessaire de décocher l option Utiliser automatiquement (sans invite) les informations d identification par défaut. L option Supprimer les informations d identification enregistrées permet de supprimer les informations utilisées pour se connecter à une machine virtuelle en cours d exécution. L option Réinitialiser les cases à cocher permet de restaurer les messages de confirmation et les pages d assistants masquées à la demande de l utilisateur. Pour obtenir les meilleures performances en I/O disques, il est recommandé de placer l emplacement des fichiers de disques virtuels et de fichiers de snapshots sur des disques différents. De cette manière, les demandes d écritures disques ne satureront pas les disques contenant les fichiers VHD des machines virtuelles. b. Paramètres des réseaux virtuels La configuration des réseaux virtuels est une phase essentielle à la bonne implémentation d une plate forme de virtualisation. La figure ci dessous met en évidence qu un réseau virtuel dispose de trois grands types de connectivité : Une connectivité Externe, physiquement connectée sur une unique interface réseau, Une connectivité Interne uniquement, Une connectivité Réseau d ordinateurs virtuels privé

70 Options de configuration d un réseau virtuel Réseau Externe : ce type de modèle de connectivité permet les communications suivantes : Communications autorisées entre les machines virtuelles sur la machine hôte ; Communications autorisées entre les machines virtuelles et la partition parent ; Communications autorisées entre les machines virtuelles et les machines externes. Ce type de configuration est particulièrement utile pour autoriser les communications entre n machines virtuelles, entre n machines virtuelles et la partition parent et aussi avec les machines situées à l extérieur. Il est recommandé de séparer les flux réseaux d administration des flux réseaux relatifs aux machines virtuelles en implémentant plusieurs cartes réseaux. Réseau Interne uniquement : ce type de modèle de connectivité permet les communications suivantes : Communications autorisées entre les machines virtuelles sur la machine hôte ; Communications autorisées entre les machines virtuelles et la partition parent. Ce type de configuration est particulièrement utile pour autoriser les communications entre n machines virtuelles et aussi avec la partition parente. Un usage intéressant de ce type de modèle sera la mise en œuvre de machines virtuelles de tests. Vous pouvez aussi isoler les machines virtuelles de la partition parente en sélectionnant l option Activer l authentification LAN virtuelle pour la partition parente. Réseau d ordinateurs virtuels privé : ce type de modèle de connectivité permet les communications

71 suivantes : Communications autorisées entre les machines virtuelles sur la machine hôte. Ce type de configuration est particulièrement utile pour autoriser les communications seulement entre les machines virtuelles. Dans cette configuration les communications avec la machine hôte Hyper V et les réseaux externes sont interdites. c. Paramètres et opérations sur les disques virtuels Hyper V supporte la majorité des options de stockage disponibles sur le marché. Les disques locaux de type SAS ou SATA ainsi que les stockages de type SAN basés sur Fibre Channel et iscsi. Une fois que le stockage est exposé à la machine hôte Hyper V, plusieurs méthodes peuvent être utilisées pour que les machines virtuelles puissent l exploiter : Les machines virtuelles ont leur système d exploitation installé sur un disque virtuel. Ce disque existe sous la forme d un fichier.vhd stocké sur un disque local ou un disque exposé via une architecture SAN. Les machines virtuelles ont leur système d exploitation installé sur un disque physique pris en charge par la machine hôte Hyper V, ce qui signifie que dans ce cas, la machine virtuelle utilise directement le disque physique sans utiliser de disque virtuel. La page suivante illustre l utilisation du disque au sein d une machine virtuelle. La figure ci dessous montre que le disque de base n 3 est positionné dans l état déconnecté. Passage du disque Windows en mode Déconnecté La figure ci dessous illustre la sélection du type de disque "physique", sachant qu au préalable, le disque devra être positionné dans l état "Déconnecté"

72 Choix du type de disque : disque virtuel ou bien disque physique #3 Au delà de ces grands choix, l interface Gestionnaire Hyper V permet, via le menu Actions d accéder aux fonctions de maintenance des disques. Deux options sont proposées : la première, Modifier le disque, permet de réaliser des opérations d entretien, tandis que la seconde, Inspecter le disque, permet d obtenir le statut général du disque. Ces deux options sont décrites ci dessous : Modifier le disque : le lancement de cet assistant permet d accéder aux fonctions de compactage, de conversion et d extension des disques virtuels

73 Choix des actions de modifications applicables sur les disques virtuels. Opération de compactage : cette opération permet de réduire la taille du fichier du disque virtuel en supprimant les zones du disque non utilisées. Cette opération peut être longue en fonction de la taille du disque mais est très pratique s il est nécessaire de récupérer de l espace de stockage. Par exemple lorsqu un volume de données important est définitivement supprimé d une machine virtuelle ou si le disque doit être le plus petit possible pour par exemple être archivé. Opération de conversion : cette option a pour objet de convertir un disque dur virtuel dynamique en un disque dur virtuel fixe en recopiant son contenu. À la différence des disques virtuels dynamiques qui peuvent s étendre dynamiquement, les disques fixes disposent d une taille bien définie. Les disques virtuels dynamiques sont donc bien plus flexibles mais moins performants que les disques virtuels fixes. Il peut être judicieux de commencer par utiliser des disques virtuels dynamiques, et si le niveau de performances l exige, de lancer une opération de conversion pour profiter des temps d accès offerts par les disques virtuels fixes. Opération d extension : cette option permet d augmenter la capacité de stockage d un disque dur virtuel de taille dynamique ou d un disque dur virtuel de taille fixe. Les disques virtuels de taille dynamique disposent néanmoins d une limite fixée au moment de la création du disque. L opération d extension permet de repousser cette limite. Pour rappel, la taille par défaut d un disque virtuel dynamique ou fixe est de 127 Go, sachant que la taille maximum est de 2040 Go (2To). Attention au fait qu il n est pas recommandé de modifier un disque virtuel lorsqu une machine virtuelle utilise des captures instantanées ou quand il est associé à un disque différentiel. L opération d extension peut causer une perte de données. Opération de fusion : cette opération concerne uniquement les disques de différentiation et permet de combiner les modifications d un disque de différenciation avec le disque parent. Il est possible de copier le contenu du disque parent et du disque de différenciation sur un nouveau disque dur virtuel cible, ce qui permet de conserver les deux disques intacts, ou bien de directement appliquer les modifications sur le disque parent. La première option est plus sûre car elle permet de préserver les données originales. Opération de reconnexion : cette opération concerne uniquement les disques de différenciation. Lorsque le disque dur virtuel parent est introuvable, cette option apparaît automatiquement et permet de réassocier le disque parent, si par exemple celui ci a été déplacé ou restauré à un autre emplacement

74 Problème de chaînage dans la chaîne de différenciation et option Reconnecter Inspecter le disque : cette opération permet d afficher l ensemble des propriétés d un disque virtuel. Les informations concernant le type de disque (disque dynamique, fixe ou différentiel), l emplacement, le nom du fichier de disque virtuel avec l extension VHD, la taille courante, la taille maximum ainsi que le statut de la chaîne de différenciation lorsqu il s agit d un disque différentiel sont affichées. 4. Maintenance des hôtes Hyper V La maintenance des machines hôtes Hyper V doit obligatoirement faire l objet d un plan de gestion basé sur les impératifs de disponibilité et de sécurité de la plate forme. La criticité d un serveur hôte Hyper V prenant en charge des machines virtuelles utilisées à des fins de tests n est bien entendu pas du même ordre que celui accueillant une application critique pour le fonctionnement de l entreprise. Il conviendra donc dans le PRA (Plan de Reprise d Activité), en anglais DRP (Disaster Recovery Plan), d estimer les impacts sur l activité de l entreprise en se basant sur une catégorisation des machines virtuelles et applications et enfin sur la disponibilité d un environnement opérationnel en mode dégradé assorti des opérations à entreprendre pour récupérer un niveau de fonctionnement optimal. Ainsi, il est fréquent de définir les niveaux d indisponibilité acceptés suivants : «critique pour moins de 4 heures d indisponibilité», «important lorsque celle ci est comprise entre 4 heures et 24 heures» et «bas lorsque celle ci est supérieure à 24 heures». Enfin, une fois la politique clairement définie, il faut implémenter les moyens qui permettront aux équipes informatiques de surveiller de manière proactive les plates formes physiques, la technologie de virtualisation Hyper V, les machines virtuelles ainsi que les systèmes d exploitation invités et les applications. a. Surveillance proactive avec SCOM 2007 La charge et la qualité des services à prendre en compte sont des facteurs qui seront directement impactés par le nombre d hôtes Hyper V et le nombre de machines virtuelles incluses dans l étendue du projet. Une surveillance de bon niveau nécessite de contrôler et d analyser de manière systématique les journaux d événements des systèmes les plus critiques, ainsi que les changements de configuration et l ensemble des tâches d administration. Microsoft System Center Operations Manager 2007 prend en charge les plates formes Windows Server, la version R2 ayant été enrichie du support des plates formes Unix. SCOM a été conçu pour faciliter le travail des administrateurs des plus grandes entreprises en consolidant les événements, les données de performances et en restituant le statut des systèmes, des hôtes Hyper V, des machines virtuelles au sein d un stockage central basé sur SQL Server. SCOM 2007 est intéressant à plus d un titre pour la supervision des plates formes de virtualisation Hyper V, grâce aux fonctionnalités suivantes : Interface de gestion centralisée pour la supervision des matériels serveurs (Dell, HP, IBM ), des hôtes Hyper V, des machines virtuelles, des systèmes d exploitation Windows Server et des applications Windows fournies par Microsoft. Support des applications tierces parties via l ajout de «Management Packs» additionnels

75 Consolidation de tous les événements pour analyse. Base de connaissance constituée des bonnes pratiques et articles techniques Microsoft. Gestion des alertes. Gestion des rapports. Microsoft SCOM 2007 est nécessaire à l utilisation de la technologie PRO (Performance and Resource Optimization), intégrée à SCVMM Les données de performances sont collectées par SCOM pour proposer un placement intelligent des machines virtuelles sur les meilleurs hôtes Hyper V. b. Protection du Système d exploitation de la partition principale La sécurisation d une plate forme de virtualisation Hyper V est basée sur les mêmes mesures que celles qui seraient prises pour Windows Server 2008 R2. Pour plus d informations sur la sécurisation des systèmes Windows Server 2008 R2, consultez le Windows Server 2008 R2 Security Guide disponible à l adresse : Cependant, il peut être judicieux d implémenter certaines actions spécifiques pour sécuriser particulièrement les machines virtuelles, les fichiers de configuration et les données de la plate forme de virtualisation. Les points suivants peuvent être implémentés : Sécuriser les machines virtuelles en accord avec les procédures de sécurisation en vigueur dans l entreprise (outils, antivirus, segmentation réseau, stratégie de sauvegardes, etc.). Configurer les contrôles d accès bases sur les rôles Hyper V. Utiliser la technologie de cryptage disque BitLocker pour protéger les disques virtuels et les données stockées sur le serveur hôte Hyper V. Le cryptage des disques via BitLocker nécessite une implémentation rigoureuse. Pour plus d informations, consultez le Guide de déploiement de BitLocker disponible à l adresse : LinkId= Attention! N utilisez pas BitLocker à l intérieur d une machine virtuelle. Le cryptage des disques via BitLocker n est pas supporté au sein d une machine virtuelle. Installer la partition parent sur une installation minimale Server Core, de Windows Server 2008 R2. La surface d attaque est fortement réduite ainsi que le nombre de mises à jour Windows et le nombre de redémarrages. Pour plus d informations sur l installation et la configuration de Windows Server 2008 R2 en mode Server Core, consultez le document intitulé «Server Core Installation Option of Windows Server 2008 R2 Step By Step Guide» via le lien suivant : Attention! Il n est pas possible de réaliser une mise à niveau d une installation en mode Server Core vers une installation complète de Windows Server 2008 R2. Éviter d installer, et a fortiori, d utiliser des applications au sein de la partition parent. Si installation d un antivirus dans la partition parent, veiller à exclure les répertoires suivants : Emplacement des fichiers de configuration des machines virtuelles : C:\ProgramData\Microsoft\Windows\Hyper V

76 Emplacement des disques virtuels, y compris l emplacement par défaut : C:\Users\Public\Documents\Hyper V\Virtual Hard Disks. Emplacement contenant les captures instantanées, y compris l emplacement par défaut : C:\ProgramData\Microsoft\Windows\Hyper V\Snapshots. Appliquer le même niveau de sécurité que celui des machines virtuelles à la machine hôtes Hyper V. Ne pas attribuer de privilèges d administration sur la machine hôte Hyper V aux administrateurs des machines virtuelles. En particulier sur ce type de machine respecter toujours la règle du moindre privilège accordé. S assurer que les machines virtuelles sont correctement mises à jour avant de les déployer dans l environnement de production. S appuyer sur une machine hôte Hyper V de maintenance configurée pour utiliser la fonctionnalité de haute disponibilité «Quick Migration». Un serveur de maintenance peut être utilisé pour stocker les machines virtuelles à mettre à jour avant leur «déplacement» vers le nœud Hyper V de production. S assurer que les services d intégration sont installés dans les machines virtuelles. La validité de l heure peut être utile pour la journalisation, la conformité de l exécution de certaines opérations sensibles. Les services d intégration prennent en charge la synchronisation horaire localement par rapport à la machine hôte Hyper V et aussi dans le cas où les machines virtuelles sont déplacées vers une salle machine située sur un autre fuseau horaire ou restaurées à partir de captures instantanées à une date antérieure. Utiliser un réseau dédié à l administration Hyper V et assurez vous que ce réseau n accepte aucun trafic non approuvé. Microsoft recommande de désactiver au niveau du BIOS du serveur les options de virtualisation assistée par le matériel lorsque cela n est pas nécessaire. c. Mise à jour des machines virtuelles arrêtées Nous verrons plus loin qu avec System Center Virtual Machine Manager 2008, il est possible de disposer de modèles de machines virtuelles stockées au sein d une ou plusieurs librairies. Les librairies VMM tiennent lieu de stockage contrôlé pour les administrateurs qui disposeront des droits de créer des machines virtuelles. Concernant «les modèles de machines virtuelles», il s agit de véritables «machines virtuelles arrêtées» dans l attente d être utilisées comme point de départ. La question posée est donc «Comment garantir le niveau des mises à jour des machines virtuelles modèles qui peuvent exister par dizaines, sans pour autant les démarrer manuellement et régulièrement?». La réponse est incluse avec l outil Offline Virtual Machine Servicing Tool : cet outil permet de réaliser l automation d un nombre important de machines virtuelles non démarrées en coordination avec Hyper V et System Center Virtual Machine Manager En plus de SCVMM, il faudra avoir procéder à la mise en œuvre d une plate forme de déploiement des mises à jour basée sur Windows Server Update Services 3.0 SP1, SC Configuration Manager 2007 SP1 ou SC Configuration Manager 2007 R2. Le fonctionnement de cet outil est basé sur l exécution de jobs spécifiques appelés «servicing job». Ces travaux gèrent les processus de mise à jour des machines virtuelles stockées dans les librairies VMM. Cette application basée sur la technologie Windows Workflow Foundation et sur l exécution de scripts PowerShell réalise pour les cibles sélectionnées : Une opération de réveil d une ou de plusieurs machine(s) virtuelle(s) ; Un cycle de contrôle des mises à jour approuvées vers la plate forme de mises à jour configurée, WSUS ou SC Configuration Manager ; Une opération d arrêt d une ou des machine(s) virtuelle(s) accompagnée de son rangement au sein de la librairie VMM. L installation de cet outil est très simple. Un assistant de configuration assure le processus de connexion entre l outil Offline Virtual Machine Servicing Tool, VMM et la plate forme de mises à jour. L utilisation est ensuite basée sur la gestion de groupes de machines virtuelles, l exécution de tâches pour définir les machines à mettre à jour, les ressources à utiliser et enfin, une planification de l exécution. Les travaux pourront être déclenchés immédiatement

77 ou bien pendant des périodes de moindre activité, ou de manière périodique pour garder les machines virtuelles «modèles» le plus à jour possible. De plus, cet outil utilise le Gestionnaire de tâches de Windows. L outil Offline Virtual Machine Servicing Tool est disponible en téléchargement à partir du site de Microsoft via le lien : Le contenu du package contient le fichier MSI du programme ainsi que le Guide d installation et de configuration

78 Bonnes pratiques Vous trouverez ci dessous une liste des meilleures recommandations en rapport avec la mise en œuvre du rôle Hyper V : Une fois la machine hôte Hyper V mise en production, mettez en place une stratégie de surveillance et d analyse des performances. Surveillez les performances matérielles en fonction du nombre et de l activité des machines virtuelles. Évitez de surcharger le serveur Hyper V : tout dépend du nombre de machines virtuelles et de la charge assurée par chacune d entre elles. Pour les configurations les plus performantes, il est recommandé d utiliser Windows Server 2008 R2 x64 Edition Entreprise ou Edition Datacenter. Ces deux versions prennent en charge avec Hyper V jusqu à 64 cœurs, 1 To de mémoire RAM et les configurations à haute disponibilité jusqu à 16 nœuds avec le support de la fonctionnalité Quick Migration et Live Migration. La version Datacenter contient un accord de licence pour un nombre illimité de machines virtuelles. Microsoft conseille un minimum de 2 Go de RAM par Cœur, soit par exemple 32 Go de RAM pour 16 cœurs. La mémoire recommandée est de 4 Go de RAM par cœur, soit 96 Go de RAM pour 24 cœurs. Ne placez pas de fichiers systèmes sur le stockage utilisé par les machines v virtuelles Hyper V. Étudiez la structure de stockage pour allouer un espace à la partition parent, un espace au stockage des disques virtuels (fichiers VHD), un espace au stockage des captures instantanées via VSS et un espace au stockage des captures instantanées des machines virtuelles. Utilisez des disques VHD de taille fixe ou bien des disques en mode Pass Through. La différence de performance est peu significative. Notez que les disques VHD peuvent être sauvegardés en mode VSS via les sauvegardes de la machine hôte Hyper V, ce qui n est pas le cas des disques Pass Through qui sont déconnectés de la machine parente. Les disques en mode Pass Through sont légèrement plus performants que les disques virtuels de taille fixe mais ils ne peuvent pas profiter des sauvegardes VSS et créent une relation de type LUN x par rapport à une machine virtuelle. Réservez leur utilisation pour les serveurs de bases de données ou les serveurs de fichiers. Évitez d utiliser les disques VHD dynamiques avec des machines virtuelles devant disposer de bonnes performances en I/O disques. Activez les fonctions MPIO du SAN pour utiliser plusieurs chemins et plus de bande passante. Installez au moins 3 cartes réseaux pour chaque hôte Hyper V : une interface à 1 Gb devrait être dédiée à l administration des machines hôtes Hyper V, au réseau intra cluster et à la migration des machines virtuelles (les trafics de type cluster peuvent aussi être séparés), comme cela était le cas avec les versions antérieures de Windows Server. Une ou plusieurs cartes Quad Ports Gb Ethernet PCI Express pourront être dédiées pour les trafics des machines virtuelles. Il est recommandé d utiliser une ou plusieurs autres interfaces. Les machines virtuelles nécessitent une bande passante. Cette même recommandation est à suivre si des flux doivent être isolés d autres machines virtuelles. Attention au fait que lors de l installation du rôle Hyper V en mode RDP, la sélection de l unique carte réseau en tant que carte intégrée au sein d un réseau virtuel provoquera la coupure du lien réseau. Configurez le logiciel de protection antivirus installé sur une machine hôte Hyper V de telle sorte qu il ne tienne pas compte des processus et répertoires d Hyper V. Vous devez aussi exclure les processus vmms.exe, le service de gestion des ordinateurs virtuels et vmwp.exe, le processus de travail de chaque machine virtuelle. Il est aussi recommandé d exclure les répertoires contenant les fichiers de configuration des machines virtuelles ainsi que ceux contenant les disques durs virtuels et les captures instantanées. Évitez d accueillir sur le même serveur Hyper V des machines virtuelles configurées avec les services d intégration et des machines virtuelles configurées avec des périphériques en mode émulation. Les périphériques émulés nécessitent parfois de désactiver certaines capacités matérielles, ce qui aura un impact sur les périphériques synthétiques. Une solution consiste à ne pas partager ces interfaces entre des machines invitées de différente nature ou à les placer sur des machines hôtes Hyper V différentes

79 Consultez sur le site de Microsoft le document intitulé «Performance Tuning Guidelines for Windows Server 2008 R2» à l aide du lien ci dessous. Ce document résume l ensemble des recommandations et règles de bonne conduite à avoir vis à vis de chacun des rôles pris en charge par la plate forme Windows Server 2008 R2 : Pour les tâches d administration Hyper V, utilisez principalement la console Gestionnaire Hyper V puis le Gestionnaire de serveur de Windows Server 2008 R2 comme outil de gestion central pour toutes les tâches d administration Hyper V et Windows Server 2008 R2. Utilisez SC Operations Manager 2007 pour mettre en œuvre une politique de surveillance et d analyse des performances proactives. Maintenez les modèles de machines virtuelles à jour à l aide de l outil «Offline Virtual machine Servicing Tool». Utilisez comme stratégie de retour arrière les captures instantanées. Appuyez vous sur des stratégies quotidiennes, hebdomadaires et mensuelles pour réaliser toutes les opérations d administration de la plate forme Hyper V. La plupart de ces recommandations sont faciles à mettre en œuvre. Cependant, le non respect de ces recommandations pourra affecter de manière significative la plate forme Hyper V, tant du point de vue de sa performance globale que de sa capacité à assurer une surcharge ponctuelle

80 Machines virtuelles invitées Ce chapitre présente la gestion des machines virtuelles au sein de l environnement Hyper V. Cependant avant de présenter ces différentes opérations, nous allons rappeler les points les plus importants en termes de systèmes d exploitation supportés par Microsoft, d émulation de l environnement matériel présenté aux systèmes d exploitation invités et aussi de virtualisation de périphériques tels que les périphériques disques et périphériques réseaux virtuels. 1. Systèmes d exploitation supportés La liste ci dessous présente les différentes versions de systèmes d exploitation de type client serveur supportés par Microsoft : Windows XP Professionnel 32 bits (SP2) pour un processeur virtuel au sein de la machine virtuelle. Windows XP Professionnel 32 bits (SP3) pour un ou deux processeurs virtuels au sein de la machine virtuelle. Windows XP Professionnel 64 bits (SP2) pour un ou deux processeurs virtuels au sein de la machine virtuelle. Windows Vista Professionnel, Entreprise et Ultimate (SP1 et SP2) en versions 32 bits et 64 bits pour un ou deux processeurs virtuels au sein de la machine virtuelle. Windows 7 en version 32 bits et 64 bits. La liste ci dessous présente les différentes versions de systèmes d exploitation de type serveur supportés par Microsoft : Windows 2000 Server (SP4) et Windows 2000 Advanced Server (SP4) pour un processeur virtuel au sein de la machine virtuelle. Windows Server 2003 (SP2) Editions Standard, Entreprise ou Datacenter en version 32 bits et 64 bits pour un ou deux processeurs virtuels au sein de la machine virtuelle. Windows Server 2003 R2 (SP2) Editions, Standard, Entreprise ou Datacenter en version 32 bits et 64 bits pour un ou deux processeurs virtuels au sein de la machine virtuelle. Windows HPC Server 2008 pour un, deux ou quatre processeurs virtuels au sein de la machine virtuelle. Windows Server 2008 Editions Web, Standard, Entreprise ou Datacenter en version 32 bits et 64 bits pour un, deux ou quatre processeurs virtuels au sein de la machine virtuelle. Il en de même pour les versions «sans Hyper V». Windows Server 2008 R2 Editions Web, Standard, Entreprise ou Datacenter en version 32 bits et 64 bits pour un, deux ou quatre processeurs virtuels au sein de la machine virtuelle. Il en de même pour les versions «sans Hyper V». Novell Suse Entreprise Server 10 (SP1 et SP2) et 11, en versions 32 bits et 64 bits pour un processeur virtuel au sein de la machine virtuelle. Reposant sur le noyau Linux , la version 11 de Suse Linux Entreprise a été optimisée pour prendre en charge les environnements de virtualisation XEN, ESX et Hyper V. La version Novell Suse ES supporte les plates formes de virtualisation KVM et XEN. Quoi qu il en soit, il faut remarquer que cette dernière est largement privilégiée. En effet, la version XEN 3.3 intégrée à SLE 11 fait l objet du partenariat signé en 2006 entre Novell et Microsoft, accords inclus via le «Server Virtualization Validation Program». Microsoft optimise Windows Server 2008 R2 pour qu il puisse être virtualisé via XEN tandis que Novell optimise SLE 11 pour qu il puisse être virtualisé via Hyper V. Le même type d accords a été conclu entre Microsoft et RedHat. Mais dans ce cas précis, le concurrent de Novell, pour les solutions de virtualisation basées sur Linux, a décidé de privilégier la technologie de virtualisation KVM. - 1-

81 RedHat REHL 5.2 et 5.3 en versions 32 bits et 64 bits pour un processeur virtuel au sein de la machine virtuelle. La liste des systèmes d exploitation invités supportés par Microsoft en environnement Hyper V est spécifiée dans le document de la base de connaissances Microsoft KB à l adresse : ou aussi via le lien supported guest os.aspx voir figure cidessous. Pour plus d informations sur le support des systèmes d exploitation Microsoft sur d autres plates formes de virtualisation, vous pouvez consulter le document de la base de connaissances Microsoft Support policy for Microsoft software running in non Microsoft hardware virtualization software, via le lien Accédez au site d informations Hyper V pour faire vos recherches 2. Environnement matériel des machines virtuelles Toutes les plates formes de virtualisation exposent aux machines virtuelles un ensemble de composants virtualisés. Ces composants peuvent être ou pas directement liés à la présence physique d un périphérique matériel donné. Ces composants «virtuels» sont bien sûr détectés par les machines virtuelles et, de fait, apparaissent comme de réelles ressources physiques à celles ci. Exemple : Hyper V travaille en relation étroite avec la partition parente, appelée aussi partition principale, pour translater les opérations issues de l environnement virtuel vers le matériel via les pilotes de périphériques situés en ring 0 de la partition parente. Cette implémentation permet aux machines virtuelles d utiliser des ressources matérielles «virtualisées» et à la couche de virtualisation Hyper V située en ring 1 d être totalement isolée des pilotes de périphériques s exécutant en ring 0. Les composants matériels de la machine hôte Hyper V sont virtualisés vers les machines virtuelles de la manière suivante : BIOS : BIOS AMI American Megatrends avec chipset Intel 440 BX et PIIXX4 ACPI. Le BIOS American Megatrends virtualisé par Hyper V supporte les fonctions suivantes : gestion de la mémoire CMOS, support d une horloge temps réel, support de la mémoire RAM via son contrôleur mémoire associé, support des DMA, - 2 -

82 du bus PCI, ISA et d un bus SM System Monitoring, pour accéder aux fonctions de surveillance de certains composants comme les sondes de température, support des fonctions d économie d énergie, support du contrôleur d interruptions programmable Processeur : de un à quatre processeurs du même type que la machine hôte Hyper V. Mémoire RAM : jusqu à 32 Go de RAM par machine virtuelle pour les machines hôtes fonctionnant sous Windows Server 2008 R2 Editions Standard et sous Hyper V Server Jusqu à 64 Go de RAM par machine virtuelle pour les machines hôtes fonctionnant sous Windows Server 2008 R2 Editions Entreprise et Datacenter. Carte Vidéo : émulation d une carte graphique type VESA avec 4 Mo de VRAM. Support VGA et SVGA compatible avec la norme VESA 1.2, l accélération 2D et le support de DirectX. Stockage IDE/ATAPI : support de deux canaux IDE, chaque canal pouvant prendre en charge deux périphériques de types disques durs, lecteurs CD/DVD et aussi images ISO. Attention! Avec Hyper V, une machine virtuelle ne peut démarrer qu à partir d un disque virtuel connecté via l interface IDE. Lorsqu une machine virtuelle est créée, elle dispose d une interface IDE primaire et d une interface IDE secondaire. Chaque interface IDE peut supporter deux périphériques, soit quatre périphériques au total par machine virtuelle. Par défaut, le premier disque dur est connecté sur le port 0 du contrôleur IDE 0 et le premier lecteur de CD/DVD est connecté sur le port 0 du contrôleur IDE 1. Stockage SCSI : jusqu à quatre contrôleurs SCSI synthétiques, chaque contrôleur pouvant supporter jusqu à 64 disques durs. Les machines virtuelles disposent d une émulation IDE intégrée tandis que l interface virtuelle SCSI nécessite l ajout des composants d intégration. Une fois les composants installés au sein du système d exploitation invité, la machine virtuelle supporte quatre contrôleurs SCSI synthétiques, chacun pouvant prendre en charge jusqu à 64 périphériques, soit 256 périphériques SCSI par machine virtuelle. Attention aux problèmes de boot! Les composants d intégration étant chargés après le démarrage du système d exploitation invité, les fichiers de disques virtuels attachés à un contrôleur SCSI synthétique ne peuvent être utilisés pour l amorçage du système. Une machine virtuelle peut aussi accéder aux ressources disques iscsi via un l initiateur iscsi Microsoft, ou autre. Cependant, le système d exploitation ne peut être initialisé de cette façon, la connectivité iscsi n étant opérationnelle qu après le chargement du système d exploitation. Notez que dans le cas de l utilisation de iscsi, il est fortement recommandé d utiliser une carte réseau dédiée au niveau de la machine parent Hyper V

83 Propriétés de l Initiateur iscsi intégré à Windows Server 2008 R2 Lecteur de disquettes : un lecteur de disquettes type 1.44 Mo mappé vers une image de type fichier.vfd (Virtual Floppy Disk). Les fichiers.vfd peuvent être créés à l aide du menu Actions Nouveau Disquette de la console MMC Gestionnaire Hyper V ou à l aide d un logiciel tiers (Winimage, etc.) Ports série (COM) : deux ports série sont connectables via des canaux nommés. Port impression (LPT) : non supporté. Carte son : non supporté. Port souris : souris PS/2 Microsoft IntelliMouse. Clavier : clavier standard PS/2 Microsoft. Cartes réseau : jusqu à quatre cartes Ethernet Multiport DEC/Intel L installation des composants d intégration Hyper V au sein des machines virtuelles Windows ou Linux, permet la prise en charge de la paravirtualisation. Dans ce cas, les éléments suivants sont implémentés en lieu et place des périphériques émulés présentés plus haut : périphérique de souris synthétique, périphérique de clavier synthétique, jusqu à huit cartes réseaux synthétiques à 10 Gbits, carte vidéo synthétique. Notez que les systèmes d exploitation invités ou les applications qui devraient accéder directement au matériel ne peuvent fonctionner en tant que machines virtuelles. À cause des mêmes types de contraintes liées au matériel, les applications spécifiques bases de données SQL, etc., qui prennent en charge le traitement multiprocesseur symétrique ne peuvent «voir» qu un, deux ou quatre processeurs virtuels au sein d une machine virtuelle. 3. Disques durs virtuels - 4-

84 La mise en œ uvre de chaque machine virtuelle implique de déterminer quel type de stockage disque sera implémenté. Il faudra donc déterminer si les disques présentés à une machine virtuelle donnée sont des disques physiques virtuels. Les disques virtuels, fichiers.vhd, existent depuis la première version de Microsoft Virtual PC 2004 et ont évolué avec Microsoft Virtual Server 2005 R2, Virtual PC 2007 et maintenant avec Hyper V, ce dernier supportant des fichiers VHD pouvant atteindre une capacité de 2040 Go, soit 2 To. Les disques durs virtuels pris en charge par Hyper V permettent d atteindre une capacité maximum de stockage de 512 To par machine virtuelle. Nous verrons plus loin qu il est aussi possible d attacher au sein des machines virtuelles des disques durs physiques appartenant à la machine hôte Hyper V. Dans ce cas, il n existe plus aucune limite de taille de disque pour la machine virtuelle. Plusieurs types de disques virtuels existent et sont facilement gérés à l aide de la console de gestion Gestionnaire Hyper V. Assistant Nouveau disque dur virtuel de la console Gestionnaire Hyper V Il est aussi possible d invoquer via PowerShell, l interface WMI. De cette manière, il est possible d accéder à toutes les opérations de gestion des disques virtuels. Dans l exemple ci dessous, la première commande retrouve un objet WMI pour Msvm_ImageManagementService, tandis que la deuxième commande exécute la méthode CreateDynamicVirtualHardDisk pour créer un nouveau disque dur virtuel de taille dynamique de 75 Go. Création d un disque virtuel dynamique via PowerShell et l interface WMI - 5-

85 Le code de retour 4096 signifie que la méthode utilisée a été exécutée en tâche de fond en mode asynchrone. Du point de vue de la machine virtuelle, un disque dur virtuel est vu comme un disque dur physique tandis que, côté Hyper V, il ne s agira que d un simple fichier se terminant par l extension.vhd. Cependant, il faut faire remarquer que les machines virtuelles accèdent aux disques via des interfaces normalisées telles qu IDE ou SCSI, Hyper V prenant à sa charge la translation nécessaire. Attention! Dans le cas d un disque VHD connecté via une interface IDE, la taille maximum sera de 127 Go, tandis que dans le cas d un disque VHD connecté via une interface SCSI, la taille maximum sera de 2040 Go, soit 2 To. Les différents types de disques sont présentés ci dessous : Les disques virtuels de taille FIXE : un disque virtuel de taille fixe utilise la quantité spécifiée comme taille de disque et ce, quelle que soit la quantité de données enregistrées sur le disque dur virtuel. Un disque virtuel de taille fixe de 75 Go consomme donc 75 Go sur le disque dur de la machine hôte sur lequel il a été créé. L inconvénient notable d un disque dur de taille fixe est que le temps nécessaire à sa création sera considérablement plus long qu un autre type de disque. Par contre, un avantage important concernera les performances car l espace de données utilisé sera une suite de blocs contigus. Les disques durs virtuels à extension dynamique : un disque dur à extension dynamique est un disque virtuel dont la taille augmente au fur et à mesure que des données sont écrites au sein du disque. Bien sûr, ces disques offrent l énorme avantage d être créés et disponibles instantanément quelle que soit leur taille. Ces disques doivent faire l objet d une surveillance de l espace disponible sur le disque de la machine hôte pour éviter un problème de stockage au sein de ou des machine(s) virtuelle(s). De même, ces disques peuvent être convertis en disques durs de taille fixe à l aide du menu Actions Modifier le disque de la console de gestion Gestionnaire Hyper V. L opération inverse peut aussi être réalisée. Pour diminuer la taille d un disque de type dynamique qui aurait à un moment donné dû grossir de manière importante, il est possible de réaliser une opération de compactage. Cette opération est réalisée à l aide du menu Actions Modifier le disque Compacter. Cette option déclenchera la réduction de la taille du fichier en supprimant l espace libre restant après suppression de données du disque à extension dynamique. Actions disponibles : compactage, conversion et extension d un disque dur virtuel - 6 -

86 Les disques durs virtuels de différenciation : un disque dur virtuel de différenciation stocke uniquement les données de différence par rapport à un disque dur virtuel de départ. Ce type de disque offre l avantage d isoler les changements réalisés sur une machine virtuelle en partant du principe que le disque de départ pourra être partagé entre n machines virtuelles et devra être marqué en lecture seule. Les disques durs virtuels liés : ce type de disque est lié à une opération particulière consistant à copier le contenu d un disque physique spécifié vers un disque virtuel. Cette opération sera intéressante pour réaliser une migration de données d un disque dur physique vers un disque dur virtuel. Pour obtenir plus d informations sur les spécifications des disques durs virtuels, vous pouvez vous référer au lien ci dessous : Création d un nouveau disque virtuel et copie des données du disque physique spécifié Les disques durs physiques, en anglais Pass Through Disks : les disques durs physiques pris en charge par les machines hôtes Hyper V peuvent être directement attachés aux machines virtuelles. Il est ainsi possible d associer à une machine virtuelle un disque physiquement connecté et vu par Hyper V ou bien directement présenté par le SAN sous la forme d une LUN. Le plus grand avantage des disques durs physiques est qu ils ne dépendent pas des spécifications des disques virtuels VHD, en particulier concernant la limite de taille de 2 To. Attention! Malheureusement, les disques durs physiques ne tirent pas profit des fonctionnalités avancées des fichiers VHD telles que les extensions dynamiques, les disques de différenciation ou les captures instantanées supportées par Hyper V. 4. Réseaux virtuels Hyper V supporte trois types de réseaux virtuels capables de répondre à trois types de problématiques : externe, privé et interne

87 Menu Actions Gestionnaire de réseau virtuel. Création de différents types de réseaux virtuels Un réseau virtuel externe crée une connexion à une véritable carte réseau physique de telle sorte que les machines virtuelles connectées au réseau virtuel puissent accéder au réseau physique. Lorsqu un nouveau réseau virtuel externe est créé à l aide de la console MMC Gestionnaire Hyper V, une nouvelle carte réseau, configurée avec les liaisons par défaut, est créée dans la partition parent Hyper V. Celle ci est ensuite connectée vers un nouveau réseau virtuel, lui même associé à une carte réseau physiquement présente dans la machine Un réseau virtuel interne permet aux machines virtuelles connectées sur ce réseau de communiquer entre elles et avec la machine hôte Hyper V, sans pour autant avoir accès à aucun réseau physique. Comme pour un réseau virtuel externe, un réseau virtuel interne nécessite, au sein de la partition parente, la création d une carte réseau virtuelle, d un switch virtuel et d un port associé.

88 Un réseau virtuel privé permet aux machines virtuelles connectées sur ce réseau de communiquer entre elles mais en aucune façon avec la machine hôte Hyper V, ni avec aucune machine connectée sur un réseau physique externe. L association des cartes réseau physiques est réalisée au niveau d un objet de type Réseau virtuel externe. La carte physique existant au sein de la partition parente ne disposera d aucune liaison de protocoles excepté celle prenant en charge les commutateurs virtuels, c est à dire le protocole appelé «Protocole de commutation réseau virtuelle». Connexions réseaux Hyper V : une connexion est associée à un réseau virtuel - 9 -

89 Détails des liaisons sur les connexions réseau et les réseaux virtuels Un réseau virtuel est implémenté sous la forme d une émulation d un commutateur logiciel de niveau 2 possédant un nombre illimité de ports commutés à 10 Gbits. Ce commutateur peut être accroché, ou non, à une carte réseau physique prise en charge par la machine hôte Hyper V au travers de la partition parente. Dans le cas où aucune carte réseau n y est associée, le réseau est alors virtuellement isolé du ou des réseau(x) interne(s). Hyper V supporte un nombre illimité de commutateurs virtuels disposant à leur tour d un nombre illimité de ports. Enfin, chaque réseau virtuel créé à l aide de la console de gestion Gestionnaire Hyper V, créera automatiquement le commutateur virtuel associé au sein de la partition parente. Chaque nouvelle machine virtuelle connectée sur un réseau virtuel donné donne lieu à la création d un nouveau port réseau au sein du commutateur virtuel

90 Architecture réseau d Hyper V La figure ci dessus illustre l architecture réseau implémentée sur une machine hôte Hyper V, avec les composants de la partition parente, des partitions enfants ainsi que le VM BUS autorisant des transferts de données entre les machines virtuelles, les commutateurs virtuels et les interfaces réseaux contrôlées au sein de la partition parente

91 Opérations de gestion des machines virtuelles Toutes les opérations de gestion des machines virtuelles sont prises en charge par la console de gestion MMC Gestionnaire Hyper V, laquelle est automatiquement installée lors de l ajout du rôle Hyper V, lors d une installation complète de Windows Server 2008 R2 Edition Standard, Entreprise ou Datacenter. En effet, nous avons vu précédemment qu avec une installation minimale de Windows Server 2008, il était nécessaire d installer la console de gestion Gestionnaire Hyper V sur une station d administration fonctionnant sous Windows Vista. Disponible via le menu Démarrer Outils d administration, la console peut aussi être lancée via la commande C:\Program Files\Hyper V\VirtMgmt.msc en passant par l invite de commande ou via le menu Démarrer Exécuter. La console de gestion Gestionnaire Hyper V permet à un administrateur de prendre en charge de multiples machines hôtes Hyper V dans le cadre de configurations dont le nombre de machines hôtes et le nombre de machines virtuelles est limité. Bien qu il n y ait pas de limitations techniques particulières avec la console de gestion Gestionnaire Hyper V, la gestion avancée des machines virtuelles, des machines hôtes Hyper V et des fonctionnalités de haute disponibilité nécessite l utilisation de System Center Virtual Machine Manager L administration SCVMM 2008 est traitée au chapitre Gestion de la virtualisation avec System Center VMM La console de gestion Gestionnaire Hyper V supporte totalement l administration à distance. Il est ainsi très simple de se connecter sur d autres serveurs Hyper V et de passer de l un à l autre en un simple clic de souris. Sélection d une machine hôte Hyper V à l aide de la console MMC Gestionnaire Hyper V. Une fois un serveur Hyper V installé et opérationnel, l utilisation de la console MMC et des nouveaux assistants associés permettra à l administrateur de réaliser les opérations ci dessous : La création de machines virtuelles, La suppression de machines virtuelles, L exportation d une machine virtuelle, L importation d une machine virtuelle, La configuration des paramètres de détail d une machine virtuelle. 1. Création des machines virtuelles La création d une machine virtuelle est une opération très simple à réaliser au sein de l environnement Hyper V. - 1-

92 Utilisation de la console Gestionnaire Hyper V pour créer une machine virtuelle La figure ci dessus montre le menu Nouveau Ordinateur virtuel accessible via la zone Actions. Vue de l Assistant Nouvel ordinateur virtuel L assistant récupère les informations importantes qui caractérisent la machine virtuelle telles que le nom de la machine virtuelle, l emplacement de stockage des fichiers de configuration et des captures instantanées, la mémoire RAM dynamique affectée et les paramètres de disques virtuels. Concernant les disques, l assistant propose à l administrateur de créer un nouveau disque virtuel, d utiliser un disque existant ou de déclarer ce paramètre indispensable ultérieurement. - 2-

93 La dernière option de l assistant permet à l administrateur de spécifier les options d installation du système d exploitation invité. L opération peut être réalisée ultérieurement ou immédiatement en démarrant la machine virtuelle. Dans ce cas, le système d exploitation invité peut être installé via : le lecteur de CD/DVD physique, une image ISO contenant la distribution du système d exploitation à installer, l image d une disquette virtuelle, un démarrage réseau de type PXE pour accrocher un serveur d installation de type WDS (Windows Deployment Services). Utilisation d une image ISO pour installer le système d exploitation invité La validation de l assistant est réalisée via le bouton Terminer. L assistant crée alors le fichier de configuration de la machine virtuelle, composé du GUID de la machine virtuelle et de l extension.xml, et la nouvelle machine virtuelle est affichée au sein de la console MMC Gestionnaire Hyper V. 2. État des machines virtuelles L état des machines virtuelles est contrôlé par l administrateur à l aide de la console de gestion Gestionnaire Hyper V. Les différentes options sont sélectionnables via le menu Actions ou bien en faisant un clic droit sur une machine virtuelle à l aide de la souris. Les états pris en charge via la console sont les suivants : Démarrer : cette action permet d alimenter la machine virtuelle et de la démarrer. Éteindre : cette action coupe électriquement la machine virtuelle. Dans ce cas, la machine virtuelle est «violemment» stoppée. Arrêter : cette action permet de contrôler l arrêt de la machine virtuelle lorsque les services d intégration sont installés. Un arrêt propre du système est réalisé puis la machine virtuelle s éteint

94 Enregistrer : cette action permet d arrêter le fonctionnement de la machine virtuelle sans pour autant déclencher un arrêt du système. L état de la mémoire et du ou des processeur(s) sont sauvegardés dans un fichier. La machine est donc gelée, ses ressources sont désengagées, donc disponibles pour une autre machine virtuelle. Suspendre : cette action permet de suspendre tous les traitements CPU de la machine virtuelle. La machine est donc gelée, ses ressources CPU sont désengagées, donc disponibles pour une autre machine virtuelle. Reprendre : cette action permet de reprendre tous les traitements CPU de la machine virtuelle qui avait fait l objet d une action de type Suspendre. Réinitialiser : cette action permet de complètement réinitialiser la machine virtuelle. L arrêt n est pas du tout contrôlé et la machine redémarre instantanément pour réaliser un chargement complet. Utilisation du menu contextuel ou de la zone Actions, sur la droite 3. Gestion de la configuration des machines virtuelles La configuration des machines virtuelles est une opération que l administrateur Hyper V peut réaliser à l aide de la console de gestion Gestionnaire Hyper V. À l aide de la souris en faisant un clic droit sur la machine virtuelle devant être gérée, il suffit de cliquer sur l option Paramètres. La gestion de la configuration des machines virtuelle peut prendre en charge les évolutions nécessaires telles que l ajout de mémoire RAM, d une carte réseau supplémentaire, de disques ou de contrôleurs de disques. - 4-

95 Paramètres d une machine virtuelle Le tableau ci dessous liste les différentes options de configuration matérielle d une machine virtuelle, les opérations autorisées en cours de fonctionnement et les restrictions les plus notables. Paramètres matériels Description et remarques Ajouter un matériel Permet l ajout de contrôleurs synthétiques de type SCSI et réseau. Permet l ajout de cartes réseau émulées. BIOS Permet la gestion du verrouillage numérique. Permet de gérer l ordre de démarrage des périphériques tels que les CD/DVD, disques IDE, carte réseau héritée, lecteur de disquette. Mémoire Processeur Contrôleur IDE 0 Disque dur Permet de spécifier la taille de mémoire RAM dynamique à allouer à la machine virtuelle lors du prochain redémarrage. Permet de spécifier l allocation de temps CPU, le contrôle des ressources et les fonctionnalités du processeur. Permet l ajout de disques durs virtuels ou de lecteurs de CD/DVD attachés au contrôleur IDE 0. Permet de gérer la position du disque sur le contrôleur associé. Permet aussi l accès aux fonctions de disques Hyper V Compacter Convertir Etendre Permet d ajouter et de supprimer des disques

96 Contrôleur IDE 1 CD/DVD Permet l ajout de disques dur virtuels ou de lecteurs de CD/DVD attachés au contrôleur IDE 1. Permet la prise en charge des lecteurs de CD/DVD. Permet d utiliser une image ISO à la place du lecteur de CD/DVD. Permet aussi de supprimer les lecteurs de CD/DVD. Contrôleur SCSI Carte réseau Permet l ajout de disques durs virtuels à un contrôleur SCSI. Permet l ajout, la suppression et la configuration de cartes réseau synthétiques. Possibilité de spécifier la connexion réseau virtuel associée et la gestion de l adresse MAC de la carte réseau. Carte réseau héritée Une carte réseau héritée fonctionne sans installation d un pilote virtuel. Ce type de carte émule une carte physique type DEC /100TX multiport. Attention au fait qu une carte réseau héritée prend également en charge le boot PXE (Pre Execution Environment). Il est recommandé ce type de carte réseau seulement lors d une installation via le réseau ou lorsque le système d exploitation invité ne prend pas en charge le pilote de carte réseau synthétique. COM 1 & COM 2 Lecteur de disquettes Permet de déclarer un ou 2 ports COM virtuels attachés à un canal nommé (named pipe). Attention au fait qu il n est pas possible d associer le port COM virtuel à un port COM physique. Permet de déclarer un lecteur de disquettes à une machine virtuelle. Attention au fait qu il n est pas possible d associer le lecteur de disquettes virtuel à un lecteur de disquettes physique. Le tableau ci dessous décrit les paramètres de la rubrique Gestion de la fenêtre Paramètres pour une machine virtuelle. Paramètres de gestion Description et remarques Nom Services d intégration Emplacement du fichier de capture instantanée Action de démarrage automatique Action d arrêt automatique Permet de nommer la machine virtuelle. Permet de configurer les services Hyper V qui seront offerts à la machine virtuelle. Il pourra s agir de la prise en charge de l arrêt, de la synchronisation horaire, de l échange de données, de la pulsation et du support des captures instantanées de la machine virtuelle. Permet de spécifier le dossier à utiliser pour stocker les fichiers de captures instantanées. Permet de contrôler l action à réaliser lorsque la machine hôte Hyper V est redémarrée. Permet de contrôler l action à réaliser lorsque la machine hôte Hyper V est arrêtée. 4. Capture instantanée des machines virtuelles a. Introduction Cette fonctionnalité est l une des plus remarquables offerte aux administrateurs des machines virtuelles Hyper V! Elle permet de capturer les données, la configuration matérielle et l état d une machine virtuelle donnée. Une fois une ou plusieurs capture(s) réalisée(s), il est possible d exécuter la machine virtuelle à la position de n importe quelle capture instantanée, et ce, sans aucune interruption de service. Pour cette raison, la capture instantanée des machines virtuelles est une grande fonctionnalité qui peut principalement être utilisée dans les environnements de développement ou de tests. La capacité à rétablir l état - 6 -

97 d une machine virtuelle à telle ou telle position dans le temps peut être extrêmement précieuse pour les contrôles et le dépannage. Bien entendu, les captures instantanées peuvent être utilisées avec les machines virtuelles incluses dans les environnements de production. La possibilité d utiliser les captures instantanées pour rétablir instantanément l état d une machine virtuelle critique à son état précédent sera une alternative qui rendra de grands services à la majorité des équipes de support. Cela pourra être le cas lors du passage des mises à jour de sécurité, des correctifs Windows ou des services packs d applications critiques. b. Gestion des captures instantanées Plusieurs méthodes peuvent être invoquées pour créer une capture instantanée d une machine virtuelle : À l aide de la console de gestion Gestionnaire Hyper V. À l aide de l outil Connexion à un ordinateur virtuel Vmconnect.exe disponible dans le dossier C:\Programmes\Hyper V, puis via le menu Action Capture instantané, et aussi via l interface PowerShell et WMI. Pour créer une capture instantanée d une machine virtuelle à l aide de la console de gestion Gestionnaire Hyper V, il suffit, à l aide de la souris d appeler le choix Capture instantanée. Choix de l option Capture instantanée à l aide de la console Gestionnaire Hyper V La figure ci dessus montre l exécution d une capture instantanée sur la machine virtuelle SCOM01 alors que celle ci est en cours de fonctionnement. La capture est directement réalisée dès que l option est sélectionnée à l aide de la souris. Lorsqu une ou plusieurs capture(s) instantanée(s) est (sont) réalisée(s), l interface graphique montre dans la partie centrale de la console de gestion une structure arborescente correspondant à la structure hiérarchique des captures instantanées de la machine virtuelle. Ainsi, la racine de l arbre est représentée par la première capture instantanée réalisée, reprenant par défaut le nom de la machine virtuelle associé à la date et l heure de sa création. - 7-

98 Exécution de la capture instantanée en cours de fonctionnement Une fois une ou plusieurs capture(s) instantanée(s) réalisée(s), l interface de gestion permet à l administrateur de gérer les différentes captures. La figure ci dessous illustre les différentes options offertes à l administrateur. Choix des opérations réalisables sur les captures instantanées L option Paramètres permet d ouvrir la fenêtre Paramètres de la machine virtuelle et d accéder ainsi aux propriétés relatives aux captures instantanées. L option Appliquer permet d appliquer l état d une capture instantanée à la machine virtuelle en cours de fonctionnement, mais aussi lorsque celle ci est arrêtée. L option Renommer permet de nommer chaque capture plus précisément qu avec les valeurs par défaut composées de la date et de l heure. L option Supprimer la capture instantanée permet de détruire la capture sélectionnée et de récupérer - 8 -

99 l espace disque qui lui était associé. L option Supprimer la sous arborescence de la capture instantanée permet de détruire la capture sélectionnée et toutes les captures ayant été réalisées après celle ci. Cette possibilité est très pratique pour supprimer en une seule fois plusieurs captures et ainsi récupérer l espace disque associé. Disponibilité de deux captures instantanées (13/02/2009 et 04/05/2009) La figure ci dessous illustre l opération de sélection d une capture instantanée pour l appliquer à la machine virtuelle. Option Appliquer disponible dans la console Gestionnaire Hyper V La sélection de cette option démarre la mise en production de la capture instantanée sélectionnée au sein de la machine virtuelle. Dans la figure ci dessus, la machine virtuelle n est pas en cours de fonctionnement. Ce choix n est pas du tout obligatoire puisque les captures instantanées peuvent être créées et appliquées sans aucune incidence sur les machines virtuelles en cours de fonctionnement. La possibilité de le faire sur une machine virtuelle arrêtée permet à l administrateur de démarrer une machine virtuelle en fonction d un certain état. Cela peut être très utile pour des machines virtuelles de tests. Par exemple, plutôt que de disposer de n machines de tests chacune avec son propre - 9-

100 niveau de Service Pack, il pourrait être suffisant de disposer d une seule machine virtuelle assortie de plusieurs captures instantanées, chaque capture correspondant à une version particulière du système. L un des avantages de cette méthode est que lors de l activation de la machine virtuelle, celle ci est directement disponible sans passer par la phase de démarrage habituelle! La figure suivante montre une fenêtre de confirmation jouant le rôle de dernier avertissement. Elle recommande à l administrateur de prendre d abord une nouvelle capture instantanée avant d appliquer celle qui était précédemment sélectionnée. Ce choix doit être utilisé le plus souvent pour garantir un retour en avant facilité, si cela s avère nécessaire. Confirmation de l application d une capture instantanée Une fois la capture instantanée appliquée, la machine est opérationnelle sans aucune interruption de service et la position de l icône Maintenant est mise à jour au sein de l interface. Affichage de la capture instantanée en production Afin d annuler toute erreur de manipulation dramatique dans le cas où de multiples changements auraient été réalisés, il sera facilement possible de récupérer l état de la capture instantanée précédente. Pour y parvenir, vous pourrez utiliser l option Rétablir disponible via le menu contextuel de la machine virtuelle. Ainsi, la configuration et l état de la machine virtuelle seront repositionnés en fonction des données de la capture précédente

101 Utilisation de l option Rétablir c. Suppression des captures instantanées En général, le type d usage qui est fait des captures instantanées ne nécessite pas de les conserver pendant des mois ou des années. L interface de gestion Gestionnaire Hyper V permet donc de détruire les captures instantanées et les données qui y sont associées aussi facilement que de les créer. Suppression d une sous arborescence de captures instantanées Deux choix sont proposés à l administrateur : le premier permet de supprimer n importe quelle capture de la hiérarchie sans interférer avec les autres, tandis que le deuxième lui permet de supprimer tout ou partie de l arborescence des captures instantanées de la machine virtuelle. Attention : lorsque les données de captures instantanées sont supprimées par l administrateur, les fichiers.avhd contenant les données utilisées par les captures demeurent à l emplacement de stockage de celles ci. Les données seront réellement supprimées lorsque la machine virtuelle sera arrêtée ou positionnée dans l état Sauvegardé. L espace précédemment occupé ne sera donc réellement récupéré qu après cette étape. Attention au fait qu en fonction du nombre de captures et de la taille de chaque capture, l opération de récupération de l espace disque peut être longue. d. Stockage des captures instantanées

102 L emplacement du stockage des captures instantanées est directement affichable au niveau de chaque capture instantanée. Affichage de l emplacement des captures instantanées d une machine virtuelle donnée Hyper V utilise deux dossiers importants comme emplacements de stockage : Les fichiers VHD utilisés par les disques durs virtuels sont par défaut stockés dans le dossier suivant : C:\Users\Public\Documents\Microsoft Hyper V\Virtual Hard Disks. Les fichiers de données et de configuration liés aux captures instantanées sont stockés dans le dossier suivant : C:\ProgramData\Microsoft\Windows\Hyper V. L emplacement de ces deux dossiers peut facilement être modifié à l aide de la console de gestion Gestionnaire Hyper V, mais l administrateur a aussi la possibilité de contrôler l emplacement des fichiers de disques virtuels et celui des données de captures instantanées, au dernier moment, lors de la création de la machine virtuelle

103 Paramètres Hyper V : changement de l emplacement des captures instantanées L emplacement par défaut est configurable à l aide de la console de gestion Gestionnaire Hyper V au niveau de l option Paramètres Hyper V

104 Emplacement des captures instantanées via l Assistant Nouvel ordinateur virtuel La figure ci dessous illustre la structure des dossiers utilisée par les captures instantanées de la machine virtuelle nommée Win2KAS Win2K 01, sachant que dans ce cas, le répertoire par défaut a été modifié pour utiliser le dossier C:\VM.Data. Structure du dossier contenant les captures instantanées d une machine virtuelle e. Fichiers de disques durs virtuels VHD et de captures instantanées AVHD Une capture instantanée correspond à un point d arrêt où l état de la machine virtuelle est enregistré dans un fichier de type AVHD. Ce type de fichier peut être considéré comme un fichier de différenciation spécialisé pour les captures instantanées. Le fichier représentant ce contexte est ensuite lié vers le fichier VHD de départ. Une fois qu une capture instantanée est réalisée, le fichier VHD de départ n est plus jamais modifié. f. Fusion automatique des captures instantanées Bien sûr, lorsque des captures instantanées sont supprimées, les données relatives à ces captures sont fusionnées dans la dernière capture instantanée. Ces opérations peuvent avoir lieu en tâche de fond pendant le fonctionnement de la machine virtuelle

105 Enfin, pour récupérer un fichier VHD contenant toutes les données de toutes les captures instantanées, chaque capture devra être supprimée à l aide de la console de gestion Gestionnaire Hyper V. La fusion des différents fichiers sera ensuite automatiquement réalisée juste après l arrêt de la machine virtuelle. Suppression de la totalité des captures instantanées d une machine virtuelle Fusion des AVHD au sein du VHD original lors de l arrêt de la machine virtuelle g. Fusion manuelle des captures instantanées en un seul fichier VHD Le fait qu une machine virtuelle possède des captures instantanées signifie que le disque dur virtuel, ayant l extension.vhd, sera accompagné d autant de fichier ayant l extension.avhd que de captures instantanées. Par voie de conséquence, l utilisation du seul fichier VHD sur une machine virtuelle nouvellement créée fonctionnera mais pas avec la version la plus récente de l état de la machine virtuelle. Pour disposer, à nouveau, d un disque dur virtuel composé d un seul et unique fichier VHD, il sera nécessaire de fusionner manuellement toutes les captures instantanées au sein du fichier original. Les fichiers AVHD sont des disques de différenciation contenant un chemin absolu et un chemin relatif vers le disque parent. Ces pointeurs sont utilisés lorsqu une opération de fusion est réalisée. Attention, l opération de fusion modifie le fichier parent original

106 La procédure ci dessous vous permettra de réaliser cette opération : À partir de la machine hôte Hyper V, arrêtez la machine virtuelle originale. Copiez le fichier VHD et les fichiers AVHD correspondant aux différentes captures instantanées. Renommez les fichiers ayant l extension AVHD en VHD. Repérez l ordre des fichiers VHD du plus ancien au plus récent, le plus ancien étant le VHD original de départ. Cette opération peut être réalisée en contrôlant la date de la dernière modification sur les fichiers originaux AVHD. Finalement, à l aide de la console de gestion Gestionnaire Hyper V, lancez l Assistant Modification de disque dur virtuel via le menu Actions Modifier le disque. Sélectionnez le fichier VHD utilisé pour les captures instantanées le plus ancien et cliquez sur le bouton Reconnecter. Sélectionnez le fichier VHD parent de départ. Choisissez l option Reconnecter. L opération de fusion commence. Recommencez le processus jusqu au dernier fichier à intégrer. Une fois tous les fichiers de différenciation intégrés au sein du fichier VHD, vous pouvez créer une nouvelle machine virtuelle qui utilisera le fichier VHD fusionné. Cette procédure, certes pénible, fonctionne sans problème. La partie la plus délicate concerne le repérage de l ordre des différents fichiers AVHD au sein de la chaîne de disques différentiels. En plus de la dernière date de modification de chaque fichier, une autre méthode pourra consister à analyser le fichier de configuration de la machine virtuelle. h. Captures instantanées via PowerShell et WMI Hyper V intègre de nombreuses classes WMI. Ces classes permettent de consulter et de manipuler tous les aspects de la plate forme de virtualisation Hyper V et des machines virtuelles qui y sont hébergées. L usage de PowerShell combiné aux classes de virtualisation WMI permet de développer de puissants scripts de gestion des environnements virtualisés. Il est ainsi possible de créer des scripts de maintenance automatique des machines virtuelles et de la machine Hyper V elle même. Au sein de l espace de noms \\.\Root\Virtualization, utilisé par le fournisseur WMI Hyper V, résident des centaines de fonctions invocables. Parmi toutes ces possibilités, voici les quatre objets principaux : ComputerSystem : utilisé pour la représentation des machines virtuelles et machines hôtes. VirtualSystemSettingData : utilisé pour manipuler les options des machines virtuelles. ResourceAllocationSettingData : utilisé pour l attribution des ressources. VirtualSystemManagementService : utilisé pour accéder aux méthodes de manipulation des objets. La liste complète des classes WMI de l espace «Root\Virtualization» est affichable sur une machine disposant du rôle Hyper V en tapant la commande suivante au sein de l invite de commande Windows PowerShell : get wmiobject namespace root\virtualization list. Toujours à l aide de PowerShell et de l invocation des classes WMI, il est possible de créer un script basé sur les commandes ci dessous. Ces différentes opérations permettent de créer une capture instantanée d une machine virtuelle. Création d une variable de connexion au fournisseur WMI

107 $VSMS = get wmiobject namespace root\virtualization class Msvm_VirtualSystemManagementService Création d une variable de connexion à la machine virtuelle VM01. $CS = get wmiobject namespace root\virtualization class Msvm_ComputerSystem filter " ElementName = VM01 " Étape finale de création de la capture instantanée. $VSMS.CreateVirtualSystemSnapShot($CS. PATH) De nombreuses autres fonctions sont disponibles telles que celles qui permettent de supprimer ou d appliquer une capture instantanée via les méthodes RemoveVirtualSystemSnapShot et ApplyVirtualSystemSnapshot. L étape finale à la mise en place d un tel script sera de créer une tâche planifiée qui pourra être déclenchée régulièrement ou lors d un évènement particulier. i. Points importants! 1. Les captures instantanées peuvent être réalisées lorsque la machine virtuelle est en cours de fonctionnement, dans l état Arrêté ou dans l état Enregistré. 2. Lorsque les captures instantanées concernent une machine virtuelle hautement disponible, c est à dire configurée avec la fonctionnalité Quick Migration ou Live Migration et les services de cluster à basculement de Windows Server 2008 R2 Edition Entreprise ou Datacenter, toutes les ressources associées à chaque capture instantanée doivent être stockées sur le même stockage SAN que la machine virtuelle. 3. L utilisation des captures instantanées peut introduire une consommation importante de l espace disque utilisé par la machine virtuelle et aussi une baisse des performances de celle ci. 4. Il n est pas judicieux de considérer les captures instantanées comme une alternative aux sauvegardes. En effet, les captures instantanées n utilisent pas les composants VSS utilisés par Windows et par les applications Windows. Bien que les captures instantanées soient pratiques et utilisables dans de nombreux cas, un certain nombre de risques demeurent. Le point certainement le plus important est que les captures instantanées dépendent totalement du bon fonctionnement de la plate forme de virtualisation. En cas de panne matérielle ou de problème logiciel au niveau de la plate forme logicielle de virtualisation, il n y a plus aucune récupération possible. Une autre raison concerne directement les applications non informées du fait qu une capture instantanée a été réalisée. Le retour en arrière d un contrôleur de domaine ou d un serveur Exchange Server sera réalisé mais ne permettra pas de récupérer un environnement globalement intègre au niveau de l entreprise. En résumé, les captures instantanées apportent leur lot de nouveautés et rendront service dans de nombreux cas aux équipes ayant en charge le support et la maintenance des systèmes les plus critiques mais une solution de sauvegarde prenant en charge les environnements virtualisés devra être mise en œuvre pour garantir une récupération en cas de catastrophe. 5. Exportation et importation des machines virtuelles La console de gestion Gestionnaire Hyper V prend en charge l exportation et l importation des machines virtuelles entre différentes machines hôtes Hyper V. Cette fonctionnalité permet de facilement migrer une machine virtuelle d un hôte Hyper V donné vers une autre machine plus adaptée. La procédure de migration d une machine virtuelle entre deux machines hôtes Hyper V est composée de deux étapes : La première étape prend en charge l exportation de la machine virtuelle choisie sous la forme d une collection de fichiers. Les opérations nécessaires à la bonne exécution de cette étape sont listées ci dessous : La machine virtuelle à transférer doit être à l état Arrêté ou Enregistré. Un emplacement cible du transfert de la machine virtuelle doit être déterminé : vous pouvez choisir de stocker les données exportées dans un emplacement temporaire ou bien directement positionner ces données au sein d un dossier sur la machine hôte Hyper V cible. La fenêtre ci dessous illustre la définition du chemin d accès d exportation

108 Exportation d une machine virtuelle à l aide du bouton Exporter de la console Gestionnaire Hyper V. La case à cocher Exporter uniquement la configuration d ordinateur virtuel permet d exporter uniquement le fichier de configuration {GUID}.exp. Dans ce cas, aucun autre fichier (données d état, fichiers VHD des disques durs virtuels...) n est exporté. Le fichier Config.xml : ce fichier XML contient uniquement des informations relatives aux disques virtuels exportés. Dans notre exemple, l emplacement du disque est noté tel qu il sera considéré à l arrivée. Contenu du dossier créé lors de l exportation vers \\hv01\vm.data Le dossier Snapshots : ce dossier contient les informations relatives aux éventuelles captures instantanées, de la machine virtuelle exportée. Les données de captures instantanées sont composées des informations d état, fichiers.vsv et fichiers.bin, ainsi que des fichiers de captures différentielles des disques, fichiers.avhd. Le dossier Virtual Hard Disks : ce dossier contient tous les fichiers.vhd des différents disques virtuels de la machine virtuelle exportée. Le dossier Virtual Machines : ce dossier contient un fichier nommé {GUID}.exp. La valeur du GUID, par exemple, 28B94DF6 6DBC 43F9 89C2 DADD4D81F7E2, est celle de la machine virtuelle exportée. Ce fichier, de type XML, malgré son extension.exp, comme export, contient les informations de configuration de la machine virtuelle exportée. Ce fichier sera converti lors du processus d import en un fichier de configuration de machine virtuelle compatible avec Hyper V. La deuxième étape prend en charge l importation des fichiers et des dossiers précédemment exportés vers la machine Hyper V de destination. Elle est réalisée, localement ou à distance, à l aide de la console de gestion Gestionnaire Hyper V via le menu Actions Importer un ordinateur virtuel

109 Importation d une machine virtuelle via le menu Importer un ordinateur virtuel de la console Gestionnaire Hyper V Le bouton Parcourir permet de parcourir l espace de stockage de la machine hôte Hyper V de destination, sachant que tout à fait logiquement, il n est pas possible d importer une machine virtuelle distante. Administration à distance Hyper V et parcours des disques locaux refusé Fenêtre de parcours vers la machine locale Hyper V cible de l importation Une fois le chemin sélectionné localement ou à partir d une machine distante via le parcours réseau de type Hyper V Remote File Browsing, le chemin local sur la machine hôte Hyper V s affiche

110 Chemin d accès local d importation L option Réutilisez les anciens ID d ordinateurs virtuels est un choix important qui vous permettra ou non de réutiliser le GUID, ID de la machine virtuelle, lorsque celle ci sera importée sur la machine hôte Hyper V. Dans le cas où il s agit du déplacement d une machine virtuelle ou de la restauration d une copie d une machine virtuelle, le meilleur choix consiste à réutiliser le GUID original. Par contre, dans le cas de la copie d une machine virtuelle existante, la bonne pratique consiste à générer un nouvel ID. Par défaut, cette case à cocher n est pas sélectionnée. Attention : l option Importer ne permet pas d importer des machines virtuelles en provenance d une plateforme de virtualisation différente telle que Virtual Server 2005 ou VMware ESX. Pour pouvoir exporter une machine virtuelle vers un partage réseau, il est nécessaire que l utilisateur exécutant la console de gestion Gestionnaire Hyper V et le compte de la machine hôte Hyper V source disposent des permissions adéquates sur le partage et au niveau du disque NTFS. Ceci est spécifié des le document Hyper V Release Notes datant du 26 juin Ce document est disponible à partir du site de téléchargement Microsoft Attention à la déclaration du chemin d importation : lorsqu une machine virtuelle est importée, il n est pas possible de facilement déplacer les différents fichiers. Le processus d importation ne peut être joué qu une seule fois par machine virtuelle exportée. Cette limitation s explique par le fait que le fichier d export.exp est converti en un nouveau fichier de configuration XML pour la nouvelle machine virtuelle migrée. Ce mode de fonctionnement signifie qu en cas d erreur pendant le processus d importation, ou si les dossiers d exportation n ont pas été correctement définis, il sera nécessaire de rejouer à nouveau le processus d exportation. Une autre solution sera de supprimer la machine virtuelle, repositionner les fichiers VHD vers les bons dossiers, puis recréer une nouvelle machine virtuelle. 6. Cas particulier des machines virtuelles de type Contrôleur de domaine La virtualisation des serveurs nécessite de la part des responsables du projet de virtualisation de déterminer les meilleurs candidats à la virtualisation. Les serveurs d infrastructure tels que les contrôleurs de domaine, sont de très bons candidats à la virtualisation, puisque cette approche permet une réduction importante des coûts en matériels. Concernant les contrôleurs de domaines, les avantages sont nombreux : Réduction du nombre de serveurs physiques à l échelle de l entreprise. Possibilité d héberger des contrôleurs de domaine prenant en charge des domaines différents, et ce, sans baisse de performance notable. Mise en œuvre facilitée des infrastructures de tests avant mise en production des modifications. Cependant, parce qu il s agit de machines virtuelles «particulières», le cas des contrôleurs de domaine, considérés à juste titre comme des machines critiques, nécessite de prendre quelques précautions particulières. En majorité, cellesci sont directement en rapport avec la réplication des services d annuaires Active Directory, du volume SYSVOL et des contraintes liées aux sauvegardes de cet environnement. Ces recommandations sont présentées ci dessous : Ne pas copier ou cloner le fichier VHD d un contrôleur de domaine

111 Ne pas mettre en pause, arrêter ou enregistrer l état d une machine virtuelle contrôleur de domaine pendant une période de temps supérieure à la durée définie au paramètre «Tombstone Lifetime» des contrôleurs de domaine puis de la remettre en service après coup. Limiter l utilisation des disques de différenciation sur les machines virtuelles contrôleur de domaine. Ne pas utiliser la fonctionnalité de capture instantanée sur une machine virtuelle contrôleur de domaine sous peine de corruption totale (USN Rollback). Ne pas restaurer un contrôleur de domaine en utilisant un ancien fichier VHD sous peine de corruption totale (USN Rollback). Lorsqu une opération illégale du type USN Rollback est réalisée au niveau d un contrôleur de domaine le message, NTDS General, Event ID 2103, apparaît dans l observateur d événements : «La base de données Active Directory a été restaurée en utilisant une procédure de restauration non supportée. Active Directory ne sera plus capable d authentifier les utilisateurs tant que cette condition persistera». Ce problème peut se produire avec les captures instantanées réalisées par VMware ESX et aussi avec Microsoft Hyper V. La seule solution capable d atteindre un niveau d intégrité correct est de réaliser, dans le même temps, un retour arrière de tous les contrôleurs de domaine et non d un seul. Des solutions de contournement du non support des captures instantanées sur les machines virtuelles de type contrôleur de domaine existent, sachant que les contrôleurs Windows Server 2008 R2 intègrent nativement le support des clichés Active Directory. S agissant des contrôleurs de domaine Windows Server 2003, mais aussi Windows Server 2008, vous pourrez utiliser Microsoft System Center Data Protection Manager ou aussi l outil UMove édité par la société ALGIN Technology. Cet outil prend en charge le déplacement, la récupération, le clonage des bases de données Active Directory ainsi que la gestion des clichés instantanés et la copie de machines virtuelles de tests. Pour plus d informations sur cet outil, connectez vous sur le lien ci dessous : Recommandation : une bonne pratique consiste à conserver deux contrôleurs de domaine sur des machines physiques. De cette manière, une tolérance de panne dans le cas où la plate forme de virtualisation viendrait à être indisponible est assurée. Des machines physiques peuvent posséder les rôles de maitres d opérations FSMO, sachant que les rôles FSMO ne font l objet d aucune contre indication à la virtualisation de la part de Microsoft. Cette remarque concerne principalement le rôle de PDC Emulator, lequel, en fonction de la taille du domaine Active Directory, peut être positionné sur un contrôleur de domaine installé physiquement. Pour plus d informations concernant la virtualisation des contrôleurs de domaines sous Hyper V, recherchez sur le site Microsoft Technet, «Running Domain Controllers in Hyper V». 7. Bonnes pratiques pour la configuration des machines virtuelles Vous trouverez ci dessous les bonnes pratiques que tout administrateur de plate forme de virtualisation devrait s attacher à respecter. Bon nombre d entre elles sont directement issues du bon sens tandis que d autres proviendront des équipes de Microsoft. Pour plus d informations concernant les meilleures pratiques en terme de configuration et de mise en œuvre de la plate forme Hyper V, vous pourrez vous référer au document Microsoft intitulé «Performance Tuning Guidelines for Windows Server 2008», téléchargeable à partir du site de Microsoft à l aide du lien suivant : a. Performance Tuning Guidelines for Windows Server 2008 Ce guide décrit précisément les paramètres d optimisation et bonnes pratiques qui doivent être respectées pour obtenir les meilleures performances de Windows Server Chaque paramètre et ses effets positifs et négatifs, sont décrits de telle sorte que l administrateur peut faire le meilleur choix en fonction de chaque situation particulière. Ce document contient les chapitres suivants : Performance Tuning for Server Hardware, Performance Tuning for Networking Subsystem, Performance Tuning for Storage Subsystem,

112 Performance Tuning for Web Servers, Performance Tuning for File Servers, Performance Tuning for Active Directory Servers, Performance Tuning for Terminal Server, Performance Tuning for Terminal Server Gateway, Performance Tuning for Virtualization Servers, Performance Tuning for File Server Workload (NetBench), Performance Tuning for Network Workload (NTttcp), Performance Tuning for Terminal Server Knowledge Worker Workload, Performance Tuning for SAP Sales and Distribution Two Tier Workload. b. Recommandations Assurez vous que toutes les machines virtuelles disposent des services d intégration Hyper V et que le meilleur niveau est installé. Ne mélangez pas sur la même machine hôte Hyper V des machines virtuelles disposant des services d intégration Hyper V et des machines n en disposant pas. Utilisez des disques durs virtuels de taille fixe plutôt que les disques virtuels dynamiques ou les disques virtuels de différenciation. Les performances sont supérieures et le système de fichiers sous jacent sera moins sensible à la fragmentation. Avant de créer un nouveau disque virtuel, assurez vous que le disque physique ou le volume exposé via le SAN n est pas sujet à un niveau de fragmentation trop élevé. En pareil cas, procédez à une opération de défragmentation des disques SAN. Préférez les interfaces virtuelles SCSI pour accéder aux disques de données. Hyper V impose que le démarrage des machines virtuelles ait lieu à partir d un contrôleur de disque IDE. Cependant, les adaptateurs SCSI peuvent être utilisés après l amorçage du système. Microsoft fait remarquer que les performances entre IDE et SCSI sont identiques au sein de l environnement virtuel Hyper V. L utilisation de contrôleurs SCSI sera privilégiée lorsque la machine virtuelle devra disposer de plus de quatre disques virtuels. Pour rappel, une machine virtuelle peut gérer un maximum de 256 disques SCSI répartis sur quatre contrôleurs SCSI. Assurez vous que vous obtenez les performances maximum du SAN. Assurez vous de la disponibilité des emplacements qui contiennent les données de configuration des machines virtuelles. Si cet emplacement est un partage réseau, il est recommandé qu il s agisse d un partage hautement disponible. Configurez les propriétés d affichage pour obtenir les meilleures performances. Pour y parvenir, installez les services d intégration Hyper V et assurez vous que les propriétés de l ordinateur utilisent l option d affichage Meilleures performances. Ce choix garantit que l accélération matérielle est complète. Dans le cas de la migration des machines virtuelles depuis Virtual Server 2005 R2 ou Virtual PC, n oubliez pas de désinstaller les «VM Additions» avant la migration vers Hyper V. Il est aussi recommandé de procéder à un compactage des fichiers VHD avant leur utilisation sur la nouvelle plate forme Hyper V. Évitez de surcharger la machine hôte Hyper V

113 Allouez les ressources CPU en ayant anticipé les charges. Réfléchissez à l opportunité d utiliser les disques durs physiques, Pass Through Disks. Il est généralement recommandé d utiliser des disques virtuels. Cependant, certaines configurations, par exemple, dans le cas d Exchange Server 2007 SP1, nécessitent l usage de disques physiques. Leur utilisation permet de dépasser la barrière de 2 To supportée par les fichiers VHD et les performances en entrées sorties sont légèrement supérieures. Cependant, les disques durs physiques nécessitent de placer les fichiers de configuration de la machine virtuelle à un autre emplacement et ne supportent pas les captures instantanées Hyper V. Il faut noter que Microsoft supporte les captures instantanées dans les environnements de production mais ne le recommande pas. Les captures instantanées étant basées sur des disques différentiels, les performances peuvent être inférieures à celles d un disque virtuel de taille fixe. Il faut prévoir l espace disque nécessaire au stockage des captures instantanées. Lorsque des captures sont supprimées, il faudra accepter le temps d indisponibilité qui pourra résulter de la fusion des fichiers AVHD lors de l arrêt de la machine virtuelle. Les captures instantanées ne sont pas supportées dans les environnements en cluster. Enfin, les disques physiques ne supportent pas les captures instantanées. En résumé, la mise en œuvre des captures instantanées peut être réalisée sur certaines machines virtuelles mais déconseillée sur d autres! Cette grande fonctionnalité devra donc faire l objet d une considération particulière avant toute mise en production. c. À propos de System Center Virtual Machine Manager 2008 Comme vous pouvez le constater, Hyper V permet aux administrateurs de la plate forme de virtualisation une administration «basique». Bien sûr, il est possible de regretter que l interface graphique de la console Gestionnaire Hyper V ne supporte pas de notion de modèles de machine virtuelle ou de modèles de différents types de disques ou de connectivité réseau. Cependant, les fonctions essentielles sont bien là. Pour disposer d une plate forme de gestion puissante basée sur différentes familles d objets, il faudra s équiper de System Center Virtual Machine Manager SCVMM 2008 est un produit de la gamme Microsoft System Center adapté aux Datacenter de toutes tailles ; un seul serveur VMM 2008 peut prendre en charge jusqu à 400 machines hôtes Hyper V pour un total de 8000 machines virtuelles. Cependant VMM est aussi adapté aux configurations d entrée de gamme que l on retrouvera dans les TPE et les PME. Pour répondre à ce besoin, il existe une version de VMM 2008 adaptée aux clients PME. Cette édition, Virtual Machine Manager 2008 Workgroup Edition, comprend toutes les licences pour administrer un nombre illimité de machines virtuelles hébergées sur un maximum de 5 machines hôtes Hyper V. Cette version de VMM est disponible pour moins de 500 euros. Par rapport à l investissement important que nécessite la plate forme matérielle, les licences Windows Server 2008 R2 et SCVMM 2008 ne sont qu une toute petite partie du budget. Il est fortement conseillé d utiliser VMM WGE avec un outil de surveillance des machines hôtes et des applications tel que System Center Essentials ou System Center Operations Manager

114 Plate forme de virtualisation et haute disponibilité Hyper V Depuis plusieurs années les équipes informatiques ont été confrontées à la mise en œ uvre de solutions de haute disponibilité pour garantir un fonctionnement constant des services les plus sensibles de type 24H/24, 7j/7. Les solutions ont généralement toujours été proches du matériel et du système d exploitation assurant le support des applications. Cependant, aujourd hui, la mise en œ uvre de plates formes de virtualisation rend encore plus dramatique et significative la perte d une machine unique dont le rôle est de supporter de multiples machines virtuelles. En effet, les plates formes de virtualisation permettent de réduire le coût total de possession et aussi d améliorer la qualité des services offerts (déploiement de nouveaux serveurs virtuels accéléré, meilleure gestion des ressources, etc.) mais malheureusement, elles introduisent un problème majeur : un point de défaillance unique au niveau du serveur de virtualisation lui même! Ainsi, un dysfonctionnement provoquant l arrêt brutal d un serveur hôte assurant le fonctionnement d une vingtaine de machines virtuelles sera un événement catastrophique aux conséquences multiples! Pour répondre à cette problématique et ainsi aux enjeux des entreprises, Hyper V a été conçu pour assurer une haute disponibilité des machines virtuelles. Plusieurs alternatives sont envisageables : La mise en cluster de la machine hôte, La mise en cluster des machines virtuelles hébergées par la machine hôte, L utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L ajout de solutions tierces. 1. Windows Server Failover Clustering offre ses services à Hyper V Les versions Entreprise et Datacenter de Windows Server 2008 R2 permettent à chaque nœ ud devant supporter des machines virtuelles de faire partie intégrante d un cluster Windows Server 2008 R2. Un cluster Windows Server 2008 R2 est un groupe d ordinateurs regroupés ensemble pour fournir des services hautement disponibles entre les différents nœ uds. Les services de cluster de Windows Server 2008 R2, désormais appelés Windows Server Failover Clustering, ont été conçus pour supporter jusqu à 16 nœ uds Hyper V fonctionnant sous Windows Server 2008 R2 Edition Entreprise ou Datacenter. Ainsi, la configuration d une machine virtuelle au sein du cluster signifie que vous pouvez rendre disponible auprès des autres nœ uds du cluster, les ressources nécessaires à la machine virtuelle, c est à dire l ensemble de ses paramètres de configuration ainsi que le ou les disque(s) virtuel(s) accessible(s) via le stockage SAN FC ou iscsi. De cette manière, chaque machine virtuelle peut être protégée à l aide de la fonctionnalité Quick Migration et Live Migration. En plus des aspects «haute disponibilité», la possibilité de déplacer une machine virtuelle vers un autre hôte Hyper V permet de tirer parti des meilleures performances d un autre nœ ud. Cette fonctionnalité est aussi très intéressante dans le cadre de la maintenance matérielle et logicielle des machines hôtes. a. Principe de fonctionnement de Quick Migration Le principe utilisé par Quick Migration est le suivant : lorsque la migration d une machine virtuelle est planifiée, Quick Migration met en pause la machine virtuelle, sauvegarde l état de sa mémoire et des registres CPU utilisés, vers un disque accessible via le stockage SAN. Ensuite, il déplace le ou les disques SAN de la machine virtuelle vers un autre nœ ud du cluster pour, finalement, restaurer l état de la machine virtuelle sur l autre nœ ud. La première étape pour utiliser la nouvelle fonctionnalité Quick Migration prise en charge par Hyper V est de créer un cluster Windows Server 2008 R2. Ce point signifie que vous devez utiliser Windows Server 2008 R2 Edition Enterprise ou Windows Server 2008 R2 Edition Datacenter, l édition Standard de Windows Server 2008 R2 ne prenant pas en charge les configurations en cluster. Une fois la fonctionnalité disponible au sein du cluster de machines hôtes Hyper V, tout ou partie des machines virtuelles pourront être rendues «hautement disponibles». En cas de crash ou de mauvais fonctionnement d une machine virtuelle, celle ci peut être redémarrée sur le même nœ ud ou bien sûr un autre nœ ud du cluster. Enfin, un administrateur peut, par exemple dans le cadre des opérations de maintenance matérielles des machines hôtes Hyper V, déplacer à chaud les machines virtuelles, afin de libérer le serveur. - 1-

115 b. Temps de bascule Quick Migration Le temps nécessaire à la migration d une machine virtuelle dépend essentiellement de la mémoire dynamique qu il sera nécessaire d écrire sur le disque et de la performance de la connexion au stockage SAN. Le tableau ci dessous liste les temps de migration d une machine virtuelle en fonction de la mémoire RAM de celle ci et de la technologie de stockage utilisée : RAM de machine virtuelle 1 Gb Ethernet iscsi 2 Gb FC 4 Gb FC 512 Mo Env. 8 secondes Env. 4 secondes Env. 2 secondes 1 Go Env. 16 secondes Env. 8 secondes Env. 4 secondes 2 Go Env. 32 secondes Env. 16 secondes Env. 8 secondes 4 Go Env. 64 secondes Env. 32 secondes Env. 16 secondes 8 Go Env. 2 minutes Env. 64 secondes Env. 32 secondes En général le temps de bascule, correspondant au «passage» de la machine virtuelle d un nœud à l autre, ne prend que quelques secondes. Cependant, dans le cas d un arrêt non planifié, c est à dire dans le cas d une interruption totale de la machine virtuelle ou du nœud hôte Hyper V au sein du cluster, l état du système n existant pas, la machine virtuelle devra être redémarrée. Quoi qu il en soit, les connexions réseau ne sont pas maintenues. De ce point de vue, l application cliente doit être capable de rétablir la connectivité vers le serveur virtuel ayant été déplacé. En dernier ressort, l application client devra être relancée. Windows Server 2008 R2 introduit Live Migration : Live Migration est une évolution majeure du concept introduit avec Quick Migration. Avec Live Migration, le temps de bascule est de 0 seconde et les connexions réseau sont préservées. Les applications clientes ne sont donc pas impactées. Microsoft prévoit de rendre disponible cette nouvelle version à la fin de l année 2009 ou durant le premier trimestre De plus, la fonctionnalité Live Migration devrait être présente dans la version gratuite d Hyper V, Hyper V Server 2008 R2. 2. Profiter des services de virtualisation et des services de clustering Windows Le principe consiste à déterminer quelle est la meilleure solution à implémenter pour mettre à disposition de l application un environnement hautement disponible. Dans l absolu, la bonne approche consiste à utiliser les fonctionnalités intégrées au sein des applications. Par exemple, il n est pas nécessaire d implémenter de mécanisme supplémentaire pour les contrôleurs de domaines, les serveurs DNS, les espaces DFS R ou les bases de données SQL Server. Tous ces services disposent de mécanismes de réplication intégrés qui les rendent hautement disponibles, pour peu qu au minimum deux machines soient configurées. De son côté, Exchange Server 2007 n est pas en reste avec plusieurs solutions de haute disponibilité intégrées telles que la Réplication Locale en Continue (LCR), la Réplication Continue en Cluster (CCR), la Réplication Continue en mode Standby (SCR) et enfin la réplication de Copie Unique en Cluster (SCC). Toutes ces méthodes de secours peuvent être implémentées dans des environnements de machines virtuelles. De cette manière, en cas d indisponibilité d une machine virtuelle invitée ou de la machine hôte Hyper V, une autre machine virtuelle fonctionnant sur un autre serveur de virtualisation Hyper V pourra fournir les services et applications «manquantes». De cette manière, la disponibilité des systèmes est assurée grâce à la plate forme de virtualisation associée aux fonctionnalités de haute disponibilité de l application. 3. À propos des services de clustering de Windows Server 2008 R2 Les services de cluster de Windows Server 2008 R2 ont fait l objet d une refonte totale pour profiter pleinement de Windows Server 2008 R2. En effet, depuis son introduction avec Windows NT 4.0 Edition Entreprise, ni Windows 2000 Server, ni Windows Server 2003 n ont totalement banalisé la mise en œuvre, l administration et la maintenance de ce service, et ce, même si au fil des années, les services MSCS (Microsoft Cluster Service) se sont considérablement améliorés. Fort de ce constat, l équipe de développement de Windows Server 2008 R2 a mis l accent sur la simplicité et a entrepris de complètement remanier la fonctionnalité. Aujourd hui appelée «Windows Failover Clustering» ou Cluster avec basculement, cette nouvelle implémentation supporte jusqu à 16 nœuds x64, les architectures x86 et Itanium étant limitées à 8 nœuds

116 a. Nouvelle console MMC Gestion de cluster de basculement et nouveaux assistants Une fois le cluster avec basculement installé, l interface de gestion de cluster de basculement est très agréable à utiliser, même si elle peut dérouter les administrateurs habitués à l interface de Windows 2000 Server/Windows Server Comme cela est le cas de toutes les interfaces d administration basées sur la console de gestion MMC 3.0, la nouvelle interface, cluadmin.msc, est divisée en trois volets distincts. Le volet de gauche liste tous les clusters Windows Server 2008 R2 de l entreprise, tandis que le volet central fournit des détails sur tout ou partie de la configuration du cluster. Comme il s agit d une console de type MMC 3.0, le volet situé le plus à droite liste les actions pouvant être exécutées, en fonction du contexte. Composant logiciel enfichable de Gestion de cluster de basculement Attention : le nouveau composant logiciel enfichable de gestion de cluster de Windows Server 2008 R2 ne peut pas être utilisé pour administrer les versions antérieures des services de cluster Microsoft. De même, la console de gestion de Windows Server 2003 ne prend pas en charge la gestion des services de cluster de Windows Server 2008 R2. b. Amélioration de la configuration du cluster La configuration d un cluster Windows Server 2008 R2 est aujourd hui très simple. De nombreux assistants sont présents et permettent de configurer, modifier et gérer les configurations en cluster, localement et à distance. - 3-

117 Page de résumé de l Assistant Création d un cluster La figure ci dessous illustre la configuration d une machine virtuelle Hyper V au sein du cluster. Le fait que les nœuds du cluster disposent du rôle Hyper V permet au cluster d implémenter les fonctions de haute disponibilité aux machines virtuelles dont les ressources disques sont prises en charge par le cluster Windows Server 2008 R2. L Assistant Haute disponibilité permet la mise en cluster des machines virtuelles La dernière étape de la configuration permet à l administrateur de consulter une page de résumé et un rapport détaillé des opérations

118 Traitement de la validation de la configuration du cluster c. Validation de la configuration Les services de cluster de Windows Server 2008 R2 permettent désormais de valider la configuration du cluster via un nouveau processus de validation intégré regroupant un ensemble de quatre familles de tests. Avec l intégration de ce nouveau processus de validation, la politique de support de Microsoft devient beaucoup plus souple. Désormais, il n est plus nécessaire que les matériels figurent dans la liste de compatibilité matérielle dédiée aux configurations de type «cluster». Les matériels doivent simplement disposer du logo Windows Server 2008 R2 et tous les tests de validation doivent réussir. Les seules exceptions à cette nouvelle règle sont les clusters géographiquement dispersés sur des réseaux IP distincts qui utilisent des baies de disques localement sur chaque site. Il en est de même pour l implémentation de la réplication continue en cluster Exchange Server 2007 qui n utilise pas de stockage partagé. Par le passé, les solutions de cluster supportées par Microsoft devaient avoir fait l objet de tests pris en charge par les constructeurs et validés par les Labs de Microsoft certification WHQL (Windows Hardware Quality Lab). Pour plus de détails sur la politique de support Microsoft relative aux configurations en cluster Windows Server 2008 R2, recherchez l article Microsoft Support Policy for Windows Server 2008 R2 Failover Clusters de la base de connaissance Microsoft. Concernant la validation, la catégorie Stockage est certainement la plus importante. Elle inclut de nombreux tests avancés qui permettent de s assurer que la solution de stockage déployée est bien conforme aux exigences imposées par les nouveaux systèmes en cluster de basculement fonctionnant sous Windows Server 2008 R

119 Lancement de la validation de la configuration des deux nœuds du cluster Par défaut, tous les tests sont réalisés. Cependant, l administrateur peut désélectionner les tests jugés non indispensables. Attention : les pilotes de stockage doivent être basés sur Storport et prendre en charge les réservations persistantes SCSI 3. De plus, les modules spécifiques aux périphériques des logiciels avec plusieurs chemins d accès doivent être basés sur la norme Multipath I/O (MPIO) intégrée à Windows Server 2008 R2. La figure ci dessous montre le résumé issu de l Assistant Validation d une configuration. Le compte rendu indique que la configuration semble être adaptée aux services de clustering mais qu il est recommandé d examiner le rapport qui contient des avertissements

120 Résumé final de la Validation d une configuration en cluster d. Quorum WSFC : Garantir l intégrité et l unité du cluster Les clusters Windows implémentent depuis la toute première version la notion de quorum. Windows Server 2008 R2 introduit de nouvelles possibilités de mise en œuvre dont dépendent les nouveaux modèles de quorum supportés par cette nouvelle version de Windows. L un des changements les plus importants apportés par les nouveaux services de clustering de Windows Server 2008 R2 Edition Entreprise et Edition Datacenter est le nouveau modèle de quorum. Windows Server 2003 permet seulement deux types de quorums, à savoir le disque unique de type quorum, datant de Windows NT Server 4.0, et le quorum de type MNS Majority Node Set (MNS). En fait, nous pouvons dire qu il existe réellement trois types de quorums, si l on considère le quorum de type MNS Majority Node Set (MNS) avec partage témoin FSW File Share Witness (FSW). Un cluster étant composé de plusieurs machines, lorsque des problèmes réseau surviennent, les communications entre les différents nœuds de cluster peuvent être impactées. Par exemple, il est possible qu un certain nombre de nœuds puissent communiquer entre eux mais ne puissent pas communiquer avec un ensemble de nœuds différent situés dans une autre partie du réseau. Cette situation peut provoquer des problèmes de cohérence, le cluster étant «coupé en plusieurs morceaux». Lorsqu une situation de ce genre se produit, au moins un des ensembles de nœuds doit arrêter de participer au cluster, et ce, même si les différents ensembles de nœuds n ont aucune information concernant l état des autres nœuds. Pour pallier ce type de situation délicate, le service de cluster impose que tous les ensembles de nœuds exécutés au sein d un cluster utilisent un algorithme de vote pour déterminer si, à un instant spécifique, le jeu du cluster a un quorum. En fonction du nombre de nœuds et de la configuration particulière de quorum du cluster, celui ci peut facilement déterminer combien de machines votantes pourront constituer une majorité c est à dire un quorum. Lorsque le nombre de votes est inférieur à la majorité, le cluster s arrête spontanément de fonctionner. Durant cette période, les nœuds continuent d écouter sur le réseau la présence d autres nœuds. Enfin, ils ne recommenceront à fonctionner que lorsque le quorum sera à nouveau atteint. La configuration du quorum au sein d un cluster de basculement permet de déterminer le point à partir duquel un certain nombre de nœuds défaillants stopperont l exécution du cluster. Les défaillances concernées dans ce contexte sont des défaillances de nœuds membres du cluster ou, un disque témoin ou un partage de fichiers témoin, lequel contient une copie de la configuration de cluster. e. Les types de quorums L assistant de configuration d un nouveau cluster distingue quatre types d implémentations qui dépendent du modèle de quorum choisi : Le quorum de type MNS (Majority Node Set) : un cluster configuré avec un quorum à jeu de majorité reste en ligne tant que la majorité des nœuds le composant est opérationnelle. Par exemple, un cluster à 4 nœuds fonctionnera tant que 3 nœuds sur 4 seront opérationnels Mais si 3 nœuds sur 4 sont en fonction et qu un deuxième nœud devient indisponible, alors la majorité n est plus atteinte et le service de cluster tombe. Le quorum de type NDM (Node and Disk Majority) : un cluster configuré de cette manière est une évolution du modèle précédent. Dans ce modèle, un pseudo nœud, agissant dans le calcul de la majorité, sera ajouté via un disque partagé de type NAS ou SAN qui jouera le rôle de témoin. Le fait d ajouter un pseudo membre au cluster influence le calcul de la majorité et augmente donc le niveau de tolérance de pannes. Effectivement, dans ce cas, un cluster à 4 nœuds pourra rester en ligne tant que 2 des nœuds plus le disque partagé, seront opérationnels. Cette fonctionnalité est disponible à partir de Windows Server 2008 SP1 sous la forme d une mise à jour. Il est ainsi possible d ajouter un témoin de partage de fichiers et de configurer les pulsations du cluster. Pour plus d informations, vous pouvez vous référer au document de la base de connaissances Microsoft à l aide du lien : - 7 -

121 us Le partage réseau utilisé pour le témoin de partage de fichiers ne peut pas être mis en œ uvre au sein d un environnement DFS. Le quorum de type NFSM (Node and File Share Majority) : ce modèle de configuration utilise uniquement un partage de fichiers en tant que témoin. Le quorum de type disque sans majorité : cette configuration utilise un quorum partagé de type SAN ou NAS. Il s agit du seul modèle de cluster Microsoft où le quorum n est pas répliqué localement sur l ensemble des nœ uds. Ce type de configuration n implémentant pas le principe de la majorité, un cluster composé de 4 nœ uds restera fonctionnel tant qu au moins un nœ ud sera actif. Attention : le quorum de type disque sans majorité introduit un point de défaillance! Si le quorum partagé sur le SAN est corrompu, le cluster est perdu! Microsoft recommande de ne plus utiliser ce modèle de quorum qui date de Windows NT et Windows 2000 Server. Si tous les nœ uds du cluster ainsi que le réseau de stockage sont disponibles pendant la création du cluster, le modèle de quorum le mieux adapté à la configuration est automatiquement sélectionné. Recommandations proposées par l Assistant de Configuration du quorum du cluster f. Éléments à considérer pour choisir le type de quorum Les éléments à considérer pour aider au choix du type de cluster le mieux adapté à l environnement de production sont listés ci dessous : - 8- Les configurations de clusters à quorum partagé possèdent un point de défaillance unique, SPOF (Single Point of Failure). En effet, les données de configuration sont uniquement localisées au niveau du quorum partagé. De plus, le fait que le quorum soit en un seul point fait qu il n est pas possible d implémenter une solution de type cluster géographique. Les configurations de clusters à nœ uds majoritaires, quorum MNS, permettent la mise en œ uvre de clusters géographiques. Dans ce cas, les données de configurations sont sécurisées via la réplication.

122 Enfin, les clusters de type MNS utilisant des témoins additionnels, disques ou partages de fichiers, améliorent la tolérance de pannes. Microsoft recommande d utiliser un quorum à majorité avec témoin. L utilisation de cluster à quorum partagé ne se justifie que dans certains scénarios et nécessite une attention particulière. En plus de ces évolutions concernant les différents types de quorums, les services Windows Server Failover Clustering apportent les nouveautés suivantes : La possibilité d utiliser des opérateurs logiques, ET, OU, pour gérer les dépendances entre ressources. Cette nouvelle option améliore considérablement la configuration des ressources. La prise en charge native des clusters géographiques en offrant la possibilité à l administrateur de gérer la fréquence des pulsations heartbeats, entre les nœuds. Cette nouvelle option permet une meilleure prise en charge des timeouts lorsque les nœuds d un cluster sont interconnectés via une connexion WAN. Remarque concernant la migration des clusters de Windows Server 2003 Edition Entreprise ou Datacenter vers Windows Server 2008 R2 : il n est pas possible d intégrer au sein d un même cluster des nœuds utilisant des systèmes d exploitation différents. La méthode consiste donc à migrer les ressources d un cluster Windows Server 2003 vers un cluster fonctionnant sous Windows Server 2008 R2. Cette méthode peut être réalisée dans le cadre d une transition vers une nouvelle plate forme cluster fonctionnant sous Windows Server 2008 R2 ou bien dans le cadre d une migration «sur place». Dans ce cas, un nœud du cluster fonctionnant sous Windows Server 2003 est retiré en vue de l installation d un nouveau cluster fonctionnant sous Windows Server 2008 R2. À ce stade, il ne reste plus qu à déplacer les ressources du cluster à 1 nœud fonctionnant sous Windows Server 2003 vers le cluster à 1 nœud fonctionnant sous Windows Server 2008 R2. Une fois les ressources transférées, le nœud fonctionnant sous Windows Server 2003 peut être réinstallé à son tour sous Windows Server 2008 R2 en vue de son intégration au sein du nouveau cluster. Enfin, au delà de la mise en cluster des machines virtuelles Hyper V, les éléments tels que les services de fichiers et d impressions, les services DHCP, WINS, les services de noms DFS, les machines virtuelles Hyper V, les applications telles que, par exemple, Microsoft SQL Server, Microsoft Exchange Server, mais aussi des scripts et des services génériques sont pris en charge. 4. Souplesse et haute disponibilité L idée est la suivante : il se peut que certaines applications soient installées en cluster Windows et que l entreprise souhaite virtualiser ces machines physiques. L installation des services de cluster au sein des machines virtuelles étant identique, il est alors possible de tirer parti des deux technologies! La mise en cluster des machines virtuelles invitées vous permet de créer l abstraction par rapport au matériel de telle sorte qu il soit aisé d arrêter une machine invitée pendant qu une autre machine virtuelle du cluster assure le service. L administrateur peut modifier les ressources virtuelles telles que le nombre de processeurs, la mémoire RAM ou le stockage disque, lui aussi virtualisé via le SAN et via Hyper V. Les ressources CPU, RAM, disques, réseaux étant prises en charge par la plate forme de virtualisation, la maintenance est véritablement améliorée de manière significative. En effet, les mises à niveaux matérielles de machines physiques utilisées par les clusters ne sont pas toujours faciles. Elles nécessitent des achats, des mises à jour de firmware (microcode, BIOS, etc.), des redémarrages complets à froid. Grâce à la virtualisation, toutes ces opérations deviennent «virtuelles» et n impactent plus les serveurs qui «virtualisés» sont déplaçables facilement. Dans le même ordre d idées, il est aussi très facile d ajouter une nouvelle machine hôte Hyper V plus moderne techniquement au sein du cluster et d y déplacer des machines virtuelles invitées : elles profiteront des nouvelles performances du nouvel hôte Hyper V. Les technologies de NLB (Network Load Balancing) et les mécanismes de réplication intégrés à certaines applications ou solutions tierces, ne doivent pas être comparés aux technologies de Clustering supportées par des applications comme SQL Server ou Exchange Server. Elles ne les remplacent pas! Elles les complètent quant à la répartition de la charge réseau et la disponibilité de données répliquées sur plusieurs machines. Notez aussi que la mise en cluster de machines virtuelles peut être réalisée sur la même machine hôte Hyper V, mais qu il est recommandé de placer chaque machine virtuelle invitée en cluster sur des machines Hyper V différentes. 5. Solution de virtualisation et PRA - 9 -

123 Nous venons de voir à quel point les services de cluster de Windows Server 2008 R2 sont indispensables aux environnements virtualisés. Cependant, au delà de la consolidation souvent nécessaire des serveurs et des environnements de tests utiles aux équipes informatiques et aux développeurs, les solutions de virtualisation permettent la continuité des services et la récupération rapide en cas de désastre. La continuité des services est la capacité implémentée par l équipe informatique à minimiser au maximum les arrêts prévisibles et aussi imprévisibles. La plate forme de virtualisation Hyper V prend en charge des fonctionnalités de récupération très puissantes telles que les fonctionnalités Quick Migration et Live Migration mais aussi les sauvegardes en ligne des machines virtuelles, les captures instantanées et aussi les configurations de type géocluster. Au delà de la technologie, la mise en place d un PRA (Plan de Reprise d Activité) est un processus long et itératif qui pourra être structuré de la manière suivante : Première étape : création de l équipe PRA. Lors de cette étape, il faudra déterminer les différents membres de l équipe. Ces personnes doivent disposer d une autorité suffisante qui permette à l équipe de recenser les informations relatives à ce qui est le plus important pour l entreprise. Il faudra définir les responsabilités des différents membres de l équipe puis associer à chaque membre chaque aspect du plan de reprise de l activité. Deuxième étape : catégoriser l ensemble des processus métiers Identifier et classifier l ensemble des processus métiers. Définir par rapport aux processus métiers identifiés les systèmes, les technologies, les applications, les données qui devront être pris en charge en vue de la continuité des services. Déterminer le niveau de protection à prendre en charge pour chaque élément nécessaire à la mise en œuvre opérationnelle des processus métiers. Troisième étape : déterminer quels processus métiers feront partie ou non du Plan de Reprise d Activité. Évaluer l ensemble des procédures de sauvegardes et de récupération nécessaires au PRA. Intégrer toutes les procédures validées au sein du PRA. Faire évoluer, si nécessaire, les procédures existantes pour les intégrer au sein du PRA. Quatrième étape : tester puis implémenter le PRA. Une fois implémenté, le PRA devra faire l objet de procédures de tests partiels ou complets pour s assurer que le niveau d efficacité est toujours maintenu. Pour plus d informations sur la mise en œuvre d un Plan de Reprise d Activité avec Hyper V, vous pouvez consulter le document Microsoft Planning and Deployment Guide disponible sur le site de Microsoft

124 Mise en œuvre de Quick Migration Ce paragraphe illustre la mise en œ uvre de la fonctionnalité Quick Migration en prenant le cas d une configuration basée sur un cluster Windows Server 2008 R2 composé de deux nœ uds. Windows Server 2008 supporte le déplacement des machines virtuelles à chaud en mode Quick Migration, avec coupure des connexions réseau. Windows Server 2008 R2 supporte ce mode mais aussi le nouveau mode de déplacement Live Migration, sans aucune coupure, ni interruption de service. Cette fonctionnalité R2 est présentée au chapitre Fonctionnalités avancées d Hyper V v2. Une fois le cluster opérationnel avec le rôle Hyper V actif, une machine virtuelle est configurée en mode haute disponibilité au sein du cluster. Nous sommes dans un modèle de type «Share nothing». Ce modèle signifie que la machine virtuelle mise en cluster ne sera active que sur un nœ ud à la fois mais pourra faire l objet d une migration rapide vers un autre nœ ud du cluster. Ce concept est aussi appelé actif passif puisqu un des nœ uds est actif, tandis que le ou les autres sont passifs, toujours par rapport à une ressource donnée. Au sens Hyper V du terme, il arrive que l on parle de cluster actif actif. En effet, chaque nœ ud a la capacité de faire fonctionner n machines virtuelles, tout en étant le secours des autres machines virtuelles en cluster sur les autres nœ uds. Notez toutefois qu en général, le terme actif actif sous entend que n nœ uds sont actifs sur la même ressource, ce qui n est pas le cas ici. La configuration est présentée ci dessous : le réseau public est utilisé pour connecter les ressources prises en charge par le cluster au réseau de l entreprise. De cette manière, les machines virtuelles hébergées au sein du cluster pourront accéder aux autres machines du réseau, si nécessaire. Le réseau privé est exclusivement dédié aux communications intra cluster, lesquelles permettent de vérifier l état des autres nœ uds du cluster. Configuration Windows Server Failover Clustering et Hyper V Quick Migration Le réseau utilisé pour l accès au SAN dépend de la technologie utilisée. Pour les SAN FC, il sera nécessaire d implémenter un commutateur ainsi qu une carte HBA (Host Base Adapter) pour chaque serveur afin de réaliser la connexion au switch via la fibre optique. Il est fortement recommandé de doubler tous ces éléments (switchs FC, cartes HBA, fibres, etc.) pour garantir une totale sécurité du SAN. Le protocole iscsi est une alternative très intéressante en proposant une simplification de la connectivité du SAN. L utilisation de ce protocole permet l utilisation de composants Ethernet standard. Ainsi, il est possible de réduire les coûts d acquisition de matériel, les coûts de formation et de - 1-

125 support, d unifier les structures techniques. Un autre avantage des architectures SAN iscsi est de bénéficier d un plus large choix de contrôleurs. Les reproches autour du iscsi concernent ses performances : ses détracteurs prétendant que sa bande passante est inférieure à celle du FC, et que le protocole lui même est trop bavard. Les composants du réseau SAN FC sont généralement beaucoup plus onéreux que les composants Ethernet standard. Les éléments FC, des commutateurs en passant par les cartes HBA et les câbles, sont toujours bien plus chers que les composants Ethernet. Il faut noter que les constructeurs Dell, HP, IBM, etc. qui étoffent leurs catalogues de solutions de stockage SAN FC le font à travers un accord OEM. Ce mode de distribution inclut donc forcément une majoration souvent importante. À l inverse, les composants Ethernet, switchs, cartes Ethernet GB sont en général directement achetés chez le fournisseur du produit. 1. Ressources nécessaires Vous devez disposer de Windows Server 2008 Edition Enterprise ou Datacenter installé sur deux nœuds ou plus, une configuration à trois ou quatre nœuds donnant une bien plus grande souplesse. Les nœuds du cluster doivent tous faire partie du même domaine Active Directory. Concernant le rôle «Contrôleur de domaine», Microsoft recommande que tous les nœuds aient le même rôle. La bonne pratique serait donc que les nœuds Hyper V en cluster ne soient pas des contrôleurs de domaine. Des services de résolution de noms tels que le service DNS doivent être pleinement disponibles et utilisés par tous les nœuds du cluster. Les serveurs doivent supporter les technologies de virtualisation assistées par le matériel, à savoir les technologies Intel VT ou AMD V. Tous les nœuds du cluster doivent avoir les mêmes architectures de processeurs. Une architecture SAN FC ou iscsi doit être en place et les services de cluster de Windows Server 2008 R2 doivent avoir été déployés. Tous les nœuds du cluster doivent avoir au moins deux cartes réseau, connectées sur des réseaux indépendants. Ces deux LAN ou VLANs permettent de supprimer un SPOF (Single Point of Failure), dans les environnements de production. Cependant, une seule carte et un seul réseau peuvent suffire au sein d un environnement de test. Une baie de stockage disque externe doit être connectée à tous les nœuds du cluster pour être déclarée en tant que stockage au sein du cluster. Dans le cas des réseaux SAN iscsi, il est recommandé de disposer d une carte Ethernet Gb dédiée au réseau de stockage. Une carte réseau déjà existante peut aussi être suffisante au sein d un environnement de test. 2. Création du Cluster Windows Server 2008 R2 Comme nous venons de le voir précédemment, la mise en œuvre d un cluster de basculement de serveurs à n nœuds nécessite plusieurs étapes préparatoires. Ces étapes sont rappelées ci dessous : Étape 1 : phase de connexion de tous les serveurs du cluster aux différents réseaux et à l infrastructure de stockage SAN. Étape 2 : phase d installation de la fonctionnalité de cluster de basculement, du rôle Hyper V sur tous les nœuds. Étape 3 : phase de validation de la configuration du cluster. Étape 4 : phase de création du cluster. Étape 5 : phase de tests de validation du bon fonctionnement de tous les nœuds au sein du cluster. Les étapes préparatoires ayant été présentées précédemment, nous allons maintenant détailler la phase de création du cluster. Les tests finaux seront réalisés de manière pratique en déclarant une machine virtuelle au sein du cluster

126 La fonctionnalité Quick Migration sera utilisée pour faire basculer à chaud la machine virtuelle entre deux nœuds du cluster. a. Lancement de l assistant La configuration des services de cluster de Windows Server 2008 R2 est intégralement réalisée à l aide du nouvel assistant intégré à Windows Server 2008 R2. Ce nouvel assistant est très intuitif et donc très simple à utiliser. L ensemble des étapes de configuration est réalisé en quelques minutes. La figure suivante montre la nouvelle console MMC Gestion du cluster de basculement. Lancement du nouvel Assistant Créer un cluster Quelques précautions sont à prendre avant de pouvoir créer un cluster de basculement. Il est au préalable nécessaire d ajouter la fonctionnalité à l aide du Gestionnaire de serveur Ajout de fonctionnalités. Les nœuds du cluster doivent tous être configurés pour accéder au réseau de stockage SAN. De plus, avant de procéder à la création du cluster à l aide de cet assistant, Microsoft recommande de réaliser la série de tests disponibles au travers de l Assistant Validation d une configuration. De cette manière, vous pourrez vous assurer en tout premier lieu que le matériel et les paramètres associés sont compatibles avec le clustering de basculement. Voici quelques détails de l interface principale : Les trois fonctions principales sont directement intégrées dans la console : Valider une configuration Créer un cluster Gérer un cluster. Une aide très détaillée accompagne ces opérations. Les liens Web vers le site Microsoft Technet «Rubriques relatives aux clusters de basculement», vers le site des «Communautés relatives aux clusters de basculement» ainsi que vers la page de support Microsoft sont directement intégrés dans l interface

127 L Assistant Création d un cluster L assistant permet la configuration des nœ uds distants ainsi que la déclaration du point d accès pour l administration du cluster. Sélection des serveurs à intégrer dans le cluster à partir du domaine Active Directory MyCorp.net b. Configuration du réseau Lors de cette étape de configuration, il est nécessaire de vérifier que les liaisons au niveau des différentes cartes réseau sont correctement ordonnées et que les cartes et paramètres TCP/IP des réseaux privé et public sont bien définis. - 4-

128 Exemple de Rapport de validation du cluster de basculement Grâce à ce rapport, la bonne décision pourra être prise : plusieurs cartes réseau redondantes, configuration en «team», seront installées dans chaque serveur du cluster afin de garantir la séparation des trafics. Dans l exemple ci dessus, le rapport final de validation du cluster de basculement analyse l ensemble des éléments de configuration. Le rapport met en évidence le fait que la plate forme déployée possède un point de défaillance unique, SPOF, au niveau de la connectivité réseau. En effet, la configuration n est composée que d une seule carte réseau utilisée pour les communications intra cluster et vers le réseau de l entreprise. c. Création d un nouveau cluster L étape de création du cluster nécessite de fournir l ensemble des informations de configuration. Cette opération est réalisée à l aide de l assistant Nouveau cluster. Le principe consiste à créer au minimum le premier nœ ud et à en valider la configuration à l aide de la console MMC Gestion du cluster de basculement. L étape de création du cluster permet de configurer plusieurs nœ uds en même temps. Cette méthode aboutira avec succès si tous les nœ uds sont correctement configurés. Il est donc préférable de commencer avec un ou deux nœ uds afin de valider le bon fonctionnement du cluster. Une fois cette étape réalisée, d autres nœ uds pourront être ajoutés à l aide de l assistant Ajouter un nœ ud. À l issue de cette dernière étape, un cluster Windows Server 2008 R2 à n nœ uds est disponible. Pour rappel, un cluster Windows Server 2008 R2 peut compter jusqu à 16 nœ uds, avec ou sans le rôle Hyper V, tandis que les versions Itanium et x86 supportent jusqu à 8 nœ uds et ne disposent pas du rôle Hyper V. La fenêtre qui suit déclare le point d accès pour l administration du cluster R2, lequel est composé du nom du cluster et de l adresse IP qui lui est associée. - 5-

129 Déclaration du point d accès utilisé pour l administration du cluster La figure suivante permet à l administrateur de confirmer la création du nouveau cluster. Page de confirmation avant la création du cluster - 6 -

130 Résumé des opérations réalisées par l assistant Notez le bouton Rapport qui permet d afficher un rapport d activité détaillé des opérations qui ont été réalisées par l assistant. La figure suivante illustre ce rapport. Compte rendu de l opération de création du cluster - 7 -

131 d. Configuration des disques cluster L accès au stockage partagé est nécessaire pour entreprendre et réussir la création d un cluster. Il est donc indispensable de respecter toutes les consignes d installation des contrôleurs ou cartes appropriées pour ce stockage : Pour les architectures de types SAS (Serial Attached SCSI) ou Fibre Channel, il est important de vérifier que, sur tous les serveurs mis en cluster, les contrôleurs de périphérique de stockage mis en commun au niveau du cluster sont identiques et utilisent la même version de firmware. Attention au fait que Windows Server 2008 R2 ne supporte plus les attachements directs de type SCSI parallèle entre les nœuds du cluster et les baies de stockage. Pour les architectures de type iscsi, il est important de vérifier que, sur tous les serveurs mis en cluster, une ou plusieurs cartes réseau ou un ou plusieurs adaptateurs HBA (Host Bus Adapter), sont connectés à l espace de stockage mis en cluster. Il est recommandé de ne pas utiliser les cartes réseau utilisées pour le trafic iscsi pour des communications réseau LAN. De plus, toutes les cartes réseau utilisées pour le trafic iscsi doivent être identiques et disposer d un débit de type Gigabit Ethernet ou supérieur. Attention au fait que dans le cas de la connectivité iscsi, les attachements de type «Team» ne sont pas supportés. Pour plus de renseignements sur le support de iscsi, référez vous au lien suivant : Nombre de disques vus par le cluster : un cluster doit contenir au moins un volume configuré en tant que disque témoin, ou quorum. Ensuite, concernant l environnement de cluster associé au rôle Hyper, il faudra prévoir autant de volumes que nécessaire en fonction du nombre de machines virtuelles et des disques virtuels de celles ci. Types de disques : les disques exposés aux services de cluster de Windows Server 2008 R2 doivent utiliser le type Disque de base, et pas dynamique, et être formatés en NTFS. Le type de partition des disques peut être de type MBR (Master Boot Record) ou GPT (GUID Partition Table). Il est recommandé que les partitions supérieures ou égales à 4 To soient de type GPT. La taille maximum d une partition GPT est de 18 Eo, mais Windows Server 2008 R2 supporte 128 partitions de type GPT, chacune pouvant avoir une taille maximum de 256 To. Les partitions de type GPT ont fait leur apparition dans le cadre de l initiative EFI (Extensible Firmware Interface). Ces nouvelles partitions sont beaucoup plus flexibles que les traditionnelles partitions de type MBR, datant du MS DOS. Au départ, principalement créée pour les processeurs Itanium d Intel, l interface EFI est aujourd hui disponible pour les autres architectures de processeurs. Les partitions GPT permettent de s affranchir des limitations imposées par le BIOS. Il est ainsi possible de créer plus de 4 partitions, de gérer quelque 18 Eo. De plus, la taille d un cluster disque n est plus dépendante de la taille des partitions. Comme sous Windows Server 2003, Windows Server 2008 R2 prend en charge 4 partitions principales de type MBR. Pour convertir un disque MBR vers GPT ou l inverse, le disque ne doit pas être partitionné. Si c est le cas, il faut sauvegarder les données avant de supprimer les partitions. Enfin, via la console Gestion de l ordinateur / Stockage, utilisez l option Conversion en disque GPT. Il est aussi possible d utiliser «diskpart» depuis l invite de commande. Aujourd hui, l interface EFI fait l objet d un travail commun regroupant Intel, AMD, Apple, HP, IBM, Microsoft et Phoenix. Pour plus d informations sur EFI et les partitions GPT, référez vous aux liens ci dessous : et Il faut s assurer auprès des fournisseurs que le système de stockage, les contrôleurs, les pilotes, les versions de firmware ainsi que les logiciels utilisés pour le stockage sont compatibles avec les nouveaux services de cluster de Windows Server 2008 R2. En particulier, les nouvelles fonctions prises en charge par les services de cluster de Windows Server 2008 R2 nécessitent que le stockage supporte des commandes SCSI - 8 -

132 spécifiques, commandes SPC 3, SCSI Primary Commands 3 et que le pilote miniport utilisé pour le stockage fonctionne avec le pilote de stockage Microsoft Storport de Windows Server 2008 R2. 3. Création d une machine virtuelle hautement disponible Une fois le cluster opérationnel, il est possible de commencer à y créer des services et des applications. Notre configuration va donc nous permettre de créer des machines virtuelles sur n importe lequel des nœuds du cluster et de déclarer les nœuds pouvant être impliqués dans les fonctionnalités de basculement. a. Création de la machine virtuelle La création de la machine virtuelle est réalisée à l aide de la console de gestion MMC Gestionnaire Hyper V et de l assistant Nouvel ordinateur virtuel. Cet assistant permet de facilement créer une machine virtuelle en définissant l ensemble de ces paramètres : nom de la machine virtuelle, emplacement disque, taille de la mémoire RAM, paramètres réseaux, etc. Attention! Pour être déclarée au sein du cluster en tant que machine virtuelle hautement disponible, il est indispensable que la machine virtuelle réside sur un stockage réseau de type partagé accessible par tous les nœuds du cluster. b. Configuration en haute disponibilité via WSFC Une fois que la machine virtuelle existe sur le stockage partagé, celle ci peut être déclarée et mise en œuvre très simplement au sein du cluster. Le premier écran de l assistant permet de sélectionner le type de ressource. Dans notre cas, il faudra sélectionner une ressource de type Ordinateur virtuel. Sélection du type de service ou application à mettre en haute disponibilité Le deuxième écran de l assistant permet de sélectionner la ou les machines virtuelles à mettre en configuration hautement disponible

133 Sélection des machines virtuelles à configurer en haute disponibilité (Quick ou Live Migration) La figure suivante crée et met en ligne les ressources nécessaires aux machines virtuelles configurées en haute disponibilité au sein du cluster. Attention aux dépendances par rapport au stockage (disques locaux et disques SAN) L Assistant de Haute Disponibilité est capable d énumérer l ensemble des machines virtuelles déclarées sur les nœuds Hyper V. Afin de réaliser facilement la sélection, le nom et l état de la machine virtuelle ainsi que le nom de la machine hôte Hyper V sont affichés. Notez que si vous sélectionnez plusieurs machines virtuelles, celles ci seront affectées au même objet mis en haute disponibilité classé sous Services et applications. Cela signifie que toutes les machines virtuelles sélectionnées seront gérées de manière unique avec les mêmes paramètres de basculement. Généralement, l administrateur souhaite que chaque machine virtuelle gérée au sein du cluster dispose de sa propre

134 politique de gestion. Configuration et mise en ligne des machines virtuelles des machines sélectionnées Une fois l exécution du processus de configuration terminée, l assistant affiche un compte rendu des opérations réalisées. Le bouton Afficher le rapport permet à l administrateur d accéder à un statut détaillé qui aidera à la résolution de certains problèmes de configuration. Fin de la configuration et affichage du compte rendu

135 Compte rendu de la configuration réalisée Une fois la ou les machine(s) virtuelle(s) mise(s) en cluster, les différentes actions Hyper V apparaissent dans la console Gestionnaire du cluster de basculement, de telle sorte qu il est très facile pour l administrateur d accéder aux opérations essentielles

136 Affichage de la machine virtuelle en cluster sous le nœud Services et applications L interface expose les fonctions Start all virtual machines, Gérer un ordinateur virtuel, Turn Off, Shut Down, Save et aussi Move virtual machine(s) to another. La figure ci dessus montre que la machine virtuelle Win2k3r2 64 est en cours de fonctionnement sur le nœ ud HV01 du cluster HVFCS01.MyCorp.net. c. Paramètres de basculement des machines virtuelles en cluster Les paramètres de basculement d un nœ ud à l autre sont automatiquement configurés dès lors que le rôle Hyper V est opérationnel sur le nœ ud et qu il est possible d y accueillir le groupe de ressources. La figure ci dessous illustre les propriétés de la machine virtuelle win2k3r2 x

137 Sélection des Propriétaires favoris et gestion des paramètres de basculement L ensemble des nœ uds du cluster apparaît dans cette liste de sélection, de telle sorte que les machines favorites sont connues du cluster. Les machines sélectionnées seront donc choisies en fonction de la sélection et de l ordre spécifiés. Mais que se passe t il lorsqu une défaillance se produit au niveau d un nœ ud du cluster ou d une machine virtuelle prise en charge par le cluster? En fonction de la politique définie sur la ressource, celle ci sera déplacée vers un autre nœ ud favori. Enfin, lorsque le nœ ud défaillant sera de nouveau dans un état opérationnel, et en fonction des paramètres de restauration automatique, la machine virtuelle pourra «retourner à sa place» sur la machine originale. La restauration automatique des ressources n est pas activée par défaut. Il est donc nécessaire, en fonction de la stratégie de récupération que vous aurez définie, de configurer manuellement ces paramètres au niveau de chaque «service et/ou application, c est à dire au niveau des machines virtuelles invitées» déclarées au sein du cluster. Dans la suite de ce paragraphe, un objet créé sous le nœ ud «Services et applications» dans la console MMC Gestion du cluster de basculement sera appelé "machine virtuelle". La fonction de restauration automatique n est pas «nécessaire» du point de vue des services de haute disponibilité offerts par les services de cluster de basculement aux machines virtuelles Hyper V. Elle permet de faire en sorte qu un serveur préféré soit associé à une machine virtuelle particulière. Dans ce cas, une machine virtuelle ayant basculé vers un autre nœ ud suite à une défaillance du nœ ud de production, pourra automatiquement être redéplacée vers le nœ ud de production lorsque celui ci sera à niveau disponible. La fenêtre de configuration Autoriser la restauration automatique permet d activer ou non cette possibilité ainsi que de définir une plage horaire autorisée. Les figures qui suivent illustrent l ensemble des propriétés de la machine virtuelle nommée «win2k3r2 x64» tel que résumé ci dessous :

138 Options relatives à un objet de type Ordinateur virtuel L onglet Basculement permet de gérer le nombre de tentatives de redémarrage sur une période de temps donnée ainsi que la politique de restauration automatique

139 Sélection des paramètres de basculement et de restauration automatique L onglet Dépendances permet de lister les dépendances et conditions composant la ressource mise en cluster. Dans cet exemple, on voit qu il est nécessaire de disposer d un objet de type Configuration d ordinateur virtuel et aussi un objet de type disque

140 Liste des ressources et dépendances entre les ressources Le fait de spécifier des dépendances de ressources permet de contrôler l ordre dans lequel le service de cluster les mettra en ligne et aussi hors connexion. Par définition, une ressource dite «dépendante» est mise en ligne seulement après la ou les ressource(s) dont elle dépend. À l inverse, elle sera mise hors ligne avant la ou les ressource(s) dont elle dépend. Le fait de créer des dépendances entre les ressources permet d imposer une organisation logique de celles ci sur la base des opérateurs «ET» et «OU». La fonction Afficher le rapport de dépendance permet de visualiser l ensemble des ressources liées. Rapport de dépendance obtenu via la console Gestion du cluster de basculement

141 Vision logique des relations des ressources d une machine virtuelle La nouvelle console MMC Gestion du cluster de basculement permet de générer un rapport de dépendance des ressources. Pour accéder à cette fonction, positionnez vous sur le service ou l application mis en cluster puis déclenchez l action «Afficher le rapport de dépendance». L onglet Stratégies définit la stratégie de redémarrage des ressources, c est à dire la politique de réponse à un échec. Par défaut, si la ressource en question est défaillante, il sera tenté de redémarrer sur le nœud actuel, une fois pendant une période de 15 minutes. Au delà, toutes les ressources nécessaires à l application ou au service feront l objet d un basculement vers le nœud ordonné dans la liste des nœuds favoris. Paramètres de stratégie d un ordinateur virtuel La figure ci dessous illustre l action qui sera entreprise lors de la mise hors connexion de la ressource de type machine virtuelle win2k3r2 x

142 Option déclenchée lors du passage en mode hors connexion La figure ci après illustre les paramètres de stratégie avancée. L onglet Stratégies avancées définit quels nœuds sont autorisés ou non dans la prise en charge de la ressource au sein du cluster. Les paramètres d intervalles de vérification de bon fonctionnement de la ressource sont spécifiés à cet emplacement

143 Paramètres de stratégie avancées La liste des propriétaires possible permet à l administrateur du cluster de spécifier si oui ou non la ressource peut basculer vers tel ou tel nœud. Attention! Si un seul et unique nœud est sélectionné, la ressource en question n a plus la possibilité de basculer. De plus, Microsoft recommande de ne pas modifier les paramètres Intervalle de vérification de base d intégrité de ressource et Intervalle de vérification approfondie d intégrité de ressource. Attention au fait que tous les paramètres présentés plus haut ont un effet direct sur le comportement du basculement des machines virtuelles entre les nœuds du cluster. La modification de ces paramètres doit d abord être réalisée sur une ressource de test afin de valider le comportement en cas de défaillance, nœuds associés, nombre de tentatives de redémarrage, configuration de la restauration automatique, dépendances des ressources, stratégie de réponse aux échecs, actions à entreprendre lors de la mise hors connexion d une ressource. d. Quick Migration : déplacement à chaud d une machine virtuelle Une fois le cluster Windows Server 2008 R2 configuré et une première machine virtuelle déclarée au sein de celui ci, il faudra procéder à l étape finale qui consiste tester la capacité de la plate forme à faire basculer ou à déplacer une machine virtuelle. Deux types de tests devront être réalisés : un test de déplacement manuel et un test de simulation de défaillance d une ressource du cluster. Pour réaliser le test de déplacement manuel, vous pourrez procéder de la façon suivante : À partir de l un des nœuds du cluster, d un serveur Windows Server 2008 R2 ou d un ordinateur Windows Vista disposant des outils d administration à distance, ouvrez une session disposant des pouvoirs d administration au sein du cluster Windows. A l aide de la console MMC Gestion de cluster de basculement, sélectionnez le cluster puis Services et applications «nom de la machine virtuelle»

144 Dans la fenêtre centrale de la console, notez le propriétaire actuel de la machine virtuelle. À l aide la souris via le bouton droit, sélectionnez l option Move virtual machine(s) to another node. L opération de déplacement est alors démarrée. Le groupe de ressources contenant la machine virtuelle est déplacé vers le nœ ud cible sélectionné et est disponible dès que l interface graphique affiche un état Connecté, l objet ordinateur virtuel affichant de son côté un état Running. Opération de déplacement à l aide du volet Actions Move virtual machine(s) Attention au fait que la console Gestion du cluster de basculement ne propose pas de confirmation sur l opération de déplacement. La figure suivante montre la progression de l opération. Pour rappel, le déplacement de la machine virtuelle, à l aide de la fonctionnalité Quick Migration nécessite la mise en mémoire de l ordinateur virtuel. Cette opération gèle la machine virtuelle, puis copie son espace mémoire vers la ressource disque utilisée par la machine virtuelle. Étape de Mise en mémoire de l ordinateur virtuel Une fois la machine virtuelle mise en cache sur le disque SAN contenant la machine virtuelle, le cluster de basculement déplace l ensemble des ressources vers le nœ ud spécifié pendant l opération. Dans notre exemple, la ressource a été déplacée du nœ ud hv01 vers le nœ ud hv

145 Résultat du déplacement de la machine virtuelle vers le nœud hv02 Les tests de déplacement manuel ayant été réalisés avec succès, il est maintenant possible de réaliser des tests de simulation d une défaillance sur les différentes ressources nécessaires au bon fonctionnement de la machine virtuelle. L opération sera réalisée à l aide de la console Gestion du cluster de basculement. Chaque ressource devra être «testée» pour valider que l effet attendu tout en sachant que la détection d une défaillance par le cluster aura pour effet de Redémarrer ou restaurer à son état initial la machine virtuelle afin qu elle soit de nouveau disponible sur le nœud le plus favori. Lorsque le seuil du nombre de défaillances est atteint, la machine virtuelle est positionnée dans l état Offline, déplacée vers un autre nœud disponible du cluster puis repositionnée dans l état Online. Pour réaliser le test de simulation d une défaillance, vous pourrez procéder de la façon suivante : À partir de l un des nœuds du cluster, d un serveur Windows Server 2008 R2 ou d un ordinateur Windows Vista disposant des outils d administration à distance, ouvrez une session disposant des pouvoirs d administration au sein du cluster Windows. À l aide de la console MMC Gestion de cluster de basculement, sélectionnez le cluster puis l objet Nœuds. À l aide de la souris, via bouton droit Autres actions, accédez à la fonction Arrêtez le service de cluster. Arrêt du service de cluster sur l un des nœuds Le groupe de ressources contenant la machine virtuelle est alors automatiquement déplacé vers un nœud disponible du cluster. Le choix du nœud sera dépendant des noms des nœuds du cluster déclarés en tant que Propriétaires favoris dans les propriétés du groupe de ressources de la machine virtuelle. À l issue du déplacement, la machine virtuelle retrouvera son état Running

146 L arrêt du service cluster sur le nœ ud possédant des groupes de ressources provoque, en fonction de la stratégie définie sur chaque groupe de ressources, le déplacement ou non, desdits groupes. L interface de la console permet de réaliser les tests de simulation au niveau des différentes ressources au sein du groupe. La figure ci dessous illustre la simulation d un échec sur la ressource Ordinateur virtuel. Opération de Simulation d un échec sur une ressource cluster e. Maintenance des services de cluster Nous venons de voir qu une solution Hyper V hautement disponible nécessite plusieurs niveaux de configuration. Comme cela doit généralement être le cas, la maintenance matérielle et logicielle des différents nœ uds qui composent le cluster ne devra pas interférer avec la disponibilité des machines virtuelles prises en charge par Hyper V et les services de cluster de basculement de Windows Server 2008 R2. Pour réaliser les opérations d entretien telles que les mises à jour de firmware, BIOS, Service Packs..., il est recommandé de réaliser les opérations suivantes : Validez, à l aide des éditeurs, constructeurs et partenaires, que les éléments remplacés ou mis à niveau sont bien supportés dans un environnement Windows Server 2008 R2 et dans le cadre des services de cluster de basculement de Windows Server 2008 R2 Edition Entreprise et Edition Datacenter. À partir de l un des nœ uds du cluster, d un serveur Windows Server 2008 R2 ou d un ordinateur Windows Vista disposant des outils d administration à distance, ouvrez une session disposant des pouvoirs d administration au sein du cluster Windows. A l aide de la console MMC Gestion de cluster de basculement, sélectionnez le cluster et assurez vous que tous les groupes de ressources du nœ ud devant faire l objet d une opération de maintenance sont déplacés et opérationnels vers un autre nœ ud du cluster. Toujours à l aide de la console, sélectionnez le nœ ud du cluster devant faire l objet d une opération de maintenance, puis à l aide du bouton droit de la souris, sélectionnez l option Suspendre. Une fois les opérations de maintenance réalisées, utilisez la même méthode que précédemment en sélectionnant l opération Reprendre pour rendre à nouveau disponible le nœ ud au sein du cluster

147 Suspension du service cluster pour les opérations de maintenance matérielles et logicielles

148 Architecture de System Center VMM 2008 R2 Microsoft System Center Virtual Machine Manager 2008, communément appelé VMM, est au cœ ur de la solution d administration des plates formes de virtualisation basées sur Windows Server 2008 R2 Hyper V. De plus, même si bien entendu Hyper V est «la» plate forme de virtualisation préférée de Microsoft, l accent a été mis pour être compatible aux autres technologies qui pourraient être présentes dans la salle machine. Ainsi, VMM 2008 R2 supporte les machines hôtes fonctionnant sous Virtual Server 2005 R2 EE mais aussi VMware ESX. 1. Fonctionnalités et scénarios d usage de VMM 2008 R2 VMM 2008 R2 permet de centraliser l administration de l infrastructure, améliore le taux d utilisation des machines hôtes et optimise les ressources prises en charge par les plates formes de virtualisation de Microsoft et de VMware. En tant qu élément incontournable d un environnement de virtualisation, Virtual Machine Manager peut être positionné au centre de la gamme de produits Microsoft System Center. a. Fonctionnalités Les caractéristiques de Virtual Machine Manager permettent de répondre aux problématiques ci dessous : L administration avancée des plates formes de virtualisation et des machines virtuelles fonctionnant sous Windows Server 2008 R2 Hyper V, Microsoft Hyper V Server 2008 R2, Windows Server 2008 Hyper V, Microsoft Hyper V Server 2008 et Microsoft Virtual Server 2005 R2. L administration des plates formes de virtualisation VMware ESX et ESXi. La consolidation des serveurs physiques au sein d une infrastructure de virtualisation via la prise en charge des fonctions de conversion des serveurs physiques en machines virtuelles, P2V et aussi V2V, au sein de l infrastructure virtuelle. Le support des configurations mettant en œ uvre les services de haute disponibilité «Quick Migration» et «Live Migration» de Microsoft et «VMotion» de VMware. Le placement des machines virtuelles en fonction des charges et des contraintes de performance pour offrir aux administrateurs des Datacenter une administration des infrastructures de virtualisation plus dynamique via la technologie PRO (Performance and Resource Optimization). Cette technologie permet une répartition intelligente des charges virtuelles sur les serveurs hôtes les plus appropriés. Le support natif de PowerShell pour réaliser l automation des tâches d administration. La gestion centralisée des «objets» nécessaires à la gestion des environnements virtuels à l aide des «Bibliothèques». Ces fonctionnalités permettent à VMM 2008 R2 de répondre à la totalité des scénarios d usage pris en charge par les grandes plates formes de virtualisation. VMM peut être une bonne solution pour la consolidation des serveurs, la gestion standardisée des machines virtuelles, la fourniture des ressources matérielles et l optimisation de celles ci au sein du Datacenter. En plus de ces grands scénarios, VMM 2008 R2 et les technologies de virtualisation prises en charge permettent à l équipe informatique d offrir une meilleure disponibilité des applications en contribuant à la mise en place de solutions hautement disponibles indépendantes des plates formes matérielles. b. Avantages de la plate forme VMM Les points ci dessous mettent en évidence les avantages les plus remarquables apportés par VMM 2008 R2. VMM offre à l administrateur du Datacenter une console unique pour gérer un environnement de virtualisation hétérogène : les nouvelles plates formes Hyper V et l ancienne solution de Microsoft, Virtual Server Il faut faire remarquer que VMM 2008 R2 permet aussi la gestion des environnements VMware VI3 via l intégration avec Virtual Center. VMM supporte donc les fonctionnalités propres à VMware telles que VMotion, mais apporte également une plus value non négligeable en offrant des fonctions spécifiques VMM telles que le placement intelligent sur les serveurs VMware. VMM 2008 R2 intègre aussi les fonctions de conversion des - 1-

149 systèmes virtuels VMware (transformation des VMDK en VHD) via un processus de conversion V2V (Virtual to Virtual). VMM intègre un système de conversion rapide et fiable : la technologie incorporée à VMM utilise le service de cliché instantané VSS de Windows (Virtual Shadow Services). La création de la machine virtuelle est ainsi plus rapide et peut être réalisée On Line, sans interrompre le serveur source physique. VMM permet le placement intelligent des machines virtuelles sur les meilleures machines hôtes Microsoft et non Microsoft : lorsqu un administrateur VMM décide de déployer une machine virtuelle, VMM utilise les données de performance et les ressources nécessaires, pour la machine virtuelle et aussi pour la machine hôte. Cette méthode permet d obtenir un placement réellement adapté à la situation. Ce processus maximise l utilisation des ressources physiques en équilibrant les charges des hôtes physiques ou en optimisant l utilisation des ressources au sein d un hôte particulier. VMM permet l administration centralisée des ressources : la nouvelle console Administrateur VMM permet de gérer l ensemble des ressources virtuelles. La console intègre la possibilité de déplacer les machines virtuelles à chaud en minimisant l indisponibilité de celles ci qu il s agisse de machines virtuelles VMware, via VMotion, ou de machines virtuelles Hyper V, via Quick Migration et Live Migration sur les machines hôtes fonctionnant sous Windows Server 2008 R2. VMM permet aux administrateurs de progresser au niveau du déploiement des serveurs : le déploiement des nouveaux serveurs est rapide pour les administrateurs et les utilisateurs autorisés. De plus, l optimisation des serveurs est plus facile grâce à la surveillance des ressources et des événements via SCOM 2007 SP1. VMM supporte la technologie PRO (Performance Resource Optimization) : cette fonction permet de s assurer que les machines virtuelles fonctionnent de manière optimisée en réagissant dynamiquement en fonction de règles aux problèmes de performances. Cette technologie est ouverte et extensible de telle sorte que des solutions tierces puissent s intégrer au dessus de VMM. VMM supporte la notion de bibliothèque centralisée : une bibliothèque centralisée contient tous les composants d un centre de données virtuel. L administrateur pourra y ranger des éléments tels que des disques durs virtuels, des images ISO, des scripts de personnalisation, des configurations matérielles, des modèles, etc. VMM utilise la notion de modèles : pour permettre aux administrateurs de déployer rapidement tous types de serveurs, VMM supporte les modèles de machines virtuelles. Un modèle contient des paramètres matériels et systèmes afin d offrir une grande cohérence au sein du Datacenter. VMM peut assurer la supervision centralisée des hôtes, des machines virtuelles et des applications : VMM étend les services de virtualisation d Hyper V et de VMware via l intégration avec System Center Operations Manager Une fois les charges regroupées au sein de l infrastructure virtuelle, VMM génère des rapports et utilise les données de performances remontées par SCOM. L intégration de SCOM est très importante car elle permet à VMM d utiliser la technologie PRO, et de superviser le bon fonctionnement et les performances des machines virtuelles et des applications installées au sein des machines virtuelles. VMM permet la délégation des opérations VMM : le rôle Administrateur délégué permet de définir les tâches et fonctions attribuées à chaque administrateur VMM. La délégation est en général utilisée dans des environnements de tests lorsqu il est nécessaire de créer et supprimer des machines virtuelles de manière répétitive. Ces opérations peuvent être réalisées à l aide du nouveau portail Web en libre service de VMM 2008 R2. VMM tire parti des compétences existantes sur Windows Server : VMM est une application et System Center. Cela réduit au minimum les besoins en formation des administrateurs et du personnel du support technique. VMM utilise au maximum la nouvelle interface de ligne de commande Windows PowerShell : les administrateurs peuvent utiliser et développer des scripts puissants basés sur plus de 170 cmdlets, et autres exemples disponibles sur le site de Microsoft. c. Scénarios VMM SCVMM 2008 R2 est une solution qui est adaptée à de nombreux cas de mise en œuvre des technologies de virtualisation. Plusieurs scénarios principaux sont identifiables parmi lesquels une gestion «industrielle» de la consolidation des serveurs, la possibilité de fournir l ensemble des ressources virtuelles nécessaires aux machines virtuelles, la capacité à obtenir les meilleures performances des matériels en s assurant que les machines virtuelles disposent du meilleur environnement d exécution. Enfin, l un des scénarios intéressant le plus les entreprises - 2 -

150 aujourd hui concerne la mise en œuvre d un plan de reprise d activité pour répondre aux situations de crises particulières. Ces différents scénarios sont présentés ci dessous. SCVMM et la consolidation des serveurs : la consolidation des serveurs est certainement le scénario qui intéressera en tout premier lieu les entreprises. En minimisant de manière importante le nombre des serveurs physiques, l entreprise peut «instantanément» engager un processus de réduction des coûts très important. Les économies en matériels, en contrat de maintenance et de support, en consommation électrique, en énergie nécessaire au refroidissement des serveurs et aussi en m 2 sont substantielles! La première étape consistera à mettre en place une politique de virtualisation des serveurs. La deuxième étape consistera à mettre en œuvre de manière progressive la nouvelle plate forme. Une approche douce permettra de prendre possession de la nouvelle plate forme et d en maîtriser les nouvelles technologies qui lui sont associées tandis qu une approche plus volontaire consistera à mettre en place un véritable projet de consolidation des serveurs. Les meilleurs candidats à la virtualisation seront alors identifiés et associés aux meilleures ressources matérielles disponibles. SCVMM et la gestion des ressources virtuelles :un autre scénario intéressant est la possibilité offerte par VMM de permettre aux équipes informatiques de disposer d un «pool de ressources matérielles» rapidement affectables à différents types de besoins. La fourniture d un serveur virtuel, disposant de ressources adaptées à l usage qui en sera fait, peut être réalisée en quelques minutes. À l inverse, la mise en œuvre d un serveur physique pourra nécessiter plusieurs semaines, de la demande d achat à sa livraison dans la salle machine. SCVMM et l optimisation des ressources matérielles : cet aspect de la virtualisation est certainement un point qui permettra aux administrateurs des environnements de virtualisation de se sentir «rassurés». En effet, il ne serait pas raisonnable de confier à une machine hôte particulière n machines virtuelles sans s assurer que les charges de chacune de ces machines virtuelles ne puissent réellement être supportées. Pour répondre à cette problématique, la technologie PRO permet de s assurer que la machine hôte physique est capable de faire fonctionner correctement les machines virtuelles de la meilleure manière. Cette technologie s appuie sur System Center Operations Manager 2007 SP1. Cette solution de supervision prend en charge les machines hôtes, les machines virtuelles ainsi que les applications disposant d un pack d administration pour SCOM. L utilisation de PRO nécessite donc que SCOM soit configuré de manière à ce qu il interagisse avec VMM. SCVMM et la prise en charge d un PRA : nous avons vu précédemment qu Hyper V utilisait les services de basculement de Windows Server 2008 R2 pour implémenter une protection totale des machines virtuelles hébergées sur les machines hôtes Hyper V. Cependant, certaines entreprises nécessitent aujourd hui la capacité de redémarrer tout ou partie de leur activité sur un site distant, dans le cas où un événement catastrophique se produirait. La technologie de virtualisation Hyper V associée aux services A WSFC (Windows Server Failover Clustering), peut participer pour tout ou partie à la mise en œuvre d une solution de repli efficace. L une des raisons les plus évidentes qui permettent cette possibilité est la portabilité des serveurs. En effet, une machine virtuelle peut non seulement être déplacée vers une autre machine hôte mais peut aussi être répliquée en temps réel vers un autre serveur distant aussi facilement qu un simple fichier. Des solutions telles que SteelEye DataKeeper Cluster Edition ou encore Double Take for Hyper V permettent de répliquer en temps réel des machines virtuelles localement ou sur un site géographique distant. Un des avantages les plus importants de ces solutions logicielles est qu elles ne nécessitent pas la mise en œuvre de solutions matérielles propriétaires. Ces méthodes logicielles sont très intéressantes car elles ne sont pas basées sur des outils de sauvegardes ou des outils de réplications intégrés aux architectures SAN. Il n y a aucune dépendance par rapport au stockage ce qui permet aux administrateurs d utiliser toutes les ressources disponibles du site distant. Un autre avantage apporté par ces solutions «spécialisées Hyper V» est la possibilité d appliquer des niveaux de protection particuliers sur la base de chaque machine virtuelle. Pour plus de renseignements sur ces produits additionnels, utilisez les liens ci dessous : takevirtualization/pages/double Take for Hyper V.aspx et 2. Objets et terminologie VMM Les objets pris en charge par VMM 2008 R2 sont directement identifiables au sein de la console Administrateur VMM. Le volet de navigation de la console permet par exemple à l administrateur de sélectionner les types d objets qu il souhaite afficher, ainsi la sélection en est grandement simplifiée. L interface permet de sélectionner les types d objets en rapport avec les rubriques fonctionnelles ci dessous : - 3 -

151 Les ordinateurs hôtes ; Les ordinateurs virtuels ; Les bibliothèques ; Les travaux ; L administration ; La création de rapports. Ces différents types d objets sont définis plus bas. a. Les ordinateurs hôtes Un ordinateur hôte est un ordinateur capable de prendre en charge une ou plusieurs machines virtuelles. VMM 2008 R2 prend en charge les serveurs Windows Serveur 2008 R2 et non R2 disposant du rôle Hyper V, les serveurs Microsoft Hyper V Server 2008 R2 et non R2, les serveurs exécutant Microsoft Virtual Server 2005 R2 EE et les serveurs fonctionnant sous VMware ESX. Les machines hôtes peuvent être facilement ajoutées à l aide de la console Administrateur VMM et de l assistant Ajouter un ordinateur hôte. Utilisation de l assistant Ajouter des ordinateurs hôtes b. Les ordinateurs virtuels Cette rubrique de la console permet à l administrateur d accéder aux différents groupes de machines hôtes et ainsi, aux machines virtuelles hébergées sur chaque machine hôte. L administrateur a la possibilité de créer de multiples groupes de machines hôtes afin d en gérer globalement certaines propriétés. Il est par exemple possible de spécifier les réserves de ressources des machines hôtes (pourcentages de temps processeur, de mémoire RAM, d espace disque, de capacité d entrées sorties disques et la capacité réseau)

152 La définition de quotas de ressources est utile lorsque des machines virtuelles sont placées sur une machine hôte. Une machine virtuelle ne pourra pas être placée sur un hôte, à moins de pouvoir répondre à ses besoins en ressources, sans utiliser les réserves définies pour l hôte. Propriétés d un groupe de machines hôtes : Réserve de ressources de l ordinateur hôte au niveau CPU, mémoire, espace disque et I/O disques et bande passante réseau c. Les bibliothèques Les bibliothèques sont des objets pris en charge par les serveurs de bibliothèque, ces derniers contenant d autres objets appelés Partages de bibliothèques. Les bibliothèques sont donc des conteneurs contrôlés par le serveur VMM 2008 R2. Ces conteneurs peuvent stocker des machines virtuelles, des disques virtuels, des fichiers.iso (images CD/DVD Microsoft et autres), des fichiers de configuration et de personnalisation des machines virtuelles, des configurations matérielles et aussi des modèles VMM. Tous les objets contenus dans les bibliothèques sont disponibles au travers de l interface Administrateur VMM pour servir d éléments de base utiles à la création et au déploiement des machines virtuelles. - 5-

153 Vue des objets contenus dans un serveur de bibliothèque VMM 2008 R2 d. Les travaux Plusieurs administrateurs VMM peuvent être amenés à réaliser de multiples tâches simultanément. L ensemble des tâches réalisées est mis en œ uvre et consigné sous la forme de travaux. Ainsi, un travail sera créé pour toute action qui modifie l état d un objet managé par VMM et un suivi détaillé sera possible au sein de la console Administrateur VMM dans la vue Tâches. Les différents types de travaux sont réalisables par l interface Administrateur VMM 2008 R2 mais aussi via une ou plusieurs cmdlets PowerShell. De cette manière, les administrateurs VMM ont la possibilité d effectuer toutes les actions de la console Administrateur VMM à partir de la ligne de commande, et d écrire des scripts complexes pour réaliser l automation des opérations d administration les plus fréquentes. La figure ci dessous illustre une suite de travaux VMM au sein de l interface Administrateur VMM. Exemple d une vue de type Travaux pour une conversion P2V Les travaux décomposent les différentes étapes effectuées de manière séquentielle pour exécuter une action. Un travail simple, tel que par exemple, l arrêt d une machine virtuelle, ne comporte qu une seule étape. Dans le cas de - 6-

154 travaux plus complexes, tels que l exécution d une conversion P2V, conversion d un ordinateur physique en une machine virtuelle sur un serveur, le travail à réaliser est une suite de travaux organisés appelés Groupe de travaux. Le groupe de travaux est ensuite à son tour composé de plusieurs étapes. Les administrateurs disposent donc d un suivi très détaillé. e. L administration Cette partie de la console Administrateur VMM fournit un accès à l ensemble des paramètres de configuration de VMM 2008 R2 : paramètres de base de données et des bibliothèques, déclaration des ports réseaux utilisés pour les connexions de contrôle à distance, choix de la stratégie de sélection élective (mode équilibrage de charge ou maximisation des ressources), activation des conseils PRO. Cette rubrique permet aussi de déclarer les rôles des utilisateurs VMM déclarés à partir d Active Directory et de configurer l intégration VMM 2008 R2 / SCOM f. La création de rapports Cette partie de la console permet d afficher, d imprimer et d exporter des rapports à partir de la vue Création d un rapport de la console Administrateur VMM. L affichage et l utilisation des rapports au sein VMM ne sont possibles que si et seulement si : System Center Operations Manager 2007 SP1 est configuré. Le serveur de rapport de SCOM 2007 est opérationnel. La création des rapports dans VMM est activée. De plus, pour qu ils puissent afficher et ouvrir les rapports VMM, il faudra accorder aux utilisateurs le rôle Opérateur de rapports dans Operations Manager. D autres objets spécifiques à l environnement d administration VMM facilitent les opérations d administration des machines virtuelles. Ces objets sont présentés dans les paragraphes suivants. g. Les profils de système d exploitation invité Ce type d objet permet de regrouper un ensemble de paramètres standard permettant la personnalisation du système d exploitation invité qui sera ensuite déployé en tant que machine virtuelle. Ces profils peuvent ensuite être importés dans les modèles d ordinateurs virtuels. Un profil de système d exploitation invité peut être comparé à un fichier de réponse de type Sysprep.inf ou Unattend.xml. Il peut contenir des informations telles que : le nom de l ordinateur (ou * pour générer automatiquement un nom d ordinateur unique), le mot de passe de l administrateur, la clé du produit, le fuseau horaire, la version de système d exploitation, les paramètres d appartenance à un domaine Active Directory ou à un groupe de travail. Il est aussi possible d attacher un fichier de réponse, de type Sysprep.inf pour Windows XP, Windows 2000 et Windows Server 2003 ou de type Unattend.xml pour Windows Vista et Windows Server 2008 R2, et de déclarer une liste de commandes à exécuter la première fois qu un utilisateur se connecte à une machine virtuelle, cette dernière opération correspond à la section [GuiRunOnce] du fichier SysPrep. L importation d un profil de système d exploitation dans un modèle, puis l utilisation de ce modèle pour la création des machines virtuelles, permet de garantir des configurations homogènes pour chaque machine virtuelle créée à partir du modèle

155 Exemple de profil de système invité au sein de VMM 2008 R2 Les profils de système d exploitation invités résident directement au sein de la base de données VMM aucun fichier physique ne leur est associé. Les profils sont gérés à partir de la vue Bibliothèque, où ils apparaissent dans le dossier spécial nommé Ordinateurs virtuels et modèles. h. Les profils matériels Ce type d objet permet de regrouper un ensemble de paramètres standard qui permet de définir les caractéristiques matérielles d une machine virtuelle tels que le type de processeur, la mémoire RAM, les interfaces disques et DVD et les interfaces réseau. Les paramètres du profil matériel définissant une machine virtuelle peuvent être modifiés à tout moment. Les profils matériels ne sont considérés qu au moment de la création d une machine virtuelle. Aucune relation n est conservée après la création de la machine virtuelle de telle sorte que les profils matériels peuvent être modifiés sans aucune incidence sur les machines virtuelles

156 Exemple de profil matériel au sein de VMM 2008 R2 Un profil matériel peut être créé de toutes pièces au sein d une bibliothèque, mais peut aussi être basé sur la configuration matérielle d une machine virtuelle ou d un modèle. i. Les ordinateurs virtuels stockés Il s agit simplement d une machine virtuelle dont les fichiers de disques, fichiers.vhd, et les propriétés sont stockés dans une bibliothèque VMM. Une fois placée dans une bibliothèque, la machine virtuelle peut être déployée à l aide de l assistant Déployer l ordinateur virtuel. Pour être placée dans une bibliothèque, une machine virtuelle doit être en état arrêté ou enregistré. Dans ce dernier cas, l état de la machine virtuelle est déplacé dans le partage de bibliothèque avec la machine virtuelle

157 Objets de la bibliothèque : machine virtuelle stockée et opération Déployer Attention : le déploiement, ou la migration via Quick Migration, d une machine virtuelle depuis un serveur de bibliothèque vers une machine hôte fonctionnant sous Windows Server 2008 nécessite que l architecture processeur deux machines hôtes soit compatible. Windows Server 2008 R2 et SCVMM 2008 R2 supportent désormais des machines hôtes utilisant des processeurs différents au sein de la même famille de processeurs (famille Intel ou famille AMD). Ce point est présenté en détail au chapitre Fonctionnalités avancées d Hyper V v2. j. Les modèles Le type d objet Modèle est certainement le plus pratique pour l administrateur VMM. Cet objet est la combinaison d un profil de système d exploitation invité, d un profil matériel et d un ou de plusieurs fichiers de disques virtuels (fichiers.vhd). Les modèles sont utilisés pour créer régulièrement de nouvelles machines virtuelles répondant à des paramètres matériels et logiciels standardisés. Il faut noter que les utilisateurs du portail libre service VMM doivent créer leurs machines virtuelles sur la base des modèles qui leur sont affectés. L administrateur VMM a la possibilité d utiliser un disque dur virtuel «généralisé» à partir de la bibliothèque ou bien de créer un disque dur virtuel à partir d un ordinateur virtuel existant. Pour simplifier le processus de généralisation (utilisation de Sysprep), il faut prendre soin d ajouter tous les modules et outils nécessaires, services d intégration Hyper V, antivirus, etc., devant être disponibles dans la machine virtuelle. Pour préparer le disque dur virtuel source, il faut supprimer les informations d identité d ordinateur à l aide de la commande Sysprep, puis ajouter le fichier du disque dur virtuel à la bibliothèque. Enfin, le modèle pourra être créé sur la base du disque dur virtuel préparé via le menu Actions Nouveau modèle

158 Création d un nouveau modèle d ordinateur à partir d un disque virtuel ou d un ordinateur virtuel de la bibliothèque Lorsque le modèle créé ne contient pas de profil de système d exploitation, ces informations devront être renseignées manuellement au moment de la création de la machine virtuelle basée sur ce modèle. De même, lorsque l assistant Nouvel ordinateur virtuel est invoqué et qu un modèle est sélectionné à partir de la bibliothèque, les paramètres de l ordinateur virtuel pourront être remplacés au dernier moment. Une nouvelle machine virtuelle créée sur la base d un modèle ne peut pas être directement rangée dans une bibliothèque. La machine virtuelle doit au préalable être placée sur une machine hôte car l étape de personnalisation ne peut être réalisée hors connexion. 3. Composants et architecture de VMM Comme nous venons de le voir, VMM 2008 R2 fait partie de la famille des produits serveur, System Center. De fait, l architecture de VMM est dimensionnée pour répondre aux besoins des entreprises de toutes tailles. Ainsi, une seule instance VMM 2008 R2 est validée et testée par Microsoft pour supporter jusqu à 400 machines hôtes et 8000 machines virtuelles en fonctionnement sur ces machines hôtes. a. Introduction VMM 2008 R2 est composé de multiples composants qui incluent au cœur de la solution les services suivants : Le service Virtual Machine Manager (VMMService), agissant en tant que serveur «System Center Virtual Machine Manager 2008 R2». Une base de données Microsoft SQL Server 2005 ou 2008 contenant l ensemble des objets gérés par VMM. Le service Virtual Machine Manager Agent (VMMAgent), responsable de toutes les opérations à réaliser sur les machines hôtes fonctionnant sous Windows Server 2008 R2 et non R2 Hyper V, Hyper V Server 2008 R2-11 -

159 et non R2 et Virtual Server 2005 R2 EE. Le service Virtual Machine Manager Agent (VMMAgent), responsable de la gestion des serveurs de bibliothèques contenant l ensemble des ressources utilisées dans l environnement VMM sous la forme d objets. Les serveurs Web assurant la fonction de Portail Libre Service Virtual Machine Manager pour permettre aux utilisateurs autorisés à créer et gérer leurs propres machines virtuelles. Les machines d administration sur lesquelles la console d administration de VMM 2008 R2 est installée. Ces machines disposent de l interface graphique et des commandes PowerShell nécessaires à la gestion de l infrastructure virtuelle composée des machines hôtes et des machines virtuelles. b. Modèle d architecture, services et ports utilisés Comme pour les produits de la famille Windows Server et System Center, VMM 2008 R2 est construit sur la base d une architecture modulaire. Cette architecture est composée de trois couches communicantes via des interfaces disponibles pour les développeurs qui souhaitent étendre la plate forme. Ces différentes couches et interfaces sont présentées ci dessous. Windows Remote Management : Win RM est l implémentation Microsoft du protocole WS Management. Ce protocole permet l administration des serveurs, des équipements réseau et l administration à distance des matériels et des systèmes d exploitation dans un environnement hétérogène. Win RM est basé sur un modèle client/serveur utilisant le protocole HTTP comme transport. De son côté, VMM 2008 R2 utilise Win RM pour les communications entre le serveur VMM, les hôtes Hyper V et Virtual Server 2005, et les serveurs de bibliothèques. WS Management est un protocole standard ouvert publié en version 1.0 en 2008 par le DMTF (Desktop Management Task Force). Ces travaux ont été au départ initialisés par AMD, Dell, Intel, Microsoft et Sun Microsystems. WS Management fournit une méthode unifiée pour échanger des informations d administration à distance en supportant plus que de simples accès en lecture/écriture sur des variables. De fait, ce standard est très proche de WBEM. Une correspondance entre la structure des données de type CIM (Common Information Model) vers WS Management a aussi été définie. Windows Server 2008 R2 et Windows Vista supportent nativement WinRM tandis que Windows XP et Windows Server 2003 le supportent via une mise à jour disponible sur le site de Microsoft. La version Suse Linux Enterprise 11 de Novell vient aussi d implémenter la spécification WS Management. Windows Communications Foundation : Windows Communication Foundation (WCF) est le modèle de programmation unifié de Microsoft. Il permet de générer des applications orientées service et des solutions transactionnelles sécurisées telles que SCVMM. Les applications WCF utilisent des fonctionnalités WCF telles que : les points de terminaison le transfert de données et la sérialisation, les sessions et accès concurrentiel, les transports WCF, les files d attente, les transactions, les services de confidentialité et d intégrité ainsi que des métadonnées. De plus, l interface de programmation WCF peut être utilisée pour étendre la logique existante sans nécessiter la réécriture d une application existante. Ce point est important pour les développeurs qui ont beaucoup investi sur des composants COM+. Pour plus d informations sur WCF, connectez vous sur le site MSDN, et recherchez WCF

160 La figure ci dessous illustre l architecture modulaire de VMM 2008 R2 ainsi que ses différentes couches et interfaces. Notez que les transferts de données entre les serveurs hôtes et les serveurs de bibliothèques utilisent le protocole BITS (Background Intelligent Transfer Service). Architecture de Microsoft System Center Virtual Machine Manager 2008 R2 c. Le serveur Virtual Machine Manager VMMService Le serveur VMM est au centre de la configuration VMM 2008 R2. Au travers de ce service, l ensemble de tous les autres composants de la solution VMM pourra communiquer et échanger les données nécessaires à la plate forme. Une fois installé, le serveur VMM 2008 R2 est opérationnel et il peut prendre en charge le contrôle des communications avec les autres composants VMM, l exécution de commandes à distance, le transfert des données entre les machines hôtes, les machines virtuelles et les serveurs de bibliothèque VMM... Dans le cadre de son fonctionnement, le serveur VMM doit accéder à une base de données SQL Server dont le rôle est de contenir toutes les informations de configuration du serveur VMM et de l environnement pris en charge. L ensemble de ces informations est accessible via la console d administration VMM ou à l aide de l environnement de commande PowerShell. À l issue de l installation de SC Virtual Machine Manager 2008, le serveur VMM est également considéré comme le serveur de bibliothèque par défaut. Nous verrons plus loin que les bibliothèques VMM sont très utiles pour regrouper l ensemble des ressources nécessaires aux machines virtuelles. Il pourra s agir, par exemple, de disques durs virtuels disponibles, d images ISO, de modèles de machines virtuelles, de scripts PowerShell, de fichiers de réponses et aussi de machines virtuelles «complètes» utilisées comme modèles. L administrateur de VMM 2008 R2 aura ensuite la possibilité de déclarer d autres serveurs de bibliothèque pour prendre en charge plus facilement un plus grand nombre de machines hôtes. d. Le serveur de bases de données SQL Server de VMM Le serveur Virtual Machine Manager nécessite une base de données Microsoft SQL Server. Cette base de données sera spécifiée au moment de l installation du serveur VMM. Une fois opérationnelle, la base de données VMM stocke toutes les informations de configuration de l environnement de virtualisation pris en charge. Comme pour d autres produits de la famille System Center, par exemple SCOM 2007 ou SCCM 2007, il est nécessaire de s assurer que la version utilisée de Microsoft SQL Server est bien une version supportée. VMM 2008 R2 supporte les versions suivantes de Microsoft SQL Server :

161 SQL Server 2008 Express Edition et SQL Server 2005 Express Edition SP2, SQL Server 2008 (32 et 64 bits) Editions Standard et Entreprise, SQL Server 2005 (32 et 64 bits) Edition Standard et Entreprise SP2. L assistant d installation de System Center Virtual Machine Manager 2008 vous proposera de spécifier le type d instance SQL à utiliser : une instance SQL locale ou bien une base de données Microsoft SQL Server située sur un autre serveur. L assistant d installation de System Center Virtual Machine Manager 2008 propose aussi l installation sur le serveur VMM d un serveur SQL Server 2005 Express Edition SP2 auquel sont ajoutés les outils SQL Server Par défaut, la création de cette instance SQL Server sur le serveur VMM est appelée MICROSOFT$VMM$. Attention au fait que les versions SQL Server Express Edition ne prennent pas en charge les rapports de VMM 2008 R2. La version gratuite de SQL Server est limitée à 1 processeur ainsi qu à une taille de base de données de 4 Go au maximum. De plus, SQL Server 2005 Express Edition est supporté sur les plates formes systèmes x64 et EMT64 via le sous système WoW (Windows on Windows). Si vous prévoyez de gérer plus de 150 machines hôtes et/ou d intégrer System Center Operations Manager 2007 à VMM 2008 R2 pour implémenter les rapports et les conseils PRO, il est recommandé d utiliser SQL Server Edition Standard ou Enterprise. 4. Ports utilisés par VMM 2008 R2 Les communications entre la console Administrateur VMM, le portail self service, les serveurs de bibliothèques, les machines hôtes Hyper V ou VMware ESX sont implémentées via l utilisation de ports TCP. Le fait que chaque composant spécifique de VMM utilise des ports particuliers signifie qu ils sont positionnés sur des machines différentes, le Pare feu Windows ainsi que les pare feu du réseau d entreprise devront être configurés pour activer les communications au travers de ces ports. Lorsque le Pare feu Windows est activé sur un serveur où des composants de VMM 2008 R2 sont installés, le programme d installation de VMM 2008 R2 déclare et active automatiquement les exceptions nécessaires. Les ports utilisés par les différents composants de VMM sont présentés ci dessous : Communications Ports utilisés Serveur VMM 80 / HTTP / Win RM 443 / BITS 8100 / WCF Connexions vers la console Administrateur VMM et PowerShell. Serveur de Bibliothèque VMM Machines virtuelles hébergées sur machines hôtes 80 / HTTP / WS MAN (Win RM) 443 / HTTPS / BITS 3389 / RDP 2179 / VMConnect 5900 / VMRC Microsoft SQL Server 1433 / Connexion à distance SQL Server 1434 / SQL Browser service Serveur VMware Virtual Center 443 / HTTPS Appels des services Web (Virtual Infrastructure)

162 Machines Hôtes VMware ESX (HTTPS) 443 Appels des services Web (Virtual Infrastructure) 22 / SSH (non nécessaire pour les machines hôtes ESXi) Serveur VMM vers Agent VMM Contrôle (Win RM) 80 Serveur VMM vers Agent VMM Data (BITS) 443 Serveur VMM vers SQL Server (HTTP) 1433 Serveur VMM vers Source P2V (Win RM) 135 Console Administrateur vers Serveur VMM (WCF) 8100 Console Admin. vers Portail Self service VMM (WCF) 80 Serveur de bibliothèques vers machine hôte (BITS) 80 Machine hôte vers machine hôte (BITS) 80 Session Portail Self service vers machine hôte Hyper V (RDP) 3389 Session Portail Self service vers machine hôte Virtual Server 2005 (VMRC) 5900 Vue Rapports de la console Administrateur VMM vers serveur de rapports SCOM 2007 (HTTP) 80 VMConnect pour hôtes Hyper V Nouveautés de VMM 2008 R2 SCVMM 2008 R2 est une solution de management capable de prendre en charge des environnements complexes hétérogènes composés de machines hôtes fonctionnant sous Windows Server 2008 R2 Hyper V, Virtual Server 2005 R2 EE et VMware ESX via VMware Virtual Center. Les nouvelles fonctionnalités prises en charge par Windows Server 2008 R2 nécessitent l utilisation de SCVMM 2008 R2. Cette nouvelle version de VMM tire parti des nouvelles améliorations de la plate forme et améliore sensiblement l ensemble des fonctionnalités de VMM. Avant la sortie de VMM 2008 R2, vous trouverez ci dessous les évolutions les plus importantes incorporées à cette nouvelle version : Intégration de Live Migration : directement disponible via la console VMM, cette nouvelle fonctionnalité permet de déplacer à chaud sans aucune coupure, des machines virtuelles d un hôte vers un autre hôte du cluster. En offrant aux administrateurs une plus grande souplesse, la nouvelle version de Windows Server 2008 R2 avec Hyper V associée à VMM 2008 R2 permet de mieux prendre en charge les arrêts planifiés et non planifiés. La nouvelle fonctionnalité Live Migration nécessite que les différentes machines hôtes Hyper V fassent partie d un cluster Windows Server 2008 R2 Edition Entreprise ou Datacenter. Il faut aussi veiller à ce que tous les processeurs proviennent du même fabricant, c est à dire Intel ou AMD. Bien entendu, tous les nœuds du cluster doivent avoir un ou plusieurs accès à l infrastructure de stockage partagé. La mise à niveau de Windows Server 2008 vers Windows Server 2008 R2 ne nécessite aucun changement de configuration au niveau des machines virtuelles existantes, ni du réseau, ni des périphériques de stockage. Ajout et suppression à chaud des disques virtuels : cette nouvelle fonctionnalité permet l ajout et la suppression de disques virtuels au sein d une machine virtuelle en cours de fonctionnement. Cette possibilité

163 sera la bienvenue pour répondre à la problématique de manque de stockage sur des serveurs d applications critiques tels que les serveurs de messagerie ou de bases de données. Amélioration des performances réseau : Windows Server 2008 R2 et VMM 2008 R2 supportent deux nouvelles technologies pour augmenter les performances réseaux de la couche de virtualisation Hyper V et du même coup réduire la charge processeur : VMQ (Virtual Machine Queue) et TCP Chimney. Les adaptateurs réseau qui supportent VMQ créent une queue réseau virtuelle pour chaque machine virtuelle sur la machine hôte. Ainsi, chaque machine virtuelle peut passer ses flux réseaux directement de l Hyper V vers la machine virtuelle. Cette amélioration accélère considérablement les performances en supprimant une partie des traitements habituellement pris en charge par la couche de virtualisation. L opération de déchargement de ces opérations directement dans la carte réseau physique est prise en charge via le support de la fonctionnalité TCP Chimney. CSV (Clustered Shared Volumes) : les services de cluster supportent un nouveau type de cluster permettant d améliorer la gestion des LUN (Logical Unit Number), sur les architectures de stockage SAN. Il est ainsi possible de mettre en œuvre un environnement de stockage unique capable d accueillir n machines virtuelles sur la même LUN. Les machines hôtes Hyper V peuvent donc désormais accéder de manière concurrente aux fichiers des machines virtuelles. La fonctionnalité CSV permet d éliminer la limitation de Windows Server 2008 R2 qui nécessite qu une LUN soit affectée à chaque machine virtuelle tout en faisant une meilleure utilisation de l infrastructure de stockage. Utilisation conjointe de Live Migration et des volumes en cluster de type CSV : CSV permet les opérations de Live Migration sur des machines virtuelles sur une LUN partagée sans impacter les autres machines virtuelles. L activation de la fonctionnalité CSV sur les clusters fonctionnant sous Windows Server 2008 R2 est très simple et complètement intégrée au sein de la nouvelle console d administration de VMM 2008 R2. Grâce à cette grande évolution, la totalité des opérations de configuration complexes liées au stockage a été supprimée. Utilisation des transferts SAN au sein et en dehors des machines hôtes en cluster : cette nouvelle fonctionnalité permet de déplacer les machines virtuelles vers des hôtes Hyper V en cluster en utilisant un transfert de type SAN. Ensuite, les nœuds du cluster sont automatiquement configurés pour reconnaitre et prendre en charge les nouvelles machines virtuelles au sein du cluster. Support étendu des SAN iscsi : habituellement, seulement une LUN pouvait être associée à une cible iscsi. Désormais, VMM 2008 R2 permet de lier de multiples LUNs vers une seule cible iscsi. Cette possibilité apporte un plus large support à l industrie des SAN iscsi et offre aux clients plus de souplesse dans le choix des fournisseurs et des options en rapport avec les infrastructures de SAN basées sur le protocole iscsi. Amélioration des opérations de mises à jour des machines hôtes Hyper V : VMM 2008 R2 introduit un nouveau mode appelé Mode Maintenance. Cette nouvelle option permet aux administrateurs d appliquer les mises à jour nécessaires, de réaliser les mises à niveaux de firmware sur des machines hôtes Hyper V en transférant toutes les machines virtuelles de la machine hôte vers d autres machines du cluster via Live Migration, ou bien via l enregistrement de celles ci. Une fois les opérations de maintenance terminées, les machines virtuelles peuvent être repositionnées à chaud ou réveillées dans le cas de leur enregistrement. VMM 2008 R2 introduit d autres améliorations telles que le support des environnements composés de multiples domaines disjoints. Les opérations de réconciliation de machines hôtes ayant des noms de domaine DNS et Active Directory différents sont ainsi facilitées. Pour y parvenir, VMM 2008 R2 crée automatiquement un SPN personnalisé (Service Principal Name), configuré dans Active Directory et dans le DNS pour qu il soit possible de réaliser une authentification Kerberos. Enfin, il est possible d utiliser des groupes de ports définis pour accéder à VMware Virtual Center. Durant l installation de VMM 2008 R2, l assistant d installation présente les groupes de ports disponibles que VMM utilisera pour accéder à VMware Virtual Center. Cette option offre aux administrateurs VMM un meilleur contrôle des ports utilisés

164 Installation de System Center VMM 2008 R2 Cette partie du chapitre détaille l installation de VMM 2008 R2 en précisant les différentes contraintes qu il faut respecter. En plus des contraintes de base, certaines recommandations pourront vous aider à dimensionner les ressources nécessaires en fonction des différents composants de VMM et du nombre de machines virtuelles que vous souhaitez prendre en charge. 1. Installation du serveur VMM 2008 R2 a. Eléments logiciels et matériels nécessaires Avant d installer le serveur, il est indispensable de s assurer que l on dispose de tous les éléments nécessaires. Avant d installer VMM 2008 R2, les éléments ci dessous doivent être installés : Windows Server 2008 R2 avec Hyper V, Editions Standard, Entreprise ou Datacenter. Windows PowerShell : ce composant est inclus avec Windows Server 2008 R2. Dans le cas où le composant aurait été retiré, l assistant d installation de VMM 2008 R2 le rajoutera. Windows Remote Management (WinRM) : ce composant est inclus avec Windows Server 2008 R2. Il sera configuré pour démarrer automatiquement. Dans le cas où le service WinRM serait désactivé, le programme d installation de VMM 2008 R2 échouera. Dans le cas où le service WinRM serait arrêté, l assistant d installation le démarrera. Windows Automated Installation Kit (WAIK) 1.1 : dans le cas où il ne serait pas installé, l assistant d installation l installera automatiquement. Windows Server Internet Information Services (IIS) 7.0 ou 7.5 en fonction de la version de Windows Server 2008 utilisée (R2 ou non R2) : le rôle Serveur Web (IIS) doit être installé. Il faut veiller à ce que les services de rôle ci dessous soient aussi sélectionnés au moment de l installation : Compatibilité avec la métabase de données IIS 6, Compatibilité WMI d IIS 6, Contenu statique, Document par défaut, Exploration de répertoire, Erreurs HTTP, ASP.NET, Extensibilité.NET, Extensions ISAPI, Filtres ISAPI, Filtrage des demandes. Si le port par défaut du serveur Web est déjà utilisé par un autre site Web, il est nécessaire de spécifier un port différent ou bien de déclarer un header particulier pour déclarer le nom du portail en libre service. Serveur de base de données SQL Server : comme de nombreux produits de la famille System Center, l installation de VMM 2008 R2 nécessite une base de données. Les versions supportées sont listées ci dessous : SQL Server 2008 Express Edition et SQL Server 2005 Express Edition SP2, SQL Server 2008 (32 et 64 bits) Editions Standard et Entreprise, SQL Server 2005 (32 et 64 bits) Edition Standard et Entreprise SP2. L assistant d installation de VMM 2008 R2 vérifie la présence d une version supportée de Microsoft SQL Server sur la machine locale. Si le serveur ne dispose pas localement d une instance SQL Server opérationnelle, l assistant d installation proposera d installer la fonctionnalité Base de données interne Windows de Windows Server 2008 R2 ou bien de sélectionner un serveur de base de données distant. Composants VMM 2008 R2 et versions de Windows : les différents composants de VMM 2008 R2 peuvent fonctionner sur différentes versions de Windows. Ces différentes possibilités sont listées ci dessous : Serveur VMM : ce composant central fonctionne uniquement sous Windows Server 2008 R2 x64-1-

165 Editions Standard, Entreprise et Datacenter, avec ou sans Hyper V. Le serveur VMM est un composant 64 bits qui ne fonctionne pas sur une version minimale de Windows Server 2008 R2 (installation en mode Server Core). Les configurations mettant en œuvre le serveur VMM 2008 R2 sur une machine hôte Hyper V ou aussi en tant que machine virtuelle Windows Server 2008 R2 x64 sont officiellement supportées par Microsoft. La console Administrateur VMM 2008 R2 : ce composant peut être installé sur les systèmes fonctionnant sous Windows Server 2008 R2 x64 et 86 Editions Standard, Entreprise et Datacenter, Windows Server 2003 R2 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter, Windows Server 2003 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter, Windows Vista SP1 et SP2, Windows XP Professionnel SP2 et SP3. Le portail libre service VMM : ce composant peut être installé sur les systèmes fonctionnant sous Windows Server 2008 R2 x64 et 86 Editions Standard, Entreprise et Datacenter, Windows Server 2003 R2 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter, Windows Server 2003 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter. Les serveurs de Bibliothèques : ce composant peut être installé sur les systèmes fonctionnant sous Windows Server 2008 R2 x64 et 86 Editions Standard, Entreprise et Datacenter, Windows Server 2003 R2 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter, Windows Server 2003 x64 et x86 SP2 Editions Standard, Entreprise et Datacenter. b. Installation complète de VMM 2008 R2 sur un serveur unique Le début de ce chapitre nous a permis de découvrir que System Center VMM 2008 R2 était composé de plusieurs éléments : le serveur VMM, la console Administrateur VMM, le portail libre service VMM, l agent VMM et bien sûr la base de données SQL Server contenant l ensemble des éléments de configuration de la plate forme VMM. Nous verrons plus loin que l assistant d installation de VMM 2008 R2 prend entièrement en charge le processus d installation. Cependant, il n est pas possible d installer tous les composants sur le même serveur en une seule fois. Pour installer le serveur VMM, la console Administrateur VMM et aussi le portail libre service VMM, il faudra lancer l assistant d installation à plusieurs reprises. Bien que cette configuration convienne aux solutions d entrée de gamme, l ajout de tous les composants sur un seul serveur n est pas une configuration recommandée lorsque VMM doit prendre en charge plus de 20 serveurs hôtes Hyper V. Les configurations prenant en charge plusieurs centaines de machines hôtes Hyper V sont présentées plus bas

166 Installation de SCVMM 2008 R2 Bien sûr, et même si dans certains cas ce n est pas recommandé, l assistant d installation de VMM 2008 R2 permet l installation complète de tous les composants sur un seul et unique serveur. Mais, ce scénario n est recommandé que lorsque le serveur VMM 2008 R2 prend en charge un nombre limité de machines hôtes. Si VMM doit prendre en charge un nombre important de machines hôtes et de machines virtuelles, comme cela est le cas pour la plupart des services d infrastructure, il faudra alors répartir les charges en distribuant les différents composants VMM sur des machines séparées. De cette manière, la plate forme VMM 2008 R2 disposera des meilleures performances. Les services d administration offerts par VMM 2008 R2 et les services de virtualisation Hyper V peuvent être tous les deux cumulés sur la même machine physique. Cette solution conviendra certainement à des entreprises de petite ou moyenne taille souhaitant optimiser les investissements matériels. Dans le cas du cumul des deux fonctionnalités, vous devrez vous assurer que la machine respecte les différents pré requis pour supporter Hyper V. Pour correctement dimensionner une plate forme VMM 2008 R2 lorsque tous les composants VMM sont installés sur le même serveur, Microsoft recommande de respecter les préconisations SC suivantes : Pour une prise en charge maximum de 10 machines hôtes Hyper V : Processeur type Intel Dual Core x64 à 2 GHz, ou supérieur, Mémoire RAM : 2 Go et 40 Go d espace disque, ou supérieur. Pour une prise en charge maximum de 20 machines hôtes Hyper V : Processeur type Intel Dual Core x64 à 2 GHz ou supérieur, Mémoire RAM : 4 Go et 50 Go d espace disque. c. Installation du composant Serveur VMM - 3 -

167 Les informations ci dessous regroupent les éléments de la configuration système recommandée pour l installation du serveur VMM sur un ordinateur dédié. Si la machine cible ne présente pas la configuration requise minimale, il ne sera pas possible d installer ce composant. Nous verrons plus bas, que les ressources nécessaires dépendront du nombre de machines hôtes et du nombre de machines virtuelles gérées par le serveur VMM. Pour pouvoir installer avec succès le serveur VMM, l ordinateur doit disposer d au minimum 1 processeur type Pentium 4 à 2 GHz (x64), de 2 Go de mémoire RAM et de 10 Go d espace disque. Dans le cas contraire, l assistant d installation de SCVMM 2008 R2 indiquera une erreur et annulera le processus d installation. Pour une prise en charge maximum de 150 machines hôtes Hyper V : Machine équipée de 1 ou 2 processeurs Intel Dual Core ou Quad Core x64 à 2 GHz, ou supérieur. Mémoire RAM : 4 Go et 50 Go d espace disque, ou supérieur. Si vous prévoyez d utiliser le serveur VMM 2008 R2 comme serveur de bibliothèque, vous devez prévoir davantage d espace disque pour le stockage des objets. Attention au fait que la base de données interne Windows SQL Server 2005 Express Edition SP2, installée localement est limitée à 4 Go. Pour une prise en charge de plus de 150 machines hôtes Hyper V : Machine équipée de 1 ou 2 processeurs Intel Dual Core ou Quad Core x64 à 3,6 GHz, ou supérieur. Mémoire RAM : 8 Go et 50 Go d espace disque, ou supérieur. Lorsque le serveur VMM gère plus de 150 machines hôtes, il est judicieux d ajouter un ou plusieurs serveurs de bibliothèque et d éviter d utiliser le partage de bibliothèque par défaut créé automatiquement par l assistant d installation de VMM. Attention au fait que la base de données interne Windows SQL Server 2005 Express Edition SP2, installée localement est limitée à 4 Go. Les figures ci après illustrent les étapes de configuration importante du serveur VMM 2008 R2. La première étape consiste à utiliser l outil VMM Configuration Analyzer (VMMCA). Cet outil est directement utilisable à partir de l interface d installation de SCVMM. Ce composant peut donc être utilisé sur la machine locale sur laquelle VMM 2008 R2 doit être installé. Notez que VMMCA peut aussi être utilisé sur un ordinateur utilisant déjà SCVMM pour vérifier que la machine en question est bien conforme aux recommandations de Microsoft. VMMCA permet d évaluer les paramètres de configuration matériels et logiciels les plus importants nécessaires au bon fonctionnement des rôles du serveur VMM Serveur VMM, Console Administrateur VMM, Portail libre service VMM

168 Validation des rôles VMM avec VMM Configuration Analyzer L utilisation de l outil VMMCA ne remplace en rien les tests réalisés pendant l exécution du programme d installation. Cet outil permet aux administrateurs d évaluer la configuration cible pour s assurer qu elle répond aux pré requis de bon fonctionnement de SCVMM 2008 R2. Une fois l évaluation terminée un rapport est généré permettant d identifier les points de non conformité

169 Utilisation de l Analyseur de configuration VMM Notez que cet outil intégré au sein du programme d installation de VMM 2008 R2 a fait l objet d une mise à jour. La version originale du 04/12/2008 a été mise à jour par la version Update 1 du 13/02/2009. Attention au fait que le serveur VMM 2008 R2 nécessite Windows Server 2008 R2 ou Windows Server 2008 x64 et que de ce fait, il faudra télécharger la version 64 bits de VMMCA MBCASetup64.msi, Les étapes à suivre sont listées sur les figures suivantes : - 6 -

170 Écran de Bienvenue, Termes du contrat de licence Activation de la participation au programme d amélioration du produit - 7 -

171 Vérification des pré requis pour installer le serveur Virtual Machine Manager Le programme d installation s assure que les caractéristiques matérielles et logicielles sont respectées (Windows Remote Management (Win RM), Microsoft.NET Framework 3.0, Windows PowerShell

172 Définition de l emplacement d installation de VMM - 9 -

173 Configuration des Paramètres de partage de la bibliothèque VMM par défaut Configuration des paramètres des ports de communication de VMM

174 Cette étape permet aussi de spécifier le compte de service utilisé par le serveur VMM. Notez que si le Pare feu Windows est activé, l assistant ajoutera automatiquement les exceptions nécessaires au bon fonctionnement de VMM. Affichage du Résumé des paramètres VMM avant l installation

175 Exécution des différentes étapes de l installation de VMM Fin du processus d installation et dernière étape de recherche des mises à jour

176 2. Installation de la console d administration VMM La console Administrateur Virtual Machine Manager (VMM) peut être installée sur le même ordinateur que le serveur VMM ou bien sûr une station de travail d administration. Cette dernière possibilité doit être choisie lorsqu il n est pas possible d accéder à distance au serveur VMM. Dans le cas où il serait nécessaire de créer des rapports VMM, il faut prévoir d installer la console Administrateur VMM sur le même serveur que le serveur VMM. La création de rapports VMM s appuie sur System Center Operations Manager 2007 (SP1). Les administrateurs SCOM 2007 n auront la possibilité d effectuer des tâches SCOM vers les machines hôtes prises en charge par VMM disposant du «Pack d administration de virtualisation» que si l interface PowerShell est installée sur le serveur VMM. Pour pouvoir installer la console Administrateur VMM, l assistant d installation de VMM installe automatiquement l interface de commande Windows PowerShell et les cmdlets associés. Les informations ci dessous indiquent la configuration recommandée pour l installation de la console Administrateur VMM sur une machine dédiée. Si l ordinateur ne répond pas à ces critères, l assistant d installation de VMM refusera d installer ce composant. Comme dans le cas du serveur VMM, la configuration recommandée dépendra du nombre de machines hôtes et de machines virtuelles gérées par le serveur VMM. Pour une prise en charge jusqu à 150 machines hôtes Hyper V : Machine équipée de 1 ou 2 processeurs Intel Dual Core ou Quad Core x64 à 1 GHz, ou supérieur. Mémoire RAM : 1 Go et 50 Go d espace disque. Une capacité de mémoire RAM supérieure est en général recommandée en fonction du système d exploitation utilisé, Windows XP Professionnel, Windows Vista, Windows Server 2003 ou Windows Server 2008 R2. Pour une prise en charge de plus de 150 machines hôtes Hyper V : Machine équipée de 1 ou 2 processeurs Intel Dual Core ou Quad Core x64 à 2 GHz, ou supérieur. Mémoire RAM : 2 Go et 50 Go d espace disque, ou supérieur. Une capacité de mémoire RAM supérieure est en général recommandée en fonction du système d exploitation utilisé, Windows XP Professionnel, Windows Vista, Windows Server 2003 ou Windows Server 2008 R2. Composants additionnels nécessaires : l installation de la console Administrateur VMM nécessite Windows PowerShell 1.0 ainsi que le Microsoft.NET Framework 2.0 ou 3.0. Windows PowerShell 1.0, est déjà inclus dans Windows Server 2008 R2. Le Microsoft.NET Framework 2.0 sera requis sur toutes les autres platesformes prises en charge sauf pour les systèmes fonctionnant sous Windows Server 2008 et Windows Server 2008 R2. L assistant d installation de VMM 2008 R2 prendra en charge l installation du Framework, si nécessaire

177 Installation de la console Administrateur VMM 2008 R2 3. Installation du portail libre service VMM L installation des fonctionnalités de portail libre service VMM 2008 R2 n est pas obligatoire. Il s agit d un composant Webfacultatif qui permet aux personnes autorisées de prendre en charge la création et la gestion de leurs propres machines virtuelles au sein de l environnement de virtualisation contrôlé par VMM. Comme pour les autres composants VMM, l installation du portail libre service VMM devra être réalisée à partir de l assistant d installation VMM, après l installation du serveur VMM. Si le port HTTP par défaut (80) est affecté à un autre site Web, il faudra déclarer un autre port ou un en tête d hôte particulier à utiliser pour se connecter au portail. L utilisation des en têtes http Headers, est décrite dans l article de la base de base de connaissances Microsoft. Il n est pas possible d installer le portail libre service VMM sur un serveur Windows Server 2003 ou Windows Server 2008 R2 jouant le rôle de contrôleur de domaine. Afin d obtenir les meilleures performances, Microsoft recommande que le portail libre service VMM soit installé sur un serveur autre que le serveur VMM

178 Exemple d erreur d installation dans le cas du portail libre service VMM Tous les composants logiciels et matériels requis sont présents

179 Paramètres du serveur Web pour le portail libre service VMM Notez que le serveur VMM est contacté sur le port 8100 et que si le Pare feu Windows est activé, l assistant ajoutera automatiquement les exceptions nécessaires au bon fonctionnement de VMM. L utilisation d un en tête d hôte permet d utiliser une seule et unique adresse pour n serveurs Web virtuels. Il faudra dans ce cas veiller à renseigner le FQDN (Fully Qualified Domain Name) déclaré au sein de la zone DNS

180 Résumé des paramètres avant le lancement de l installation du portail libre service VMM La figure qui suit illustre les différentes étapes d installation de la version 3.0 du.net Framework et de Windows PowerShell

181 Fin des étapes d installation du portail libre service VMM Accès au portail en libre service de VMM 2008 R2 4. Déploiement de l Agent VMM sur les machines hôtes Le déploiement de l Agent VMM Virtual Machine Manager Agent (VMMAgent) est directement pris en charge par la console Administrateur VMM. Cependant, lorsque la machine hôte sera positionnée au sein d un réseau de périmètre DMZ (Demilitarized Zone), il ne sera pas possible de procéder à l installation à distance de l agent. La solution consiste à installer l agent VMM localement sur la machine cible avant de procéder à son ajout via la console Administrateur

182 VMM. Lorsque la console Administrateur VMM est utilisée pour ajouter une nouvelle machine hôte, le serveur VMM installe automatiquement un agent VMM sur l ordinateur hôte. Il en est de même concernant les serveurs de bibliothèque. Une fois installés, les ports des agents sont automatiquement configurés en fonction des ports affectés sur le serveur VMM. Dans le cas d une installation personnalisée de l agent, il faut s assurer que les ports qui sont déclarés sont bien identiques à ceux attribués pour la communication avec les agents pendant l installation du serveur VMM. Les ports sont facilement modifiables via la page Paramètres de configuration de l assistant d installation de l agent. L installation de l agent VMM sur une machine hôte est prise en charge sur les machines Windows Server 2008 R2 Hyper V Editions Standard, Entreprise et Datacenter ainsi que sur les plates formes précédentes fonctionnant sous Windows Server 2008 et Microsoft Virtual Server 2005 R2 EE. Comme pour les autres composants VMM, l assistant d installation propose le choix d installation de l Agent VMM localement sur une machine hôte. L intégration des plates formes de virtualisation VMware ESX ne nécessite pas l installation d un agent. En effet, dans le cas de ces plates formes, le serveur VMM contacte directement une machine disposant de VMware VirtualCenter version 2.5 ou supérieur. Une fois la communication établie avec VirtualCenter, le serveur VMM 2008 R2 peut prendre en charge les machines hôtes VMWare fonctionnant sous VMware X Server 3.5, VMware ESX Server et VMware ESX Server 3i ainsi que les machines virtuelles associées à ces plates formes

183 Informations complémentaires et recommandations Bien que VMM 2008 R2 puisse être installé sans problème sur un contrôleur de domaine fonctionnant sous Windows Server 2008 R2 x64, notez qu il n est pas possible de réaliser l opération de promotion après l installation de VMM. Pour réaliser cette opération, désinstallez VMM, ajoutez le rôle contrôleur de domaine puis réinstallez VMM. VMM 2008 R2 supporte les environnements dont les espaces de noms sont disjoints. Cependant, pour prendre en charge cette problématique qui se produit lorsque le nom DNS principal de l ordinateur ne correspond pas au nom du domaine dont l ordinateur est membre, il est nécessaire d utiliser un compte de domaine, à la place du compte Local System pour le compte de service du serveur VMM. Il est fortement recommandé de rendre le serveur VMM 2008 R2 hautement disponible. Le serveur VMM ne peut pas être configuré en tant qu application en cluster. Une bonne solution consiste à installer System Center VMM 2008 R2 au sein d une machine virtuelle hautement disponible. Il pourra en être de même pour le serveur de base de données Microsoft SQL Server 2005 ou Attention au fait que si une version 32 bits de Microsoft SQL Server est installée sur un ordinateur 64 bits, le nom de la base de données n apparaît pas automatiquement dans la liste des bases de données. Dans ce cas, il est nécessaire d entrer manuellement le nom de la base de données. Les serveurs de librairie contiennent tous les objets utilisés par les administrateurs VMM. Il est donc recommandé que ces machines soient hautement disponibles, par exemple grâce aux services de basculement de Windows Server 2008 R2. Dans le cas d utilisation intensive des librairies, il est recommandé d utiliser des disques à ou tpm. Les serveurs de librairie doivent fonctionner sous Windows Server 2008 R2 ou Windows Server 2003 SP1 ou supérieur. Pour disposer de serveurs hautement disponibles, il est recommandé de déployer les services de cluster de basculement de Windows Server 2008 R2 (WSFC). Lorsque le rôle Hyper V est retiré d un serveur de bibliothèque, l agent VMM reste présent sur le serveur de bibliothèque. L agent VMM est automatiquement désinstallé lorsque le rôle de serveur de bibliothèque est retiré. Le processus de déploiement des Agents VMM utilise des appels RPC port TCP 135 plus une plage de ports dynamiques utilisés par DCOM, ainsi que le protocole SMB. Pour sécuriser ces trafics, vous pouvez utiliser la signature de paquets SMB et/ou le protocole IPSec. Les Agents VMM peuvent aussi être installés directement à partir du DVD de VMM 2008 R2. Dans ce cas, les seuls ports à contrôler sont les ports utilisés par Win RM (par défaut, le port 80) et le port utilisé par BITS (par défaut, le port 443). Les Agents VMM peuvent, bien entendu, être installés sur une installation minimale de Windows Server 2008 R2 Server Core. Il suffit d exécuter la commande suivante à partir du dossier du DVD \amd64\msi\agent : msiexec /I vmmagent.msi. Notez qu il est au préalable nécessaire d installer le package Visual C Redistribuable, via la commande Vcredist_x64.exe disponible sur le DVD de VMM 2008 R2. Pour plus de renseignements sur l installation et la configuration de VMM 2008 R2 et des différents rôles supportés, référez vous au site Microsoft Technet/System Center Virtual Manager Tech Center, à l adresse : us/scvmm/default.aspx - 1 -

184 Administration de la virtualisation avec VMM 2008 R2 L administration d une plate forme de virtualisation doit répondre à de multiples challenges. En introduisant une première version de System Center Virtual Machine Manager en 2007 prenant en charge les plates formes basées sur Virtual Server 2005, Microsoft à commencé à répondre à la problématique d administration de ces plates formes. Le chapitre Architecture et installation de System Center VMM nous a permis de nous intéresser à l architecture et à la procédure d installation de System Center Virtual Machine Manager 2008 R2. Ce chapitre présente maintenant les différentes opérations liées à l administration et à l optimisation d une plate forme de virtualisation. Les technologies de virtualisation apportent de profonds changements concernant le déploiement, la configuration et la haute disponibilité des machines virtuelles, mais nous allons découvrir que les avantages sont nombreux. 1. Découverte de l environnement de la console a. Introduction La console d administration SCVMM est utilisée pour prendre en charge l ensemble des tâches de gestion des environnements virtuels fonctionnant sous Hyper V, Virtual Server 2005 R2 et VMware ESX, lorsque ces derniers sont intégrés au sein d une plate forme VMware Infrastructure 3 ou ultérieure. Interface Console d administration SCVMM 2008 R2 La console d administration SCVMM 2008 R2 peut être directement utilisée sur le serveur VMM ou aussi sur des postes de travail jouant le rôle de station d administration. La figure précédente illustre la structure de l interface Console d administration SCVMM. Bien qu une application bureautique n ait rien de commun avec une application d administration, la console d administration SCVMM utilise une navigation largement inspirée des versions récentes de Microsoft Outlook. On retrouve d ailleurs ce type de navigation dans SCOM 2007 (System Center Operation Manager 2007). La console est composée de six vues, lesquelles disposent de leur propre arbre de navigation, de leur propre volet d affichage de résultats, de leurs propres filtres et de leur propre volet d actions. Par défaut, la console d administration SCVMM tente de se connecter localement au serveur VMM, cependant l administrateur a la possibilité de se connecter à tout serveur SCVMM 2008 R2. À la différence de certaines consoles - 1-

185 qui ne peuvent s exécuter qu une seule et unique fois sur la même machine, programmes mono instance, la console d administration peut être lancée n fois, en étant connecté sur le même serveur ou bien sûr des serveurs VMM distincts. Connexion à un autre serveur SCVMM 2008 via le port TCP 8100 b. Détails des différentes vues de la Console d administration SCVMM L administrateur VMM pourra réaliser l ensemble des tâches d administration en fonction des vues qu il sélectionnera. Le détail des opérations principales associées à ces vues est listé ci dessous : Gestion des machines hôtes Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : L ajout, la suppression, les modifications des paramètres des machines hôtes Hyper V, Virtual Server 2005 R2 et VMware ESX. La configuration des options de placement des machines virtuelles sur les hôtes, la déclaration des chemins autorisés pour le stockage des machines virtuelles ainsi que la configuration des réseaux virtuels. L ajout, la suppression, les modifications des paramètres des «groupes hôtes» pour faciliter l administration des machines hôtes en termes de réserves de ressources (CPI, mémoire, espace disque, IOPS disques et capacité réseau) ainsi que la configuration des paramètres PRO. La configuration des ports réseau utilisés pour les connexions à distance aux machines virtuelles. L inscription d ordinateurs virtuels sur des machines hôtes pour les machines virtuelles n ayant pas été préalablement inscrites sur un ordinateur hôte dans SCVMM ou qui auraient été déplacées sans passer par VMM, d une machine hôte vers un autre. L ajout, la suppression, les modifications des paramètres des réseaux virtuels. Gestion des machines virtuelles Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : La création, le déploiement, la migration, le clonage, le contrôle du bon fonctionnement, la réparation, le stockage, la suppression de machines virtuelles et la connexion à ces mêmes machines. La création des points de contrôle, en d autres termes, de captures instantanées, afin de pouvoir restaurer les ordinateurs virtuels à un état précédent

186 Gestion des bibliothèques Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : La configuration de profils de système d exploitation invité, La configuration de modèles d ordinateurs virtuels en vue de leur utilisation lors de la création des machines virtuelles. L ajout des ressources fichiers au sein des librairies en vue de leur utilisation lors de la création des machines virtuelles. L ajout des serveurs de librairies, des partages qui leur sont associés ainsi que du rafraîchissement du contenu des serveurs, la valeur de rafraîchissement des partages d une bibliothèque étant, par défaut, définie à la valeur minimale d une heure. Gestion des travaux Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : La surveillance, l annulation, le redémarrage, le tri, la recherche, le filtrage des travaux. Le suivi des modifications apportées par un travail aux objets VMM. Configuration des paramètres de VMM Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : Vue d ensemble : cet item permet l affichage sous forme graphique d informations récapitulatives sur l environnement (ordinateurs hôtes, ordinateurs virtuels, travaux récents et ressources de bibliothèque). Général : cet item donne accès à la configuration des paramètres VMM globaux, tels que le contrôle à distance et le fonctionnement de la technologie PRO. Ordinateurs gérés : cet item permet la gestion des agents VMM sur les machines hôtes gérées ainsi que sur les serveurs de bibliothèque. Il permet la mise à jour, la suppression de l agent et aussi la réassociation au serveur VMM actif. Mise en réseau : cet item permet l affichage et la configuration de la plage statique des adresses MAC utilisées par VMM sur l ensemble des ordinateurs hôtes gérés. Cette option permet de garantir que lorsqu une adresse MAC de la liste a été utilisée, elle ne sera plus jamais utilisée par VMM. Rôles d utilisateurs : cet item permet l affichage, l ajout et la suppression de rôles à des utilisateurs de l annuaire Active Directory. Les utilisateurs ainsi déclarés peuvent créer et gérer leurs propres machines virtuelles dans un environnement contrôlé en utilisant le portail libre service VMM ou l interface de commande Windows PowerShell. System Center : cet item permet de configurer le support des rapports générés par System Center Operations Manager Le nom du serveur Operations Manager ainsi que l URL du serveur de rapport Operations Manager peuvent être déclarés à cet emplacement. Gestionnaires de virtualisation : cet item permet l affichage de tous les gestionnaires de virtualisation disponibles, tels que Virtual Machine Manager et VMware VirtualCenter. Gestion des rapports Cette vue de la console permet aux administrateurs VMM de réaliser les opérations suivantes : - 3 -

187 Affichage et ouverture des rapports. Cette vue n est disponible que si SCVMM et SC Operations Manager ont été configurés. Barre de boutons de la console d administration SCVMM. Cette barre de boutons permet d accéder aux opérations qui permettront aux administrateurs VMM de réaliser les opérations suivantes : Travaux : permet un accès direct à la vue Travaux. Conseils PRO : permet un accès direct à la vue Conseils PRO. Mise en réseau : affiche une représentation graphique de la configuration réseau en fonction des ordinateurs hôtes et des machines virtuelles sélectionnées. Diagramme : la vue Diagramme est une vue hiérarchique qui indique l intégrité du serveur Virtual Machine Manager, du serveur de base de données, des serveurs de bibliothèque, des ordinateurs hôtes, des ordinateurs virtuels et des serveurs VMware VirtualCenter. La vue Diagramme n est disponible que si Operations Manager est configuré. Pour plus d informations, reportez vous à l article Microsoft disponible via le lien suivant : LinkId= PowerShell : permet un accès direct à l invite de commande Windows PowerShell. 2. Gestion des serveurs Hôtes et des groupes d hôtes La console d administration permet aux administrateurs VMM de gérer les serveurs hôtes. Lorsque l infrastructure de virtualisation est composée de multiples machines hôtes fonctionnant sous Hyper V, Hyper V Server, Virtual Server 2005 R2 ou VMware ESX, il peut être intéressant de créer des «groupes hôtes»

188 Gestion des machines hôtes au sein des groupes hôtes La figure ci dessus montre une structure de groupes d hôtes regroupant plusieurs salles machines réparties sur des sites géographiquement dispersés. Une fois ces groupes créés, un peu comme des unités d organisation au sein des services de domaine Active Directory, les machines hôtes pourront y être placées. Une telle organisation permettra de gérer plus facilement de manière uniforme les machines hôtes et machines hôtes en cluster devant utiliser des paramètres identiques. a. Ajout des machines hôtes La console Administrateur SCVMM permet aux administrateurs VMM d utiliser l Assistant Ajouter des ordinateurs hôtes pour ajouter un ou plusieurs types de machines hôtes suivantes à VMM : Ordinateurs hôtes Windows Server 2008 R2 Hyper V ou Hyper V Server 2008 situés dans un domaine Active Directory (AD DS), Ordinateurs hôtes Windows Server 2008 R2 Hyper V ou Hyper V Server 2008 situés sur un réseau de périmètre, DMZ, Ordinateurs hôtes fonctionnant sous VMware ESX situés n importe où au sein de l environnement de virtualisation. Sélection du type de serveur hôte à intégrer dans SCVMM 2008 R2-5 -

189 Cas des machines hôtes Hyper V membres d un domaine Active Directory L assistant Ajouter des ordinateurs hôtes permet d ajouter en une seule opération un ou plusieurs ordinateur(s) hôte(s) Hyper V à SCVMM Pour réaliser une sélection multiple, toutes les machines hôtes sélectionnées doivent être membres d un domaine Active Directory. Les ordinateurs hôtes peuvent se trouver dans un domaine ayant une relation d approbation bidirectionnelle ou appartenir à un domaine non approuvé par le domaine contenant le serveur VMM. L assistant d ajout des machines hôtes permet de réaliser une recherche en fonction de certains paramètres simples tels que la technologie de virtualisation, Hyper V ou Virtual Server, ou le nom du ou des ordinateur(s) recherché(s). L interface présentée ci après permet de spécifier le nom du domaine Active Directory approuvé, sachant que par défaut le nom du domaine local sera spécifié. Dans notre exemple, c est le domaine Active Directory MyCorp.net. Le champ Nom de l ordinateur permet de taper le nom complet de l ordinateur pour rechercher un ordinateur spécifique, ou de taper uniquement les premiers caractères pour renvoyer tous les ordinateurs dont le nom commence par ces caractères. Par exemple, le fait de saisir WSV renverra tous les ordinateurs dont le nom commence par les caractères WSV. Fenêtre de recherche proposée par l assistant Ajouter des ordinateurs hôtes Ordinateurs hôtes Windows Server sur un réseau de périmètre Le cas des réseaux protégés par un pare feu est aujourd hui un cas banal. En effet, même s il est vrai que généralement le serveur VMM sera en contact direct avec les machines hôtes, il se pourra que cela ne soit pas le cas. Dans ce contexte, plusieurs solutions sont envisageables : - 6- La première consiste à autoriser temporairement les trafics acceptant le protocole SMB, les RPC (TCP 135) et

190 range de port DCOM, entre le serveur VMM et la machine hôte concernée. La deuxième consiste à installer l agent VMM localement sur l ordinateur hôte cible. Une fois l agent installé, il sera possible d utiliser l assistant Ajouter des ordinateurs hôtes pour ajouter l ordinateur hôte à VMM. La troisième consiste à sécuriser les trafics à l aide d une stratégie IPSec entre le serveur VMM et les machines hôtes afin de sécuriser le processus de déploiement des agents. Il faut savoir que l agent VMM, déployé sur les machines hôtes et les serveurs de bibliothèque, utilise uniquement les protocoles WS MAN (Win RM, TCP 80) et BITS (TCP 443). Ensuite, les protocoles de prise de contrôle des machines virtuelles suivants pourront être utilisés en fonction des situations : RDP (TCP 3389) : pour les connexions vers des machines virtuelles à partir d une console Administrateur SCVMM fonctionnant sur une machine non Windows Server 2008 R2 ou Windows Vista SP1 (ou supérieure). Il n est pas possible de modifier le port par défaut pour les connexions RDP dans VMM. Le port 2179 via VMConnect.exe pour accéder aux machines virtuelles prises en charge via Hyper V à partir de machines fonctionnant sous Windows Server 2008 R2 ou Windows Vista SP1 (ou supérieure). Le port TCP 5900 pour l utilisation de VMRC pour accéder aux machines virtuelles prises en charge par Virtual Server. De même, lorsque vous installez un agent VMM localement sur un ordinateur hôte, l Assistant Installation de l agent invite à fournir une clé de chiffrement dont le serveur VMM a besoin pour accéder à l ordinateur hôte. L Assistant génère automatiquement un jeu d informations d identification d agent et utilise la clé pour chiffrer ces informations et les autres informations d accès dans un fichier de sécurité. Après avoir installé un agent localement sur l ordinateur hôte, il faudra utiliser le fichier de sécurité pour insérer l ordinateur hôte à VMM. Le fichier de sécurité SecurityFile.txt, est placé sur la machine hôte au sein du dossier \Program Files\Microsoft System Center Virtual Machine Manager. Une fois le fichier transféré dans un dossier accessible à la machine où est installée la console Administrateur SCVMM, il suffit d utiliser le volet Actions, l option Ajouter des ordinateurs hôtes puis de sélectionner le choix Ordinateur hôte Windows Server sur un réseau de périmètre. Ordinateurs hôtes VMware ESX Server L assistant Ajouter des ordinateurs hôtes permet à l administrateur VMM d ajouter un ou plusieurs ordinateur(s) hôte(s) ESX Server à VMM. Cependant, la nécessité d intégrer VMware VirtualCenter ajoute quelques étapes supplémentaires. En effet, VMM 2008 R2 gère les plates formes VMware ESX via les API VMware Infrastructure. Pour cette raison, pour commencer à gérer VMware, il est nécessaire d ajouter en premier lieu le serveur VMware VirtualCenter à VMM. Virtual Machine Manager prend en charge les versions VMware suivantes : VMware VirtualCenter 2.5 et VMware VirtualCenter et les machines hôtes VMware ESX 3.5, VMware ESX et VMware ESX 3i. Action Ajouter un serveur VMware VirtualCenter La procédure ci dessous liste les tâches à effectuer pour configurer VMM de manière à gérer un environnement VMware Infrastructure 3 (VI3). La première étape consiste à ajouter le serveur VirtualCenter afin que VMM puisse utiliser l API VMware Infrastructure pour gérer les machines hôtes ESX Server et les machines virtuelles. Lorsque vous ajoutez une machine VirtualCenter à VMM, toutes les machines hôtes qui exécutent ESX Server sont également ajoutées à VMM. VMM crée au final un groupe hôte pour stocker les machines hôtes ESX. Lorsque vous ajoutez le serveur VirtualCenter, vous indiquez si les communications avec les ordinateurs hôtes ESX Server doivent être réalisées en mode sécurisé. Si vous choisissez Mode sécurisé, vous devez fournir un certificat et une clé publique, en plus des informations d identification, pour chaque ordinateur hôte ESX Server. - 7-

191 Pour ajouter un serveur VMware VirtualCenter à VMM, les étapes suivantes sont à réaliser : À l aide de la console Administrateur SCVMM, cliquez sur Ajouter un serveur VMware VirtualCenter. Dans le champ Nom de l ordinateur de la boîte de dialogue Ajouter un serveur VMware VirtualCenter, spécifiez le serveur VirtualCenter à ajouter. Dans le champ Port TCP/IP, spécifiez le port TCP/IP à utiliser pour les connexions au serveur VirtualCenter le port par défaut étant le port SSL, 443. Dans la rubrique Compte administratif, entrez le compte et le mot de passe à utiliser pour établir la connexion au serveur VirtualCenter. Dans la rubrique Sécurité, indiquez s il est nécessaire de communiquer avec les machines hôtes ESX Server en mode sécurisé. En mode sécurisé, un certificat et une clé publique sont requis pour chaque ordinateur hôte ESX Server. Désactivez cette option si vous souhaitez approuver les communications et n utilisez que les informations d identification des machines hôtes ESX. Si le serveur VirtualCenter utilise un certificat auto signé, il est nécessaire d importer le certificat du serveur dans le magasin de certificats de l ordinateur local. Cette étape est obligatoire pour vérifier l identité du serveur. Bien sûr, si le certificat utilisé par le serveur VirtualCenter est un certificat émis par une autorité de certification tierce connue, cette opération ne sera pas requise. Fenêtre de configuration de l Action Ajouter un serveur VMware VirtualCenter - 8-

192 Une fois la machine VirtualCenter ajoutée à VMM, les machines hôtes ESX sont ajoutées automatiquement à VMM dans leur propre hiérarchie de groupes hôtes. Cette opération, parfois longue, permettra l ajout des machines hôtes ESX et l actualisation des données relatives aux machines virtuelles. À l issue de l intégration des machines hôtes ESX au sein de VMM, l état initial des machines hôtes ESX Server nouvellement découvertes prend la valeur OK (Limité). Ce statut signifie que pour gérer entièrement les machines virtuelles hébergées sur les machines hôtes ESX, il sera nécessaire de spécifier les informations d identification au niveau des propriétés de chaque machine hôte ESX. Assistant Ajouter des ordinateurs hôtes VMware ESX Sécurité des accès aux machines hôtes ESX : VMM doit disposer d un accès de type Root à l ordinateur hôte ce qui nécessite d activer la connexion Root SSH sur l ordinateur hôte ESX. Une autre solution pourra consister à utiliser les informations d identification d un compte délégué configuré au sein de VMware VirtualCenter. Étape d importation des modèles VMware dans la bibliothèque VMM Une fois la machine VMware VirtualCenter intégrée et les différentes machines hôtes ESX reconnues par VMM, l importation des modèles devient possible. Cette opération sera facilement réalisée en spécifiant un compte d administration tel que celui qui est utilisé pour les connexions aux machines hôtes ESX. Attention au fait que si le serveur VirtualCenter utilise des communications sécurisées, il est nécessaire de fournir un certificat contenant la clé publique de chacun des ordinateurs hôtes ESX. Une fois le serveur VirtualCenter connu de VMM et les modèles de machines virtuelles importés avec succès, la dernière étape pourra être d implémenter le support de PRO, pour les groupes hôtes VMware. De cette manière, PRO pourra prendra en charge l optimisation des ressources Hyper V ainsi que celle des machines hôtes VMware ESX, en fonction des charges de travail. Attention! Si la machine hôte spécifiée est déjà gérée par VMM mais via un autre serveur VirtualCenter, la machine hôte sera déplacée de son serveur VirtualCenter actuel vers le nouveau serveur VirtualCenter spécifié. b. Gestion des paramètres des machines hôtes - 9-

193 Chaque machine hôte dispose de propriétés VMM. La figure ci dessous illustre que de multiples onglets permettent de configurer tous les aspects de la machine hôte sélectionnée. Propriétés de la machine hôte HV01 Par défaut, un Résumé décrivant la machine est présenté de telle sorte qu il est facile d identifier les capacités en termes de processeurs, de mémoire RAM, de capacité disques, de version de système d exploitation et aussi concernant la version de l Agent VMM déployé. État L onglet État permet à l administrateur d obtenir l état des composants principaux de la machine hôte sélectionnée. De cette manière, VMM permet de vérifier l état global d une machine hôte, ainsi que celui de l agent VMM et de la couche de virtualisation. Bien entendu, tous ces indicateurs sont importants pour déterminer l état opérationnel d une machine hôte. En cas de nécessité, ces indicateurs permettront à l administrateur VMM de réaliser une opération particulière, telle que, par exemple, la mise à jour de l agent VMM

194 Affichage de l état d une machine hôte Hyper V Ces différents statuts sont décrits ci dessous : État global : OK : aucun problème n affecte un état de la machine hôte. OK (Limité) : la machine hôte VMware ESX Server requiert des informations d identification et d autres paramètres de sécurité pour que VMM puisse le gérer complètement. Attention requise : un problème affecte un ou plusieurs états de la machine hôte. État de la connexion : Réponse en cours : le serveur VMM est en mesure de communiquer avec l agent sur la machine hôte. Pas de réponse : le serveur VMM n est pas en mesure de communiquer avec l agent sur la machine hôte. Accès refusé : l agent n est plus associé au serveur VMM. Version de l agent : Mis à jour : la version de l agent est à jour. Mise à niveau disponible : la version de l agent doit être mise à niveau de manière à correspondre à la version du serveur VMM

195 Non pris en charge : la version de l agent n est prise en charge pour aucune des fonctions VMM. État du service de virtualisation : En cours d exécution : le service de virtualisation est démarré. Arrêté : le service de virtualisation est arrêté. Version du service de virtualisation : Mis à jour : la version du logiciel de virtualisation est à jour. Mise à niveau disponible : la version du logiciel de virtualisation doit être mise à niveau vers une version prise en charge par VMM. Non pris en charge : la version du logiciel de virtualisation n est prise en charge pour aucune des fonctions VMM. Les informations de statut montrant l état de la machine hôte sont mises à jour toutes les 30 minutes. Pour exécuter une actualisation des informations affichées utilisez la fonction Actualiser du menu contextuel de la machine hôte à l aide du bouton droit de la souris. Ordinateurs virtuels Chaque fois qu une machine virtuelle est créée, déployée ou migrée, VMM inscrit la machine virtuelle au sein de l environnement de virtualisation. Dans ce cas, VMM reconnaît la machine virtuelle automatiquement. Dans certains cas cependant, l administrateur VMM pourra souhaiter inscrire manuellement une machine virtuelle provenant de fichiers relatifs à celle ci. Dans ce cas, l onglet Ordinateurs virtuels de la boîte de dialogue Propriétés d ordinateur hôte permettra d inscrire les fichiers virtuels se trouvant déjà sur la machine hôte. Une fois l inscription des fichiers effectuée, VMM découvrira automatiquement la machine virtuelle lors du prochain cycle d actualisation de la machine hôte. À ce stade, la ou les machine(s) virtuelle(s) est(sont) affichée(s) au sein de la console Administrateur SCVMM dans la vue Ordinateurs virtuels. La procédure suivante permet de réaliser cette opération : Via l onglet Ordinateurs virtuels, dans la zone Inscrire les ordinateurs virtuels, cliquez sur Parcourir, et effectuez l une des opérations suivantes : Dans le cas d une machine hôte Virtual Server 2005 R2, accédez au dossier contenant le fichier de configuration des machines virtuelles (.vmc), cliquez sur le fichier, cliquez sur OK, puis de nouveau sur OK. Dans le cas d une machine hôte exécutant Hyper V, accédez au dossier qui contient les fichiers des machines virtuelles, cliquez sur le dossier, cliquez sur OK, puis de nouveau sur OK. La figure suivante illustre l onglet Ordinateurs virtuels

196 Onglet Ordinateurs virtuels et inscription de machines virtuelles externes Réserves Cet onglet permet à l administrateur VMM de configurer les paramètres de ressources matérielles qui seront utilisés pour déterminer quand une machine virtuelle peut, ou non, être prise en charge sur la machine hôte. Si la machine hôte ne satisfait pas à ces exigences de ressources alors la ou les machine(s) virtuelle(s) ne pourront être hébergées sur la machine hôte. Les ressources de machines hôtes sont utiles lorsque des machines virtuelles sont placées sur un ordinateur hôte. Ces réserves déterminent quel pourcentage du processeur, de la mémoire RAM, de l espace disque, de la capacité d entrée/sortie et de la capacité réseau sera toujours disponible pour le système d exploitation hôte

197 Onglet Réserves d une machine hôte Hyper V Matériel Cet onglet permet à l administrateur VMM d afficher les caractéristiques matérielles de la machine hôte. Il est aussi possible, comme le montre la figure ci dessous, de spécifier si tel ou tel volume disque est disponible dans le cadre de la sélection élective, comme stockage ou non. Les paramètres réseaux accessibles au travers de cet onglet permettent aussi d altérer la découverte de l emplacement réseau pour une carte réseau particulière

198 Caractéristiques matérielles de la machine hôte et sélection du stockage Voici quelques compléments sur la sélection élective : Lorsqu un ordinateur virtuel est déployé sur un ordinateur hôte, le processus de sélection de l ordinateur hôte le plus approprié pour l ordinateur virtuel porte le nom de sélection élective d un ordinateur virtuel, ou simplement sélection élective. Lors de la sélection élective, les ordinateurs hôtes sont évalués en fonction de la configuration matérielle requise et des besoins en ressources de l ordinateur virtuel, de l utilisation anticipée des ressources et des possibilités offertes par la plate forme de virtualisation concernée. Ces évaluations prennent également en compte l objectif de la sélection élective : maximisation des ressources sur les différents ordinateurs hôtes, équilibrage de charge entre les ordinateurs hôtes ou obtention éventuelle d un ordinateur virtuel à haut niveau de disponibilité. C est sur la base de ces évaluations que l administrateur choisit un ordinateur hôte pour l ordinateur virtuel. La sélection élective peut fonctionner en mode automatique. Par exemple, dans le portail libre service, les machines virtuelles des utilisateurs sont automatiquement placées sur l ordinateur hôte le plus approprié du groupe hôte utilisé pour le libre service. La sélection élective automatique est également invoquée lorsqu un administrateur VMM réalise une opération de type Glissé déplacé pour migrer une machine virtuelle vers un groupe hôte dans une vue de type Ordinateurs virtuels. Dans le cas de la sélection élective automatique, les fichiers de configuration de la machine virtuelle sont déplacés vers le volume jugé le plus approprié sur la machine hôte sélectionnée. Pour que la sélection élective automatique réussisse, le chemin d accès de l ordinateur virtuel doit être configuré sur le volume recommandé. Mise en réseau Cette rubrique permet à l administrateur VMM d ajouter, de modifier et de supprimer des nouveaux réseaux virtuels sur des machines hôtes Hyper V. VMM 2008 R2 utilise les réseaux virtuels avec support, ou non, des VLAN. L infrastructure de virtualisation permet de virtualiser les réseaux en créant des réseaux logiques indépendants au sein d un réseau physique. Cette approche facilite l administration du réseau grâce au découpage apporté par une

199 séparation des segments logiques qui ne doivent pas échanger de données dans un réseau local. L avantage apporté par la mise en œ uvre de réseaux logiques au sein de la plate forme de virtualisation Hyper V/VMM est lié au fait que la configuration des réseaux virtuels, étant assurée côté logiciel, les machines virtuelles peuvent facilement être déplacées entre machines hôtes en conservant leur configuration réseau. La virtualisation des réseaux est donc un autre avantage apporté par les plates formes de virtualisation, par rapport aux solutions matérielles. Les machines hôtes Hyper V contrôlées par VMM utilisent une approche basée sur des ports pour taguer les réseaux locaux virtuels. De cette manière, au sein d un réseau virtuel donné, chaque port peut être configuré de manière à appartenir à différents VLAN. Les VLAN sont configurables en affectant une valeur numérique, le VLAN ID, au niveau du port. Ensuite, tout le trafic en provenance de ce port est identifié avec l ID de ce VLAN. De cette manière, seul le trafic du réseau local virtuel est transmis à destination et en provenance des ports de ce même VLAN. Attention à une perte de connectivité éventuelle! Avant d activer les réseaux locaux virtuels sur une carte réseau, assurez vous que vous disposez d au moins une autre carte réseau disponible pour les communications entre la machine hôte et le serveur VMM. Onglet Mise en réseau des propriétés d une machine hôte Sélection élective Lorsqu une machine virtuelle est déployée sur une machine hôte via VMM, l assistant de déploiement enclenche un processus particulier appelé «Sélection élective». Ce processus a pour objectif d aider l administrateur VMM à déterminer la machine hôte la plus appropriée pour la machine virtuelle. Lors de cette présélection, les machines hôtes sont évaluées en fonction des exigences de la machine virtuelle à déployer, configuration matérielle requise, besoins en ressources, utilisation anticipée des ressources. Les figures qui suivent illustrent l utilisation de l assistant Nouvel ordinateur virtuel disponible via la console Administrateur SCVMM Actions

200 Cet assistant est aussi directement invocable en passant par la vue Bibliothèque, en sélectionnant une image stockée via le menu contextuel puis l option Déployer. Ci dessous l option Placer l ordinateur virtuel sur un ordinateur hôte avec sélection élective. Assistant Déployer un ordinateur virtuel et sélection du placement Une fois le profil matériel sélectionné par l administrateur VMM, l assistant propose de sélectionner la machine hôte. Les machines hôtes sont évaluées en fonction des spécifications de la machine virtuelle et des options de sélection élective par défaut

201 Sélection d une machine hôte pour héberger une machine virtuelle Cette fenêtre de sélection permet à l administrateur de rechercher des machines hôtes particulières en tapant tout ou partie de leur nom et en agissant sur l étendue souhaitée, hiérarchie de groupes d hôtes existants. Le bouton Personnaliser affiche la fenêtre ci après. L administrateur a ainsi la possibilité de configurer la manière dont les évaluations de la machine hôte sont calculées. Dans cet exemple, les modifications apportées affecteront uniquement le déploiement en cours

202 Options de personnalisation de la politique de sélection élective À propos de la Sélection élective automatique : dans les cas ci dessous, la machine virtuelle sera placée automatiquement sur la machine hôte la plus appropriée. Lorsque la création de la machine virtuelle est réalisée à l aide du portail Web libre service, les machines virtuelles sont automatiquement placées sur la machine hôte du groupe hôte affecté au portail libre service. Lorsque l administrateur utilise un glissé déplacé d une machine virtuelle via la vue Ordinateurs virtuels vers un groupe hôte. Une fois la sélection élective automatique réalisée, l administrateur choisira parmi toutes les machines hôtes potentiellement validées comme étant capables d assurer la prise en charge de la machine virtuelle. Ensuite, les fichiers de configuration de la machine virtuelle seront déplacés vers le stockage disque jugé le plus approprié sur la machine hôte sélectionnée. Il est recommandé de ne pas ajouter de chemins d accès issus du même lecteur que les fichiers de système d exploitation. La bonne pratique consiste à utiliser un stockage de type SAN de telle sorte qu en cas de réinstallation du système d exploitation, il n y ait aucun risque de perte de fichiers de machines virtuelles. En plus des chemins d accès par défaut ajoutés par vos soins, Hyper V crée son propre chemin d accès par défaut, lequel apparaît sous l onglet Sélection élective de la boîte de dialogue Propriétés d ordinateur hôte. La console Administrateur SCVMM n autorise pas la suppression des chemins d accès par défaut

203 Gestion des chemins d accès par défaut à utiliser pour la sélection élective des machines virtuelles sur les machines hôtes La figure ci dessous illustre une évaluation négative pour les machines hôtes HV01 et HV

204 Explication de l évaluation : un manque de ressource de stockage est détecté Notez que lorsqu un noeud d un cluster est sélectionné, le nom du cluster est affiché dans le message d information. Dans notre exemple, le noeud hv02.mycorp.net est sélectionné, mais le message indique que le cluster HVFCS01.MyCorp.net est trop sollicité. Le message suivant s affichera si l administrateur tente d outrepasser les recommandations de SCVMM Message d explication de la cause de l impossibilité de réaliser l opération de placement Les mécanismes d évaluation impliqués dans la sélection élective prennent également en compte des objectifs de maximisation des ressources des machines hôtes Hyper V, l équilibrage de charge entre les ordinateurs hôtes ou aussi l obtention éventuelle d une machine virtuelle devant disposer d un haut niveau de disponibilité. Sur la base de tous ces critères, l administrateur VMM pourra, au final, choisir la meilleure machine hôte pour y héberger la machine virtuelle

205 Attention! Dans le cas d un cluster de machines hôtes, le chemin d accès par défaut est forcement un volume partagé de type cluster. Une fois configurée en cluster, une machine hôte Hyper V n a plus la possibilité de disposer de chemins d accès par défaut supplémentaires. C est pour cette raison que, comme le montre la figure ci dessous, le bouton Ajouter est grisé. Machine en cluster et gestion des chemins d accès Lorsqu une machine virtuelle est configurée avec l option Rendre cet ordinateur virtuel hautement disponible alors, seules les machines hôtes en cluster recevront une évaluation élevée. Configuration de la priorité et de la disponibilité d un ordinateur virtuel L administrateur VMM a la possibilité de configurer l allocation des ressources processeur et aussi d indiquer si la machine virtuelle doit fonctionner avec un haut niveau de disponibilité. Ces paramètres peuvent être directement intégrés au sein d un profil matériel

206 Gestion de la Priorité au niveau des propriétés d une machine virtuelle Lorsque l utilisation du processeur sur un ordinateur hôte est intense, les ressources CPU sont en premier lieu allouées aux machines virtuelles présentant un niveau de priorité le plus élevé. L administrateur VMM a donc la possibilité de sélectionner une priorité de niveau Haute, Normale ou Basse ou même une priorité personnalisée pour affiner au mieux le contrôle. La valeur par défaut du niveau de priorité processeur est égale à 1. Cette valeur est la plus basse, sachant que la valeur la plus élevée peut être égale à À distance La figure suivante illustre la possibilité de fixer la valeur du port TCP/IP qui sera utilisé pour la fonctionnalité de connexion à distance vers les machines virtuelles de la machine hôte Hyper V

207 Configuration du port utilisé pour la connexion à distance d une machine virtuelle Personnalisé L onglet Personnalisé permet à l administrateur d affecter jusqu à 10 champs personnalisés à une machine virtuelle

208 Onglet Propriétés personnalisées L administrateur VMM a la possibilité d attribuer un maximum de dix propriétés personnalisées à un ordinateur hôte. Ces propriétés peuvent ensuite être ajoutées au volet des résultats de la vue Ordinateurs hôtes. c. Suppression des machines hôtes Lorsqu il n est plus nécessaire de prendre en charge une machine hôte particulière, l administrateur a la possibilité d utiliser la console Administrateur SCVMM pour supprimer la machine hôte sélectionnée. Pour des raisons de sécurité, la console Administrateur SCVMM n autorise pas la suppression de n machines hôtes à l aide d une sélection multiple. Une fois la ou les machine(s) hôte(s) supprimée(s), l agent VMM est automatiquement désinstallé et celles ci ne sont plus gérées à l aide de SCVMM 2008 R2. À l issue de l opération, la ou les machine(s) hôte(s) ainsi que les machines virtuelles sont automatiquement retirées de la base de données SQL et des différentes vues de la console Administrateur SCVMM. La suppression d une machine hôte de l environnement SCVMM ne modifie en rien les machines hôtes et machines virtuelles associées. Les plates formes de virtualisation demeurent pleinement opérationnelles, sans avoir été redémarrées, et peuvent être de nouveau ajoutées au même, ou à un autre, environnement SCVMM. Dans le cas où une machine hôte ne serait plus joignable ou dans le cas ou l administrateur ne disposerait pas des autorisations permettant de désinstaller, l Agent VMM, il est possible d utiliser la commande PowerShell Remove VMHost Force. L utilisation du paramètre Force demande à VMM de ne pas tenter de se connecter à la machine hôte et donc, de ne pas désinstaller l Agent VMM. Le paramètre Force ne doit être utilisé que pour retirer de manière forcée une machine hôte et pour nettoyer la base de données SCVMM de toutes les données relatives à ce hôte

209 Suppression des machines hôtes en cluster et suppression d un cluster hôte La suppression des machines hôtes en cluster est particulière dans la mesure où les machines hôtes membres du cluster ne sont plus «seulement» des machines hôtes mais, très logiquement, des machines hôtes en cluster. De plus, du point de vue de VMM, l objet principalement ajouté ou supprimé à l environnement de virtualisation VMM est directement le cluster Windows Server 2008 R2. La console de gestion Administrateur SCVMM n autorise pas la suppression des machines hôtes membre d un cluster. Celles ci devront être supprimées directement en utilisant la console MMC Gestion du cluster de basculement. À l inverse, la suppression du cluster hôte est tout à fait possible. Action Supprimer le cluster hôte Finalement, il faut retenir que, de la même manière qu une machine hôte peut être supprimée d un environnement VMM donné, un cluster hôte peut l être aussi. La figure ci dessous, illustre cette opération. Suppression d un cluster hôte à l aide de la console Administrateur SCVMM d. Création des groupes hôtes Les groupes hôtes sont des groupes personnalisés contenant des machines hôtes et aussi d autres groupes hôtes. Dans un premier temps, les groupes hôtes sont très utiles pour regrouper des machines hôtes et les machines virtuelles qui leur sont associées de manière organisée. Dans un deuxième temps, les groupes hôtes peuvent être très utiles pour réserver des ressources à des machines hôtes, membres du groupe hôte, pour les besoins de la couche de virtualisation elle même, et aussi de la machine virtuelle parente, c est à dire le système d exploitation local. Les groupes hôtes apparaissent dans le volet de navigation de la vue Ordinateurs hôtes et Ordinateurs virtuels sous la forme de dossiers. La figure qui suit illustre la création d un groupe hôte

210 Menu contextuel Nouveau groupe hôte dans la console SCVMM 2008 R2 L option Nouveau groupe hôte est disponible via les vues Ordinateurs hôtes et Ordinateurs virtuels de la console Administrateur SCVMM. Propriétés générales d un groupe hôte

211 Les propriétés générales permettent d afficher le nom du groupe hôte, une description, le chemin d accès par rapport à la racine Tous les ordinateurs hôtes, la liste des machines hôtes membres contenus dans le groupe hôte ainsi que dans tous les groupes hôtes enfants. Cas d utilisation des groupes hôtes Les points ci dessous présentent des cas pratiques du bon usage des groupes hôtes : Modèle d organisation de base pour gérer un nombre important de machines hôtes et de machines virtuelles : dans ce cas, l administrateur VMM a la possibilité de créer des vues personnalisées dans la vue Ordinateurs hôtes et dans la vue Ordinateurs virtuels. De cette manière, le suivi et l accès aux groupes de machines hôtes sont facilités. Comme le montre la figure précédente, il peut être intéressant de créer un groupe hôte pour chaque site géographique de l entreprise, Montréal, Sophia Antipolis. Modèle d organisation pour gérer les réserves de ressources des machines hôtes : dans ce cas, l administrateur VMM peut utiliser une hiérarchie de groupes hôtes pour déterminer les réserves en termes de pourcentage processeur, mémoire, capacité disque, capacité d entrées/sorties et capacité réseau, qui doivent toujours être disponibles pour le système d exploitation hôte. La figure ci dessous illustre les propriétés du groupe hôte nommé Infrastructure Salle 1 Baie 5. Gestion des réserves de ressources sur un groupe hôte Bien sûr, l administrateur pourra définir des réserves de ressources spécifiques pour chaque groupe hôte. Modèle d organisation pour gérer les machines hôtes affectées aux portails libre service. Il peut être judicieux de gérer de manière particulière les machines hôtes à partir desquelles des utilisateurs pourront créer et déployer leur propres machines virtuelles. L administration du portail Web libre service VMM nécessite que l administrateur VMM identifie les machines hôtes à partir desquelles les groupes ou utilisateurs libre service, disposant de ce rôle, seront autorisés à créer et gérer leurs propres machines virtuelles. L utilisation d un groupe hôte spécifique facilitera la gestion de ces machines hôtes

212 Modèle d organisation utiliser pour prendre en charge les paramètres PRO : les paramètres ci dessous permettent de configurer le comportement de PRO sur le groupe hôte et aussi les machines membres d un cluster hôte. Gestion des paramètres PRO au niveau d un groupe hôte Lorsqu un serveur VMware VirtualCenter est ajouté au sein d un groupe hôte, toutes les machines hôtes existantes pour ce serveur sont également ajoutées. Les machines hôtes sont automatiquement placées dans des groupes hôtes qui correspondent à la hiérarchie des centres de données de chaque serveur. Un groupe hôte est automatiquement créé pour chaque dossier et cluster hôte au sein de chaque centre de données. Les serveurs VMware ESX doivent demeurer dans leur groupe hôte parent ou dans un enfant de ce groupe hôte. Enfin, lorsqu un nouveau centre de données est ultérieurement ajouté, il apparaîtra en tant que nouveau groupe hôte au sein de la console Administrateur SCVMM lors de la prochaine actualisation. 3. Gestion des librairies a. Introduction Une bibliothèque VMM est un élément incontournable du modèle d administration de Virtual Machine Manager 2008 R2. Cet objet joue le rôle de catalogue pour offrir aux administrateurs VMM un accès contrôlé aux ressources fichiers nécessaires au déploiement des machines virtuelles : disques durs virtuels, images ISO, fichiers de type Sysprep. De plus, les bibliothèques VMM contiennent aussi les modèles d ordinateurs virtuels, les profils de systèmes d exploitation invités et les profils matériels qui résident dans la base de données VMM. Lorsque certaines machines

213 virtuelles ne sont plus utilisées, l administrateur VMM peut juger utile de les conserver en les stockant dans une bibliothèque, en vue de leur réutilisation future. À l issue de l installation du serveur VMM, une bibliothèque est automatiquement créée sur le serveur VMM. L emplacement de stockage par défaut est disponible à l aide du dossier partagé MSSCVMMLibrary localisé dans le dossier : %SystemRoot%\ProgramData\Virtual Machine Manager Library Files. Recommandation : organisez la structure de chaque bibliothèque en fonction des données qui y seront stockées. Vous pouvez, par exemple, créer des dossiers pour y ranger des scripts PowerShell, des scripts Sysprep, des fichiers VHD contenant des images enrichies prêtes à être déployées. b. Ajout des serveurs de bibliothèques La console Administrateur SCVMM permet à l administrateur VMM d ajouter des serveurs de bibliothèques. Cette fonction, disponible dans toutes les vues de la console Administrateur VMM, est facilement accessible via le menu Action Ajouter un serveur de bibliothèque. Quand un serveur de bibliothèque a été ajouté, il est toujours possible d ajouter d autres partages de bibliothèque supplémentaires à l aide de l action Ajouter des partages de bibliothèque dans la vue Bibliothèque. Lorsque la fourniture de machines virtuelles est intense, les serveurs de bibliothèques sont des serveurs de fichiers particulièrement utilisés et critiques. Dans ce type de cas, il est recommandé d offrir au serveur de bibliothèque un haut niveau de disponibilité en implémentant un cluster de basculement fonctionnant sous Windows Server 2008 R2 Edition Entreprise. Du point de vue de la déclaration d un serveur de bibliothèque en cluster, il faudra entrer le nom du serveur de fichiers virtuel, au sens cluster. Attention! VMM 2008 R2 ne prend pas en charge les clusters créés sous Windows Server L ajout d un serveur de bibliothèque installe l Agent Virtual Machine Manager sur le serveur ayant le rôle Serveur de bibliothèque. De plus, comme cela est le cas sur les machines hôtes, le processus de déploiement de l Agent VMM utilise les ports SMB, RPC et DCOM. Procédure d ajout de serveurs de bibliothèques L assistant Ajouter un serveur de bibliothèque propose à l administrateur d entrer les informations d identification. Comme le fait remarquer l assistant Ajouter un serveur de bibliothèque, la sélection de plusieurs ordinateurs à ajouter en tant que serveurs de bibliothèques nécessite que le compte d utilisateur utilisé soit un compte de domaine disposant de droits d administration sur tous les ordinateurs sélectionnés. Une fois l authentification réalisée avec succès la fenêtre Sélectionner des serveurs de bibliothèques permet à l administrateur de rechercher et sélectionner les serveurs souhaités

214 Sélection des futurs serveurs de bibliothèques La figure suivante liste l ensemble des serveurs sélectionnés, les noms des partages de chacun des serveurs ainsi que le chemin d accès partagé associé

215 Sélection des partages à ajouter aux serveurs de bibliothèque La dernière étape consiste à sélectionner les partages qui seront considérés comme partages de bibliothèque

216 Fenêtre de vérification des paramètres avant l ajout des serveurs La suite du processus d installation déclenche un ensemble de travaux. Ces travaux pourront être suivis à l aide de la vue Travaux de la console Administrateur SCVMM. Dans notre exemple, trois nouveaux serveurs de bibliothèques sont ajoutés à l environnement SCVMM. Détail du travail Ajouter un serveur de bibliothèque La figure ci dessus illustre le suivi des opérations de configuration demandées par l administrateur. La progression de chaque travail est visualisée sous la forme d une ligne comprenant le nom, l état, l heure de début, la cible et le propriétaire de l opération. c. Ajout de ressources dans les bibliothèques Pour pouvoir être utilisés dans VMM, les fichiers tels que les disques durs virtuels, les images ISO et autres ressources nécessaires à la création des ordinateurs virtuels doivent être ajoutés à une ou plusieurs bibliothèque (s) VMM

217 Détail des différents types de ressources des bibliothèques La figure ci dessus montre les différents types d objets connus au sein d une bibliothèque : les disques durs virtuels, les fichiers de réponses, les images ISO, les modèles de machines virtuelles invités. Les fichiers n apparaissent dans la bibliothèque qu une fois celle ci actualisée. Pour pouvoir utiliser les fichiers immédiatement, vous pouvez actualiser, à l aide de la console Administrateur SCVMM Bibliothèques ou du bouton droit de la souris, un partage de bibliothèque donné ou un serveur de bibliothèque particulier dans son ensemble. Option Actualiser De même, si vous déplacez un ordinateur virtuel stocké dans une bibliothèque et que celui ci n a jamais été déployé sur une machine hôte, les partages source et destination doivent être actualisés. Cette opération garantit la mise à jour des chemins d accès dans la configuration de la machine virtuelle. Les bibliothèques jouent «simplement» le rôle de catalogue au sein de l environnement VMM. Elles ne sont donc pas impliquées dans le niveau des performances en transfert de données. Néanmoins, il convient de rappeler que l emplacement des disques durs virtuels et des images ISO aura un impact important sur les performances et sur le trafic occasionné pendant la création et le déploiement des machines virtuelles

218 d. Ajout des modèles de machines virtuelles Les modèles de machines virtuelles sont des objets VMM qui permettront aux administrateurs de créer des machines virtuelles basées sur des paramètres matériels et aussi logiciels standard. Les figures qui suivent illustrent le fonctionnement de l assistant Nouveau modèle. Les utilisateurs du portail Web self service VMM utilisent aussi les modèles qui leurs sont assignés pour créer leurs propres machines virtuelles. Ils disposent ainsi de machines virtuelles adaptées à leur besoin en quelques clics

219 Deux types de sources peuvent servir de modèle

220 Fenêtre d identité du modèle : déclaration du nom et du propriétaire

221 Fenêtre de création ou de sélection d un profil matériel Comme le montre la figure ci dessus, les profils matériels sont des ressources placées dans les bibliothèques VMM. Ces objets contiennent toutes les caractéristiques matérielles qui seront appliquées lors de la création d une nouvelle machine virtuelle. Un profil matériel peut ainsi contenir les paramètres de processeurs, type et nombre de processeurs virtuels, de mémoire RAM, de cartes réseaux, de lecteurs CD/DVD, de ports COM, et aussi des paramètres de priorité de la machine virtuelle au moment de l allocation des ressources par la machine hôte. Un profil matériel peut être créé à la volée, lors de la création d un nouveau modèle de machine virtuelle, via le menu Actions Actions de la bibliothèque Nouveau modèle. Les options sont identiques à celles disponibles lorsque l administrateur VMM met à jour la configuration matérielle d une machine virtuelle, modifie directement un profil matériel ou un modèle de machine virtuelle. Il faut noter que le fait de spécifier un profil matériel lors de la création d une machine virtuelle n empêche pas d en modifier les paramètres importés. Les paramètres peuvent être changés sans affecter en rien le profil ayant été utilisé au départ. Aucune relation directe n est conservée entre la machine virtuelle créée et le profil matériel utilisé au départ

222 Fenêtre de création ou de sélection d un profil de système d exploitation invité

223 Résumé avant la création du nouveau modèle et bouton Afficher le script La figure ci dessus illustre la création du nouveau modèle ainsi que la possibilité d afficher le script PowerShell associé à l action. De cette manière, l administration peut entreprendre la création de dizaines de modèles adaptés à ses besoins simplement en créant un script prévu à cet effet. e. Dépendances des ressources des bibliothèques L ensemble des ressources stockées dans les librairies est utilisable au sein des profils matériels, des profils de systèmes d exploitation invités ou directement par des machines virtuelles. L administrateur VMM a cependant la possibilité de supprimer des fichiers jugés non nécessaires. Cette opération, réalisable à l aide de la console Administrateur SCCM ou directement via l explorateur Windows, aura pour effet de réellement supprimer les fichiers précédemment utilisés. Suppression à l aide de la console SCVMM : les fichiers seront réellement détruits Lorsque des fichiers de ressources sont directement supprimés via l explorateur Windows toute machine virtuelle, modèle de machine virtuelle, profil matériel, profil de système d exploitation invité faisant référence aux fichiers supprimés devront être «réparés». Cette opération aura pour effet de supprimer les références aux fichiers précédemment supprimés. À l inverse, le fait d utiliser la console de gestion Administrateur SCVMM supprimera

224 proprement des ressources dépendantes toutes les références aux fichiers supprimés. Le tableau ci dessous liste les liens possibles entre les fichiers de ressources positionnés au sein des bibliothèques VMM et les objets VMM mis à disposition des administrateurs : Ressources utilisables Disques durs virtuels, fichiers de réponse, scripts, images ISO Objets SCVMM 2008 R2 Modèles de machines virtuelles Fichiers de réponse et scripts Images ISO Les disques durs virtuels attachés à une machine virtuelle sont indexés par VMM mais ne sont pas affichés dans les bibliothèques, sauf s ils y sont déclarés par un administrateur. Profils de systèmes d exploitation invités Profils matériels Machines virtuelles Tableau de dépendance des ressources utilisées par les objets VMM 4. Gestion des machines virtuelles a. Opérations de gestion des machines virtuelles La console Administrateur SCVMM permet d utiliser les actions suivantes pour commander et gérer les machines virtuelles prises en charge par l environnement de virtualisation : Actions disponibles sur les machines virtuelles Démarrer : cette action démarre une machine virtuelle arrêtée, suspendue ou dans un état enregistré. Arrêter : cette action arrête une machine virtuelle et n enregistre aucune information d état. Cette action a

225 le même effet sur la machine virtuelle que la coupure électrique d un ordinateur physique. Suspendre : cette action suspend l exécution d une machine virtuelle et conserve en mémoire tous les états de la machine virtuelle. Enregistrer l état : cette action suspend l exécution d une machine virtuelle et enregistre son état actuel sur le disque afin de libérer de la mémoire et des ressources processeur pour les autres machines virtuelles. Lorsque la machine virtuelle est restaurée à partir d un état enregistré, celle ci est renvoyée dans la position à laquelle elle se trouvait quand l état a été enregistré. Ignorer l état de mise en mémoire : cette action ignore l état enregistré d une machine virtuelle. La machine virtuelle est alors désactivée. Arrêt : cette action arrête le système d exploitation invité de la machine virtuelle. Se connecter à l ordinateur virtuel : cette action permet de se connecter à une machine virtuelle via le protocole RDP (Remote Desktop Protocol). La console SCVMM essaie de se connecter à une machine virtuelle en cours de fonctionnement. Pour ouvrir une fenêtre de connexion plus large afin de se connecter à la machine virtuelle, il suffit de double cliquer sur la miniature ou d utiliser le menu Actions Se connecter à l ordinateur virtuel. Pour rappel, VMM 2008 R2 utilise toujours le protocole VMRC (Virtual Machine Remote Control), pour les machines virtuelles prises en charge par Virtual Server et VM Connect (port par défault 2179) pour les machines virtuelles prises en charge par des machines hôtes Hyper V. b. Gestion des configurations, les disques et les points de contrôle Les actions listées ci dessous sont disponibles via le même menu pour les administrateurs SCVMM : Réparer : cette action répare une machine virtuelle défaillante en réitérant l action à l origine de l échec, en restaurant la machine virtuelle à son état antérieur à l action ayant engendré l échec. Une fois le problème corrigé, l état de la machine virtuelle est actualisé au sein de la console SCVMM. Lorsque la machine virtuelle est considérée par VMM comme étant défaillante, l option Réparer est considérée comme l action par défaut. La boîte de dialogue Réparer est aussi automatiquement ouverte à l aide d une action de type double clic. Désactiver les disques d annulations : cette action est particulière à l environnement Microsoft Virtual Server Elle désactive les disques d annulations supportés par Virtual Server, puis fusionne ou ignore les modifications. Cette opération permet à VMM de prendre en charge la machine virtuelle. Nouveau point de contrôle : cette action crée un point de contrôle permettant de restaurer une machine virtuelle à son état actuel. L action enregistre l état de chaque disque dur virtuel attaché à la machine virtuelle, y compris les fichiers de données. Ainsi une sauvegarde temporaire de la machine virtuelle pourra être utilisée en cas de nécessité. Gérer les points de contrôle : cette action ouvre la fenêtre Points de contrôle permettant de créer, de modifier et de fusionner des points de contrôle. Elle permet aussi de restaurer une machine virtuelle à un point de contrôle donné. Installer les services d invité virtuel : cette action installe les services d invité, services d intégration d Hyper V ou les composants additionnels nécessaires aux machines virtuelles prises en charge par les machines hôtes fonctionnant sous Microsoft Virtual Server 2005 R2 SP1. Désactiver : cette action désactive une machine virtuelle stockée dans une bibliothèque afin de provisoirement empêcher son utilisation. Une machine virtuelle désactivée reste stockée dans une bibliothèque. Cependant, elle ne peut plus être ni déployée, ni réparée. Propriétés : cette action modifie les propriétés d une machine virtuelle

226 L ouverture de la fenêtre de propriétés d une machine virtuelle est l action par défaut lorsque la machine virtuelle est dans un état de bon fonctionnement État sain. c. Création et déploiement d une machine virtuelle La console Administrateur SCVMM permet à l administrateur de créer des machines virtuelles à destination de machines hôtes fonctionnant sous Hyper V, Hyper V Server, Virtual Server 2005 et des machines hôtes fonctionnant sous VMware ESX. Action Nouvel ordinateur virtuel SCVMM 2008 R2 avec un cluster d hôtes 2 nœuds, et une machine hôte supplémentaire La création des machines virtuelles est assistée de bout en bout et peut suivre différents scénarios tels que : La création d une machine virtuelle à partir d un modèle de la bibliothèque, La création d une machine virtuelle à partir d un disque dur virtuel existant dans la bibliothèque, La création d une machine virtuelle à partir d un disque dur virtuel vide, La création d une machine virtuelle à partir d une autre à l aide de l opération «Cloner». Les étapes qui suivent illustrent le cas du déploiement d une nouvelle machine virtuelle au sein d une infrastructure

227 virtuelle composée de machines hôtes Hyper V disposant des fonctionnalités de haute disponibilité, de machines hôtes et de bibliothèques. La première étape consiste à invoquer l assistant Nouvel ordinateur virtuel. Cet assistant est disponible : Dans toutes les vues de la console Administrateur SCVMM via le volet Actions, Au sein des bibliothèques via le menu contextuel en étant positionné sur un modèle de machine virtuelle ou directement sur un disque dur virtuel stocké dans la bibliothèque. Étape 1 : sélectionner une source Le premier écran de l assistant propose à l administrateur de sélectionner la source de la nouvelle machine virtuelle. Étape de sélection de la source de la machine virtuelle Dans notre exemple, l administrateur a choisi de créer une machine virtuelle basée sur un disque dur virtuel vide. Cependant, il est plus rapide et plus pratique de directement créer cette nouvelle machine virtuelle en utilisant des objets déjà existants au sein d une bibliothèque VMM. Dans ce cas, l administrateur pourra, tel que le montre la figure ci dessous, faire son choix sur la base de machines virtuelles déjà existantes, sur la base de modèles de machines virtuelles ou de disques durs virtuels déjà préparés

228 Étape de sélection de l objet à utiliser en tant que source de création Étape 2 : identité de la machine virtuelle Une fois, l élément de type modèle de machine virtuelle ou disque dur virtuel choisi, l assistant Nouvel ordinateur virtuel propose de renseigner certaines informations générales telles que le nom, le propriétaire et une description de la machine virtuelle

229 Étape d identification de la machine virtuelle Étape 3 : configurer le matériel Les étapes suivantes permettent de configurer les ressources matérielles de la future machine virtuelle et de sélectionner la destination de celle ci. La configuration des ressources est basée sur l utilisation des profils matériels créés au préalable par l administrateur ou sur des paramètres particuliers à cette machine virtuelle. Le choix de la destination pourra être dirigé vers une machine hôte mais aussi vers une bibliothèque dans le cas où la machine virtuelle est créée pour un usage futur, déploiement ultérieur ou création de machines virtuelles à partir de celle ci, servant de modèle

230 Étape de configuration du matériel via la sélection d un profil matériel adapté Étape 4 : sélectionner la destination

231 Étape de sélection de la destination de la machine virtuelle Déploiement ou Stockage Étape 5 : sélectionner une bibliothèque ou une machine hôte Comme expliqué précédemment, l étape de sélection de la destination de la machine virtuelle permet de placer la machine virtuelle vers une machine hôte ou bien de la «ranger» en vue d une utilisation ultérieure dans une bibliothèque. La figure ci dessous illustre la sélection que l administrateur VMM peut être amené à faire :

232 Étape de sélection d un serveur de bibliothèque et méthode de transfert utilisée

233 Étape de sélection de la machine hôte en fonction de la sélection élective La figure ci dessus, Sélectionner l ordinateur hôte, permet à l administrateur de sélectionner la machine hôte sur laquelle la machine virtuelle sera déployée. Toutes les machines hôtes disponibles évaluées sont affichées. La colonne Évaluation propose un classement basé sur un nombre d étoiles de 0 à 5, permettant ainsi à l administrateur de réaliser le meilleur choix en fonction de la capacité d hébergement de chaque machine hôte par rapport aux exigences contenues dans la configuration de la machine virtuelle. Ces évaluations sont des recommandations qui permettent à l administrateur de sélectionner la machine hôte parmi toutes celles disposant des ressources nécessaires. Cette évaluation utilise les paramètres de sélection élective disponibles via les paramètres généraux de VMM et l option Cet ordinateur hôte est disponible pour la sélection élective via l onglet État des propriétés d une machine hôte. Notez que la rubrique Détails indique l état de la machine hôte, la version du système d exploitation, le type et l état de fonctionnement de la plate forme de virtualisation. Lorsqu une machine hôte reçoit une évaluation égale à zéro, l onglet Explication de l évaluation affiche la liste des points ayant généré l évaluation. Notez que les critères d évaluation de la machine hôte pour la machine virtuelle sélectionnée peuvent être réévalués à l aide du bouton Personnaliser. L administrateur peut ainsi modifier les contraintes de la sélection élective ou l importance relative concernant la disponibilité du processeur, de la mémoire, de la capacité des E/S disques, et la capacité réseau pour l ordinateur virtuel actif. Étape 6 : sélectionner le chemin d accès La figure suivante illustre la sélection du chemin d accès dans lequel seront stockés les fichiers de configuration de la machine virtuelle. La création de la machine virtuelle pourra avoir lieu à l aide des transferts SAN. Si les transferts SAN sont activés pour ce déploiement, la machine virtuelle est transférée par défaut vers la machine hôte via le réseau SAN

234 Étape de sélection du chemin d accès à la machine virtuelle

235 Explication SAN : le transfert n utilisera pas le SAN mais le réseau TCP/IP La case à cocher Transférer sur le réseau même si un transfert SAN est disponible permet de ne pas utiliser le réseau SAN. Dans ce cas, le réseau TCP/IP sera utilisé normalement pour assurer un transfert entre les serveurs de bibliothèques et les machines hôtes. Notez que lorsque l architecture physique ne le supporte pas, l option n est pas disponible. Étape 7 : sélectionner des réseaux La dernière étape consiste à associer la machine virtuelle à un ou des réseaux virtuels pris en charge par la machine hôte cible. L assistant propose de procéder à cette ultime étape de rattachement vers la machine hôte sélectionnée. Pour déterminer quels sont les réseaux à proposer à la machine virtuelle, VMM détermine les réseaux disponibles sur la machine hôte choisie en proposant à l administrateur une liste déroulante affichant la légende et l emplacement réseau spécifiés au niveau de la carte réseau virtuelle dans la configuration matérielle. La figure suivante illustre la sélection du ou des réseau(x) sur le(s)quel(s) la nouvelle machine devra se trouver à l issue de son déploiement

236 Étape de sélection des réseaux virtuels à utiliser sur la machine hôte Ainsi, les champs Emplacement et Légende réseau sont utilisés au moment du placement de la machine virtuelle sur une machine hôte. Lors de l évaluation des pré requis de la machine virtuelle, ces informations sont comparées aux possibilités offertes par les machines hôtes. Cette opération permet de proposer à l administrateur une machine hôte qui puisse répondre le mieux possible aux exigences de la machine virtuelle. La figure ci dessous illustre les exigences définies au niveau de la machine virtuelle

237 Déclaration des Conditions de connexion à l aide des emplacements et des légendes dans la configuration de la machine virtuelle Comme vous pouvez le constater, l administrateur a la possibilité de sélectionner ces exigences parmi une liste d emplacements et de légendes réseau. Par exemple, si la machine virtuelle devant être déployée devait disposer d une interface réseau placée dans un réseau réservé aux trafics d administration, l administrateur pourrait choisir, sans se tromper, l emplacement réseau nommé «DMZ Management» Le paramètre réseau permet à la logique de sélection élective de déterminer une équivalence entre les réseaux virtuels pris en charge par plusieurs machines hôtes. Les réseaux virtuels déterminent leur emplacement à partir de la carte hôte qui leur est associée. Notez qu il est possible de lier plusieurs cartes réseau de machines hôtes à plusieurs réseaux virtuels, chaque carte hôte disposant d une seule et unique adresse en guise d emplacement. Une telle configuration permet à une machine virtuelle de changer d emplacement tout en conservant la connectivité nécessaire. La barre d outils de la console Administrateur SCVMM permet d afficher une vue de la mise en réseau de la plate forme de virtualisation tout entière en définissant l étendue de la vue. L administrateur peut ainsi visualiser toutes les associations existant entre les machines virtuelles et les différentes interfaces virtuelles des machines hôtes. Barre d outils de la console Administrateur SCVMM Le bouton Étendue permet de sélectionner quels groupes hôtes ou quelles machines hôtes au sein de ces groupes hôtes doivent être insérés au sein de la vue

238 Mise en réseau : vue de la configuration des interfaces réseau d une machine hôte Étape 8 : propriétés supplémentaires L étape suivante permet de configurer les actions à effectuer sur une machine virtuelle lors du démarrage et/ou lors de l arrêt du service de virtualisation sur la machine hôte. Ces options sont configurables lors d une opération de déploiement, de migration ou lorsque les propriétés de la machine virtuelle sont mise à jour. Pour spécifier l action souhaitée au démarrage, modifiez l option Action lors du démarrage du serveur physique et sélectionnez l option en fonction des contraintes de démarrage de la machine hôte : Ne jamais activer automatiquement l ordinateur virtuel. Toujours activer automatiquement l ordinateur virtuel. Activer automatiquement l ordinateur virtuel s il s exécutait quand le serveur physique s est arrêté

239 Actions au démarrage et à l arrêt de la machine hôte Hyper V Il est possible de retarder le démarrage d une machine virtuelle, dans la limite de secondes, soit environ 9 heures. Ce retard de démarrage imposé permet de définir l ordre dans lequel les machines virtuelles doivent démarrer. La possibilité de jouer sur ce paramètre permet aux administrateurs de contrôler l ordre de démarrage des machines virtuelles sur chaque machine hôte. Pour spécifier l action souhaitée à l arrêt du service Hyper V, sélectionnez le choix Action lors de l arrêt du serveur physique puis sélectionnez l une des options suivantes : Enregistrer l état. Désactiver l ordinateur virtuel. Arrêter le système d exploitation invité. Spécifiez le système d exploitation à installer sur l ordinateur virtuel. Étape 9 : résumé La dernière étape résume les paramètres avant la confirmation du déploiement de la nouvelle machine virtuelle

240 Étape de résumé pour vérification avant la création finale L option Démarrer l ordinateur virtuel après l avoir déployé sur l ordinateur hôte pourra être sélectionnée pour démarrer la nouvelle machine virtuelle après son déploiement. Le bouton Afficher le script permet à l administrateur de facilement récupérer le script utilisé par VMM pour réaliser l opération demandée. La totalité des tâches d administration de VMM peut être effectuée à partir de la ligne de commande ou sous forme de script utilisant l interface de commande Windows PowerShell. Suivi des opérations de création et de déploiement Une fois le bouton Créer actionné, un certain nombre de travaux seront automatiquement exécutés pour déployer la nouvelle machine. Enfin, afin de permettre à l administrateur de suivre la progression et le résultat final de l opération, la fenêtre Travaux s ouvrira automatiquement dès la fermeture de l assistant. Pour afficher cette fenêtre à tout moment, cliquez sur le bouton Mes travaux dans la barre des tâches de la fenêtre principale de la console Administrateur SCVMM

241 Fenêtre de suivi du travail Créer un ordinateur virtuel La figure suivante illustre l intégration de l opération de suivi au sein de la console Administrateur SCVMM. État du travail : création et déploiement de la machine virtuelle SCOM02 L item État : Création en cours montre l état d avancement général, tandis que les détails sont affichés dans la partie inférieure de l interface. De plus, la figure ci dessus illustre le déroulement, séquentiel «parallélisé» des opérations de création des objets nécessaires à la nouvelle machine virtuelle ainsi que son déploiement au sein de l infrastructure de virtualisation à l aide du travail New VM :

242 Étape 1 : Créer un ordinateur virtuel. Sous étape 1.1 : Créer un ordinateur virtuel. Sous étape 1.2 : Déployer le fichier à l aide de BITS. Sous étape 1.3 : Corriger les disques de différenciation. Sous étape 1.4 : Modifier les propriétés de l ordinateur virtuel. Sous étape 1.5 : Ajouter une ressource. Sous étape : Déployer le fichier à l aide du LAN. Sous étape : Corriger les disques de différenciation. Sous étape 1.6 : Installer les composants d ordinateur virtuel. Sous étape : Démarrer l ordinateur virtuel pour installer les composants d ordinateur virtuel. Sous étape : Arrêter l ordinateur virtuel. d. Déploiement d une machine virtuelle Nous avons vu précédemment les étapes de création et de déploiement d une machine virtuelle en vue de son placement sur la meilleure machine hôte. VMM 2008 R2 permet aussi de développer le concept de machine virtuelle Provisionning en utilisant pleinement les bibliothèques VMM. L opération de déploiement d une machine virtuelle à partir d une bibliothèque supprime la machine virtuelle de la librairie dès lors qu elle est placée sur la machine hôte de destination. Option Déployer une machine virtuelle stockée dans une bibliothèque Attention à ne pas confondre l option Déployer et l option Nouvel ordinateur virtuel. La première option déplace une machine virtuelle «rangée» dans une bibliothèque vers une machine hôte. La deuxième crée une nouvelle machine virtuelle sur la base d un disque dur virtuel vierge, d un disque dur virtuel de production ou d un modèle de machine virtuelle. Dans le cas où il est nécessaire de conserver la machine originale source, il suffira d utiliser l assistant Nouvel ordinateur virtuel

243 Option Nouvel ordinateur virtuel Pour créer une nouvelle machine virtuelle sur la base d objets existant dans des bibliothèques VMM, utilisez l option Utiliser un ordinateur virtuel, un modèle ou un disque dur virtuel existant. e. Migration d une machine virtuelle VMM 2008 R2 permet à l administrateur de migrer une machine virtuelle donnée d une machine hôte vers une autre machine hôte si ces machines hôtes utilisent la même plate forme de virtualisation. Toutes les plates formes de virtualisation supportées par VMM, c est à dire Hyper V, Virtual Server et VMware ESX, supportent la fonctionnalité de migration, sachant qu il est aussi possible de réaliser une opération de migration dans le sens Virtual Server vers Hyper V. Plusieurs méthodes peuvent être utilisées pour réaliser la migration d une machine hôte vers une autre machine hôte : À l aide de la souris, faire un glissé déposé de la machine virtuelle vers la machine hôte de destination. À l aide de la souris, faire un glissé déposé de la machine virtuelle vers un groupe de machines hôtes. Cette opération fait appel aux fonctionnalités d évaluation du placement automatique. L assistant proposera à l administrateur la liste contenant l évaluation des machines hôtes pour réaliser au dernier moment, le meilleur choix. À l aide du menu Actions Migrer : cette action démarre l assistant Migration de l ordinateur virtuel. L assistant proposera alors à l administrateur de sélectionner la meilleure machine hôte, de spécifier l emplacement du stockage et le type de transfert à utiliser.

244 Option Migrer Lorsque l administrateur réalise une action de type Migrer dans un environnement de cluster fonctionnant sous Windows Server 2008 non R2, alors SCVMM 2008 R2 utilisera la fonctionnalité de Migration rapide, en anglais Quick Migration. Dans ce cas, la migration d une machine virtuelle provoquera l enregistrement de l état de l ordinateur virtuel, d où une perte de service temporaire pour tous les utilisateurs de la machine virtuelle en cours de transfert. S agissant d un cluster de machines hôtes fonctionnant sous Windows Server 2008 R2, SCVMM 2008 R2 utilisera la fonctionnalité de Migration en direct, en anglais Live Migration, laquelle ne provoque aucune perte de service, ni aucune déconnexion réseau. Option Migrer : l utilisation de Quick Migration provoquera une perte temporaire de service La figure suivante illustre l exécution des tâches liées à l opération de migration de la machine virtuelle vers une autre machine hôte

245 Vue Travaux Déplacer l ordinateur virtuel SCVMM 2008 R2 utilise de manière sous jacente les fonctionnalités de migration à chaud supportées par Windows Server 2008, Quick Migration, et Windows Server 2008 R2, Live Migration. f. Clonage d un ordinateur virtuel VMM 2008 R2 permet à l administrateur de cloner une machine virtuelle. Une opération de clonage réalise une parfaite copie d une machine virtuelle hébergée sur une machine hôte, dans ce cas, la machine virtuelle devra être dans l état Arrêté, ou stockée au sein d une bibliothèque. Une opération de clonage recopie la machine virtuelle arrêtée à l identique. De fait, l administrateur devra penser à reconfigurer la machine, notamment concernant le SID qui aura exactement la même valeur que l original

246 L opération de clonage est directement intégrée dans le volet Actions. Cependant, elle n est active que lorsque la machine virtuelle n est pas en fonctionnement. L opération de clonage peut aussi être utilisée pour effectuer des sauvegardes de machines virtuelles existantes. Lorsqu une machine virtuelle fait l objet d une opération de clonage, l assistant Nouvel ordinateur virtuel est démarré. L assistant permet de spécifier d autres paramètres matériels mais ne permet pas d apporter des changements au système d exploitation. g. Mise en réseau des machines virtuelles et propriétés des machines hôtes La configuration d une machine virtuelle supporte la mise en œuvre de 4 cartes réseau émulées et 8 cartes réseau synthétiques. L administrateur VMM a donc la possibilité de configurer une ou plusieurs cartes réseau virtuelles pour une machine virtuelle donnée. La gestion de la connectivité réseau apparaît donc à deux niveaux : Au niveau des machines virtuelles, Au niveau des machines hôtes. Connectivité réseau des machines virtuelles La configuration des cartes réseau peut être réalisée directement au niveau d une machine virtuelle, d un modèle de machine virtuelle ou dans les paramètres des profils matériels à partir de l assistant Nouveau modèle ou de l assistant Nouvel ordinateur virtuel. Ainsi, lorsqu il est nécessaire que des machines virtuelles aient la possibilité de se connecter à des réseaux internes et des réseaux externes, il est facile d ajouter une ou plusieurs cartes réseau virtuelles. La figure ci dessous illustre les paramètres de carte réseau d une machine virtuelle :

247 Carte réseau virtuelle et affichage des conditions de Sélection effective En plus des paramètres classiques, la carte peut être caractérisée avec des conditions de connexion réseau. Ces conditions seront utilisées par la sélection élective lors des opérations de migration des machines virtuelles entre machines hôtes. Les paramètres d emplacement réseau et de légende réseau sont présentés ci dessous : Emplacement réseau Ce paramètre permet de spécifier le nom du réseau sur lequel l administration souhaite que la machine virtuelle soit positionnée. La valeur déclarée permet à la sélection élective de déterminer une équivalence entre les réseaux virtuels comportant de multiples machines hôtes. Par défaut, les réseaux virtuels déterminent leur emplacement à partir de la carte réseau de la machine hôte associée. Toutefois, il est possible de lier plusieurs cartes réseau hôtes à plusieurs réseaux virtuels tout en définissant une seule adresse d emplacement. Cette possibilité permet à la machine virtuelle de changer d emplacement tout en conservant la connectivité adéquate. En général, l emplacement réseau est déterminé par la machine hôte en utilisant le service NLA Windows (Network Location Awareness). La machine détermine un nom sur la base du nom DNS. Pour plus d informations sur le protocole NLA, consultez le lien suivant : us/library/ms (VS.85).aspx. Dans certains cas, VMM ne peut déterminer l emplacement réseau via l utilisation de NLA, par exemple, dans le cas des machines VMware ESX ou des cartes réseau fonctionnant en mode bouclage Loopback mode. VMM prend en charge le contournement de la découverte des emplacements réseau en permettant à l administrateur de clarifier cette valeur. Cette option est présentée plus loin. Légende réseau Ce paramètre est une propriété de réseau virtuel qui permet de définir des contraintes précises sur l accès réseau

248 d une machine virtuelle. Il est, par exemple, possible de configurer le réseau virtuel d administration en lui attribuant la légende Management. Gestion des emplacements et des légendes sur les machines hôtes La déclaration des noms à utiliser comme emplacements réseaux permettra à la fonctionnalité de sélection élective de proposer des machines hôtes disposant de la connectivité et des réseaux virtuels demandés. La figure cidessous montre les propriétés réseaux de carte Connexion au réseau local 3 de la machine hôte vmm01.mycorp.net. L emplacement réseau découvert via NLA est remplacé par la valeur DMZ Management. Propriétés physiques des réseaux d une machine hôte Gestion des réseaux virtuels sur un ordinateur hôte Les machines hôtes Hyper V utilisent les réseaux virtuels supportés par Windows Server 2008 R2. La possibilité de créer des réseaux logiques indépendants au sein d un réseau physique facilite l administration du réseau grâce à la séparation de segments logiques. Le fait que VMM prenne en charge de manière logicielle la gestion des réseaux virtuels facilite les possibilités de déplacement des machines virtuelles entre les machines hôtes

249 Propriétés des réseaux virtuels d une machine hôte Pour assurer la prise en charge réseau des machines hôtes Hyper V, VMM met en oeuvre des ports sur lesquels sont associés des légendes. Ainsi, sur un réseau virtuel Hyper V chaque port peut être configuré de manière à appartenir à différents réseaux locaux virtuels. L interface permet de configurer des réseaux locaux virtuels en affectant un ID de VLAN au niveau du port. En interne, tout le trafic réseau en provenance de ce port est alors identifié avec cet ID de VLAN. La procédure cidessous liste les différentes étapes pour ajouter ou modifier un réseau virtuel Hyper V sur une machine hôte Hyper V : À l aide de la console Administrateur SCVMM, positionnez vous dans Ordinateurs virtuels, puis accédez aux Propriétés d une machine hôte. Sélectionnez l onglet Mise en réseau, Cliquez sur Ajouter pour créer un nouveau réseau virtuel. Dans la liste Mise en réseau virtuelle, cliquez sur un réseau existant à modifier. Dans la zone Détails du réseau virtuel, dans la zone Nom, tapez un nom pour le réseau virtuel. Dans la zone Légende réseau, tapez ou sélectionnez la légende réseau à utiliser. Dans la zone Description, tapez une description. Dans la zone Liaisons réseau, cliquez sur Réseau privé pour créer un réseau interne permettant aux machines virtuelles de la machine hôte de communiquer les unes avec les autres, mais pas avec l ordinateur hôte. Cliquez sur Réseau interne pour créer un réseau interne permettant aux ordinateurs virtuels sur l ordinateur hôte de

250 communiquer les uns avec les autres, ainsi qu avec l ordinateur hôte. Dans ce cas, si vous souhaitez autoriser les ordinateurs virtuels à accéder à l ordinateur hôte par le biais d un réseau local virtuel, procédez comme suit : Activez la case à cocher Accéder à l ordinateur hôte par le biais d un VLAN. Puis dans la zone ID du réseau local virtuel, sélectionnez l ID de réseau local virtuel à utiliser. Enfin, cliquez sur Carte réseau physique pour créer un réseau externe lié à une carte réseau physique afin que les ordinateurs virtuels sur l ordinateur hôte puissent accéder à un réseau physique. Pour configurer la carte réseau liée, procédez comme suit : Si vous ne souhaitez pas que les ordinateurs virtuels de l ordinateur hôte accèdent à l ordinateur hôte (configuration par défaut), désactivez la case à cocher Accès des ordinateurs hôtes. Si vous souhaitez autoriser les ordinateurs virtuels à accéder à l ordinateur hôte par le biais d un réseau local virtuel, vérifiez que la case à cocher Accès des ordinateurs hôtes est activée, puis, dans la zone ID du réseau local virtuel, sélectionnez l ID de réseau local virtuel à utiliser. Cliquez sur Ajouter, puis, dans la boîte de dialogue Changer de liaison, procédez comme suit : Dans la liste Carte réseau de l ordinateur hôte, cliquez sur une carte réseau pour ce réseau virtuel. Si vous souhaitez activer les réseaux locaux virtuels sur cette carte réseau, activez la case à cocher Activer les VLAN sur cette connexion, puis effectuez l une des opérations suivantes : cliquez sur Mode access, puis, dans la zone ID du réseau local virtuel, sélectionnez l ID de réseau local virtuel à utiliser ou cliquez sur Mode trunk, puis activez ou non la case à cocher Relier tous les ID de VLAN. Dans la zone ID du réseau local virtuel, sélectionnez l ID de réseau local virtuel à utiliser, puis cliquez sur Ajouter. Vous pouvez ajouter plusieurs ID de réseau local virtuel. Attention! Avant d activer les réseaux locaux virtuels sur cette carte réseau, vérifiez qu il y aura au moins une autre carte réseau disponible pour les communications entre l ordinateur hôte et le serveur VMM. 5. Gestion des rôles La gestion des rôles est une fonctionnalité nécessaire pour déléguer les opérations d administration et de gestion des machines virtuelles à des utilisateurs ou groupes d utilisateurs choisis. Un rôle d utilisateur peut être comparé à un groupe de sécurité au sein des services d annuaire Active Directory. Les rôles offerts par VMM sont donc basés sur des utilisateurs ou des groupes d utilisateurs disposant de certaines permissions. Le profil du rôle d un utilisateur détermine les actions réalisables par cet utilisateur tandis que l étendue du rôle d un utilisateur détermine les objets qu il pourra gérer. VMM 2008 R2 supporte les trois grands rôles suivants. a. Rôle Administrateur Ce rôle d utilisateur dispose d un accès complet au serveur VMM 2008 R2 et aux objets contenus dans les bibliothèques VMM. Les administrateurs VMM peuvent donc gérer l accès aux bibliothèques des utilisateurs ou groupes. Un seul rôle administrateur existe. Il n est donc pas possible, ni de le détruire, ni de créer d autres rôles basés sur ce modèle. De plus, les membres de ce rôle peuvent utiliser la console Administrateur SCVMM ainsi que l ensemble des commandes d administration de l invite de commande PowerShell. Cependant, les membres de ce rôle ne disposent pas d un accès au portail VMM libre service. Pour accéder au portail VMM libre service, ils doivent disposer aussi du rôle Utilisateur libre service. b. Rôle Administrateur délégué Ce rôle permet aux utilisateurs de réaliser la plupart des actions via la console Administrateur SCVMM, mais uniquement dans l étendue définie dans le rôle. Les membres de ce rôle d utilisateur peuvent créer de nouveaux rôles d utilisateurs Administrateur délégué et aussi des Utilisateurs Libre service

251 Bien entendu, les utilisateurs disposant du rôle Administrateur délégué n ont pas la possibilité de s octroyer le rôle Administrateur. Comme pour les utilisateurs disposant du rôle Administrateur, les administrateurs délégués peuvent utiliser la console Administrateur SCVMM ainsi que l ensemble des commandes d administration de l invite de commande PowerShell. Cependant, les membres de ce rôle ne disposent pas d un accès au portail VMM libreservice. Pour accéder au portail VMM libre service, ils doivent disposer aussi du rôle Utilisateur libre service. Un administrateur délégué peut réaliser les opérations suivantes sur les objets contenus dans l étendue déclarée pour ce rôle, à savoir : Voir, créer et gérer les groupes hôtes, les hôtes, les réseaux virtuels. Voir, créer, modifier et migrer des machines virtuelles. Ajouter des serveurs de bibliothèques à l infrastructure de virtualisation VMM. Gérer les ressources des machines virtuelles sur tous les serveurs de bibliothèques. Créer des rôles utilisateur. Voir, modifier et supprimer les rôles utilisateurs qu ils ont créés. Réaliser toutes les opérations d administration au sein de l étendue de leur rôle sauf les opérations suivantes : ils ne peuvent pas voir, modifier ou supprimer des rôles utilisateurs créés par d autres administrateurs ou administrateurs délégués. Ces opérations ne peuvent pas être changées. c. Utilisateur libre service Les utilisateurs disposant de ce rôle peuvent accéder au portail VMM libre service pour effectuer sur les ordinateurs virtuels détenus les tâches définies au niveau du rôle d utilisateur. Bien entendu, les membres de ce rôle d utilisateur ne peuvent pas créer de nouveaux rôles d utilisateurs. Les utilisateurs du portail ont la possibilité de stocker leurs propres machines virtuelles sur certains serveurs de bibliothèques. De plus, VMM 2008 R2 permet aux utilisateurs du portail de créer, gérer et supprimer des machines virtuelles de manière complètement transparente qu il s agisse d opérations réalisées vers des machines hôtes Hyper V ou bien des machines hôtes VMware ESX. Les utilisateurs disposant du rôle Utilisateur libre service peuvent accéder à l invite de commande PowerShell, mais ne disposent pas d un accès à la console Administrateur SCVMM. De plus, les droits qu ils possèdent sont limités à leurs propres machines virtuelles exclusivement. Un utilisateur disposant du rôle utilisateur libre service peut réaliser les opérations suivantes sur les objets contenus dans l étendue déclarée pour ce rôle, à savoir : Créer, démarrer, arrêter, mettre en pause, reprendre le fonctionnement d une machine virtuelle. Créer, supprimer et appliquer des points de contrôle, captures instantanées. Supprimer les machines virtuelles qu il a créées. Un utilisateur du portail libre service a la capacité de fixer le mot de passe de l administrateur des machines virtuelles qu il crée, faisant ainsi de lui l administrateur de la machine virtuelle. Les propriétés d un rôle permettent aussi de définir quelles bibliothèques sont accessibles à quels utilisateurs du portail libre service. De cette manière, les utilisateurs du portail ont aussi la possibilité de ranger leurs machines virtuelles inutilisées au sein des bibliothèques. Lorsque des utilisateurs utilisent l espace de stockage des bibliothèques, l espace consommé dans les bibliothèques n est pas comptabilisé. Les machines virtuelles des utilisateurs du portail libre service sont déployées automatiquement sur la machine hôte la mieux adaptée sur la base des groupes hôtes déclarés dans les pré requis de chaque machine virtuelle et des paramètres définis au niveau de la plate forme VMM. Le placement des machines virtuelles est donc

252 complètement automatisé de telle sorte qu au final les utilisateurs ne savent pas où la machine virtuelle a été déployée. Les utilisateurs du portail libre service ont la possibilité d accéder aux fichiers de disques durs et aux images ISO disponibles dans les bibliothèques uniquement pendant la phase de création de leurs machines virtuelles. De plus, l usage de ces ressources ne leur permet pas de déterminer l emplacement exact des fichiers utilisés. Les figures ci dessous illustrent les propriétés offertes par VMM concernant la gestion des rôles. Propriétés générales d un rôle basé sur l Administrateur délégué

253 Membres du rôle créé sur la base d utilisateurs, ou de groupes, Active Directory

254 Rôles et étendue : sélection des groupes hôtes en délégation pour le rôle créé 6. Utilisation du portail en libre service L utilisation du portail libre service VMM permet aux utilisateurs habilités de créer, gérer et utiliser leurs propres machines virtuelles de manière totalement autonome au sein de l environnement de virtualisation Hyper V. Pour mettre en œuvre le portail libre service VMM, les étapes suivantes doivent être réalisées : Le composant Portail libre service doit être installé sur un serveur disposant d IIS fonctionnant sous Windows Server 2003 ou sous Windows Server 2008 R2. Le portail peut être installé sur une machine dédiée, mais il résidera le plus souvent sur la machine jouant le rôle de serveur VMM. Afin de limiter la portée du portail libre service VMM, il est recommandé de créer un groupe hôtes et d y ajouter la ou les machine(s) hôte(s) qui sera(ont) mises en délégation au sein de l environnement de portail libre service. Créer des modèles de machines virtuelles adaptées aux utilisateurs du portail libre service VMM. Les utilisateurs du portail utiliseront ces modèles pour créer leurs propres machines virtuelles. Créer des rôles d utilisateurs du portail adaptés aux différentes catégories d utilisateurs. Une fois ces étapes réalisées, les utilisateurs du portail pourront y accéder à l aide de l URL permettant d accéder à la racine du site web et créer leurs propres machines virtuelles. La figure ci dessous illustre la page de création d une machine virtuelle basée sur le modèle R2EESP2FR PROD1 supportant Windows Server 2008 R2 EE, avec une interface

255 réseau, 1 Go de mémoire RAM et 127 Go d espace disque. Création d une machine virtuelle à l aide d un modèle via le portail libre service

256 Migration des machines virtuelles et migration P2V VMM 2008 R2 permet aux administrateurs de convertir des serveurs physiques existants en machines virtuelles. Cette fonctionnalité, appelée P2V pour Physical to Virtual, est intégrée au sein de la plate forme SCVMM 2008 R2 sous la forme d assistants qui simplifient l ensemble des opérations à réaliser. Les outils intégrés à VMM permettent aussi de réaliser la conversion de machines virtuelles en provenance d autres plates formes de virtualisation. Grâce à cette fonctionnalité, appelée cette fois ci V2V pour Virtual to Virtual, il sera possible de convertir des machines virtuelles provenant de plates formes de virtualisation VMware ESX et Microsoft Virtual Server 2005 R2. 1. Identification des candidats Le processus de conversion des machines physiques en machines virtuelles peut être en relation directe avec un projet de consolidation des serveurs où les machines physiques les moins utilisées et consommatrices de ressources seraient converties en machines virtuelles. La sélection des meilleurs candidats à la virtualisation, et donc à un processus de P2V, doit respecter les recommandations suivantes : Commencer par les serveurs peu utilisés et n ayant aucune fonction critique au sein de l entreprise. Une approche «douce» permettra aux personnels ayant en charge le processus de P2V, de prendre en main la technologie et d acquérir un premier niveau d expérience sans prendre de risque. Les machines de type serveurs Web, serveurs d administration, SCOM, SCCM, SCVMM, IAS sont de bons candidats. Intégrer les serveurs moyennement utilisés et hébergeant les applications les moins critiques. Intégrer les serveurs utilisés ou fortement utilisés hébergeant les applications les moins critiques. Intégrer des serveurs critiques et profiter des fonctionnalités avancées de la plate forme de virtualisation, haute disponibilité, captures instantanées, indépendance par rapport aux matériels, gestion des ressources virtuelles, etc. a. Microsoft Assessment and Planning (MAP) Toolkit Pour aider à identifier les meilleurs candidats, Microsoft met en téléchargement gratuit sur son site un outil d inventaire et de génération de rapports très puissant. Cet outil, appelé Microsoft Assessment and Planning Toolkit (MAP), est capable, sans installer aucun agent, d inventorier les machines clientes et serveurs du réseau et de fournir des rapports d analyse concernant les éventuelles opérations de migration vers Windows Vista, Office 2007, Windows Server 2008 R2, Windows Server 2008 R2 Hyper V, SQL Server 2008 et aussi APP V anciennement SoftGrid et aussi les produits de sécurité Forefront / NAP. Les rapports livrés avec MAP sont dans les langages suivants : français, anglais, allemand, japonais, coréen, brésilien, portugais et espagnol. L installation de MAP nécessite les pré requis suivants : Microsoft MAP peut être installé, physiquement ou en tant que machine virtuelle, sous Windows Server 2003, Windows Server 2008 R2, Windows Vista SP1 ou Windows XP Professionnel SP2. Un processeur Intel ou AMD à 1,6 GHz ou supérieure, Dual Core pour Windows Vista ou Windows Server 2008 R2. 2 Go de mémoire RAM et 1 Go d espace disque. Microsoft SQL Server 2005 ou Microsoft SQL Server 2008 Express Edition pour stocker les données d inventaire et données de recommandations. Microsoft Word 2003 SP2 ou Microsoft Word 2007 avec Microsoft Excel 2003 SP2 ou Microsoft Excel 2007 pour la génération des rapports, - 1-

257 Framework.NET v3.5 SP1 et Windows Installer v4.5. L assistant d inventaire intégré à MAP utilise les interfaces WMI, le service Registre à distance, les compteurs de performance, les services Active Directory et SNMP. Pour que l agent d inventaire puisse être pleinement opérationnel, les points suivants doivent être vérifiés : Mots de passe des comptes locaux : lorsque l ordinateur distant est une machine membre d un groupe de travail et que le mot de passe n est pas configuré, alors, par défaut, l ouverture de session est autorisée uniquement localement et interdite au travers du réseau. Par voie de conséquence, un inventaire WMI nécessite que le compte local soit membre du groupe local Administrateurs et dispose d un mot de passe correctement défini. Activation de l administration à distance : si le Pare feu Windows est activé, il faut s assurer que le port RPC port TCP 135 n est pas bloqué. Activation du partage de fichiers et d impressions : si le Pare feu Windows est activé, il faut s assurer que les ports TCP 139 et 445 ainsi que les ports 137 et 138 ne sont pas bloqués. Pour plus d informations concernant Microsoft Assessment and Planning (MAP) Toolkit, consultez les liens suivants : et b. System Center Operations Manager 2007 SP1 Toujours pour aider les équipes informatiques à identifier les meilleures machines candidates à la virtualisation, System Center Operations Manager peut être utilisé pour afficher le rapport Candidats de virtualisation. Ce rapport SCOM aide à identifier les machines physiques sous utilisées en affichant les statistiques d un ensemble de compteurs de performance tels que le processeur, la mémoire et l utilisation des disques. Les configurations inventoriées sont aussi représentées avec leurs caractéristiques matérielles telles que le modèle et nombre de processeurs, la mémoire RAM, etc. Les rapports sont finement configurables et peuvent, par exemple, être limités aux seuls ordinateurs répondant aux critères choisis par l administrateur. Pour plus d informations et une description détaillée des rapports VMM offerts par System Center Operations Manager 2007, reportez vous au guide du pack d administration de System Center Virtual Machine Manager 2008 à l aide du lien ci dessous : 2. Migration P2V a. Introduction La conversion des ordinateurs physiques en machines virtuelles peut faire appel à deux méthodes. La première méthode, réalisée lorsque la machine source est en fonctionnement, Online P2V, est basée sur l utilisation des services VSS (Volume Shadow Service). Les services VSS prennent en charge la copie alors que le système est en pleine activité sans aucune perturbation du fonctionnement opérationnel de la machine. La machine source n est donc aucunement interrompue pendant la phase de P2V. La deuxième méthode, réalisée lorsque la machine source n est pas en cours de fonctionnement est réalisée en procédant au redémarrage sous Windows PE (Windows Preinstallation Environment). Dans ce cas, l environnement Windows PE est utilisé pour réaliser le processus de capture du disque, ce qui nécessite que les pilotes de périphériques de cartes réseau et contrôleurs de disques soient installés. Cette phase d injection des drivers nécessaires à l environnement Windows PE est automatiquement réalisée par le serveur VMM. Dans le cas où des pilotes de périphériques ne seraient pas connus, l administrateur aura la possibilité de les ajouter à la dernière minute

258 Le tableau ci dessous liste les différents systèmes d exploitation et les possibilités de conversion supportées par VMM Système d exploitation P2V à chaud P2V à froid Windows Server 2008 R2 Supporté Supporté Windows Server 2008 x86 Supporté Supporté Windows Server 2008 x64 Supporté Supporté Windows Server 2003 x86 SP1 ou supérieure Supporté Supporté Windows Server 2003 x64 SP1 ou supérieure Supporté Supporté Windows 2000 Server SP4 ou supérieure non oui Windows XP Professional x86 SP2 ou supérieure Supporté Supporté Windows XP Professional x64 SP2 ou supérieure Supporté Supporté Windows Vista x86 SP1 ou supérieure Supporté Supporté Windows Vista x64 SP1 ou supérieure Supporté Supporté VMM ne supporte pas les opérations de P2V avec les systèmes fonctionnant sous Windows NT Server 4.0. Pour supporter les fonctions de P2V, les systèmes fonctionnant sous Windows 2000 Server SP4 doivent disposer des éléments suivants : Windows Installer 3.1 (v2), Microsoft Visual C Redistribuable Package, le Framework.Net 2.0, la mise à jour BITS disponible via le KB Pour réaliser une conversion P2V en mode hors connexion, la machine physique source doit disposer d au minimum 512 Mo de mémoire RAM, être dans un environnement de type groupe de travail, être membre du même domaine que le serveur VMM ou membre d un domaine disposant d une approbation bidirectionnelle avec le domaine du serveur VMM. b. Migration P2V étape par étape L Assistant Conversion de serveur physique est disponible au sein de la console Administrateur SCVMM via le volet Actions Convertir le serveur physique. Les figures qui suivent illustrent les grandes étapes d une migration P2V SCVMM. Étape de sélection de la machine physique source - 3 -

259 Déclaration du nom de l ordinateur ou de son adresse IP, et authentification Étape de déclaration de l identité de l ordinateur virtuel - 4 -

260 Déclaration du nom de la machine virtuelle et propriétaire Même si le nom déclaré dans l assistant ne doit pas obligatoirement respecter le nom réel de la machine, l utilisation du même nom garantit des affichages cohérents dans System Center Operations Manager Étape de collecte des informations système de la machine source - 5 -

261 Étape de collecte via l installation de l agent temporaire VMM Étape de sélection des volumes à dupliquer - 6 -

262 Étape de sélection des volumes, de la taille, du type de disque virtuel et du mode de conversion Spécification des processeurs et de la mémoire allouée - 7 -

263 Déclaration du nombre de processeurs et de la mémoire Sélection de la machine hôte via la sélection élective - 8 -

264 Proposition des meilleures machines via la sélection élective Sélection de l emplacement de stockage sur la machine hôte choisie - 9 -

265 Étape Sélectionner une source Sélection du réseau virtuel Hyper V à utiliser

266 Choix du réseau virtuel qui accueillera la machine virtuelle Réglages des actions lors du démarrage et de l arrêt

267 Définition des actions à entreprendre au démarrage et à l arrêt du serveur hôte Informations de conversion et détection des problèmes Affichage des problèmes éventuels empêchant la conversion P2V

268 Accès au script PowerShell et démarrage de la conversion P2V Écran de synthèse des sélections et création de la machine virtuelle Affichage des travaux et vue du travail Conversion physique à virtuel Suivi de l exécution des étapes de migration P2V Suivi du travail Conversion physique à virtuel à l aide de la console SCVMM

269 Suivi de l exécution des étapes de migration P2V Attention! Pour les migrations P2V online, assurez vous que les applications critiques sont stoppées ou bien qu elles disposent d un Writer VSS. Attention! Pour les migrations P2V offline, assurez vous que vous disposez de pilotes de périphériques de cartes réseaux et de contrôleurs de disques durs compatibles Windows Vista, c est à dire PE 2.0. Lors de l évaluation de la machine physique, VMM fournira les informations nécessaires à l administrateur pour ajouter des pilotes de périphériques. 3. Migration V2V Dans Virtual Machine Manager, une conversion de machine virtuelle en machine virtuelle, ou conversion V2V, est le processus par lequel une machine virtuelle est convertie en ordinateur virtuel Hyper V ou Virtual Server dans un environnement VMM. La machine virtuelle source peut se trouver dans la bibliothèque ou être gérée par un serveur VMware ESX. Actuellement, Virtual Machine Manager prend en charge la conversion d une machine virtuelle VMware en une machine virtuelle Hyper V ou Virtual Server analogue déployée sur une machine hôte géré par VMM. La conversion V2V réalisée via l assistant Conversion de l ordinateur virtuel est directement accessible via la console Administrateur SCVMM volet Actions Convertir l ordinateur virtuel. Méthodes supportées entre les plates formes de virtualisation Plate forme source Plate forme cible Méthode SCVMM Hyper V Hyper V Option Migration Virtual Server Virtual Server Option Migration

270 Virtual Server Hyper V Option Migration VMware ESX VMware ESX Option Migration VMware ESX Hyper V Option V2V VMware ESX Virtual Server Option V2V Attention! Il n est pas possible de réaliser une conversion V2V d une machine virtuelle Hyper V vers Virtual Server 2005 R2 ou VMware ESX. Sélection de la machine source à migrer vers Hyper V 4. P2V V2V : remarques Une conversion P2V On Line assure la création d une copie à un instant t à l aide de VSS. En fait, les composants P2V jouent le rôle d un VSS Backup Requestor au sein de l interface VSS. Une conversion V2V en mode Off Line est le mode par défaut des machines virtuelles sources fonctionnant sous Windows 2000 Server. Il s agit de la seule méthode supportée par Microsoft pour convertir un contrôleur de domaine ou une machine source contenant des disques formatés avec le système de fichiers FAT. Les opérations de conversions sont pleinement supportées. Il est nécessaire de spécifier les informations d identification disposant des privilèges d administration sur la machine locale. Attention à la présence du Pare feu Windows ou de tout autre logiciel capable de bloquer les ports. Il est recommandé de réaliser une conversion P2V en mode Off Line afin de ne pas être confronté à un éventuel problème de type «USN Rollback». Il est possible de lancer plusieurs processus P2V simultanément. À propos des protocoles utilisés lors des migrations P2V ou V2V : les communications entre les machines impliquées pendant le processus de conversion utilisent les protocoles suivants :

271 Entre la machine de destination et la machine source : HTTPS Entre le serveur VMM et l agent P2V sur la machine source : WMI Entre le serveur VMM et la machine de destination : WS Management WinRM. À propos de la conversion des machines cluster : VMM ne reconnaît pas une machine en cluster comme une ressource prise en charge par les fonctionnalités de P2V. Les composants d intégration Hyper V sont automatiquement installés pendant le processus P2V

272 Bonnes pratiques L utilisation de System Center VMM 2008 pour gérer efficacement une plate forme ou une infrastructure de virtualisation nécessite de respecter un certain nombre de bonnes pratiques. Vous trouverez ci dessous celles qui vous permettront de tirer le maximum de SCVMM : N hésitez pas à déléguer, lorsque cela est nécessaire, la création et la gestion des machines virtuelles aux personnes devant en disposer via le nouveau portail Web libre service VMM. Pour mieux découvrir toutes les possibilités et toutes les fonctionnalités de SCVMM 2008, parcourez «dans tous les sens» la nouvelle console Administrateur SCVMM. À l aide de la console Administrateur SCVMM, contrôlez les détails de chacune des machines virtuelles afin de vous assurer que tous les paramètres sont corrects. Utilisez les profils matériels pour définir les ressources virtuelles nécessaires aux différentes familles de machines virtuelles que vous devez prendre en charge. Utilisez les profils de machines invités pour définir les environnements système nécessaires aux différentes familles de machines virtuelles que vous devez prendre en charge. Assurez un suivi des travaux en examinant les travaux en cours d exécution, les travaux terminés avec succès et les travaux en erreur. Profitez de la console VMM et copiez les commandes qui sont utilisées par VMM lorsque vous réalisez une tâche. Cela pourra vous être utile par la suite pour réaliser des scripts PowerShell et automatiser certaines opérations d administration. Assurez vous que les partages des serveurs de bibliothèques sont pris en charge par des serveurs hautement disponibles. Lorsque VMM prend en charge des machines hôtes situées sur des sites différents, déclarez une ou plusieurs bibliothèques sur chaque site. Configurez les rôles des administrateurs VMM, des administrateurs délégués et des utilisateurs du portail libreservice VMM pour disposer d un niveau d administration plus granulaire, sachant que le rôle d administrateur VMM ne peut pas être limité à certaines machines hôtes ou réduit en fonctionnalités. Utilisez les filtres de la barre de navigation pour réduire le nombre des items affichés dans la zone de détails. Importez toutes les machines hôtes Hyper V et VMware pour tirer tous les bénéfices d une administration unifiée et centralisée. "Scriptez" les opérations complexes répétitives en utilisant les nouvelles commandes cmdlets de VMM au sein de l environnement Windows PowerShell. Utilisez des machines hôtes en cluster intégrées dans VMM 2008 R2 pour héberger les machines virtuelles les plus critiques. Si vous déployez une machine hôte Hyper V ou un cluster de machines hôtes Hyper V utilisez SCVMM De même, si vous disposez de plates formes VMware ESX intégrées avec Virtual Center, intégrez ces platesformes dans SCVMM pour profiter d une gestion unifiée de vos plates formes. En général, pour les configurations simples, VMM 2008 R2 et SQL Server peuvent être installés sur la même machine. Dans les cas où le nombre de machines hôtes et de machine virtuelles gérées est très important, répartissez les rôles sur plusieurs machines. Si les composants VMM sont répartis sur plusieurs machines, assurez vous qu il en est de même pour les serveurs de bibliothèques

273 Pour faciliter toutes les opérations au sein de la console VMM, stockez tous les fichiers de données nécessaires aux déploiements des machines virtuelles dans les bibliothèques VMM. Assurez vous que seules les machines virtuelles devant être «Hautement disponible» sont configurées avec l option Hautement disponible. De cette manière, seules ces machines virtuelles pourront être placées sur des machines hôtes en cluster. Sauf si dans le cas de la configuration de votre serveur des spécificités l exigent, laissez l assistant d installation de VMM 2008 R2 installer les composants nécessaires au bon fonctionnement de la plate forme, Windows PowerShell 1.0, Framework.NET 3.0, WAIK (1.1). Pour des raisons de sécurité, assurez vous que le serveur VMM 2008 R2 est membre d un domaine Active Directory

274 Sauvegarde et récupération d urgence 1. Stratégies de sauvegardes des machines virtuelles L évolution des technologies de virtualisation des serveurs confortent les entreprises dans leur choix de mise en œ uvre de ces solutions, notamment concernant la réduction des coûts d infrastructure et l augmentation du niveau de qualité de services offerts grâce à une bien plus grande agilité. Pour aller au bout de cette stratégie, et pour encore développer les avantages apportés par les plates formes de virtualisation, une étape importante, et indispensable, consiste à profiter de ces nouvelles possibilités comme un nouveau moyen de permettre ou d améliorer les stratégies de récupération d urgence Disaster Recovery strategies, dans les entreprises. Les études montrent que la préparation des plans de reprise, ou de récupération d urgence, sont toujours parmi les sujets les plus «chauds» de l industrie informatique, en mettant en avant les pertes auxquelles sont soumises les entreprises. Les plus grandes d entre elles perdent en moyenne quelque , ou $, par heure ou par jour d arrêt en fonction de leur importance. Toutefois, même si ces pertes financières sont considérables, en général, aucune de ces entreprises ne souffrira d une perte de données catastrophique qui mettrait en danger sa survie à court ou moyen terme. Ce chapitre introduit les possibilités, limites et recommandations en rapport avec les grands principes de récupération d urgence dans le cadre de la plate forme de virtualisation Microsoft Hyper V. Nous nous attarderons à analyser les différentes options de sauvegarde et de restauration des machines virtuelles avec les outils intégrés à Windows Server 2008 R2 ainsi qu avec les grandes possibilités offertes par Windows PowerShell. La sauvegarde industrielle des machines virtuelles devrait être implémentée avec une solution professionnelle telle que celle offerte par Microsoft via System Center Data Protection Manager 2007, la version SP1 permettant la prise en charge native des plates formes Virtual Server 2005 R2 EE et surtout Microsoft Windows Server 2008 R2 Hyper V et Microsoft Hyper V Server 2008 R2. Les partenaires Microsoft, par exemple Symantec, offrent aussi de très bonnes solutions de sauvegarde et de restauration des environnements de virtualisation. 2. Définir un plan de reprise de l activité Le processus de récupération d urgence est la formalisation des opérations qui permettent à l entreprise le rétablissement des services essentiels dans le cas d une panne majeure. Bien sûr, un tel plan doit faire partie intégrante du «Plan de Reprise d Activités» de toute entreprise. Celui ci garantit la poursuite des activités pendant ou après un événement catastrophique. L ensemble de ces processus, tous liés entre eux, forment la stratégie de récupération dans son ensemble. De nombreuses solutions sont aujourd hui à la disposition des architectes de systèmes d information pour prendre en charge cette problématique. Cependant, certaines mises en garde s imposent. En effet, certains fournisseurs affirment que leur technologie d automatisation de plan de récupération d urgence minimise voire élimine totalement la nécessité de réaliser des «répétitions» pour s assurer de l efficacité constante et réelle de la solution mise en place. Il faut rester prudent, car s il est vrai que l automatisation des tâches complexes améliore les temps de reprise et réduit la dépendance vis à vis des interventions humaines, il n est pas raisonnable de penser que la seule technologie de reprise soit capable d atténuer la catastrophe. En résumé, la technologie est nécessaire voire indispensable, les hommes et les processus sont au moins aussi importants et indispensables pour «maîtriser» les technologies utilisées et en faire le bon usage, tant attendu. En général, il n est pas raisonnable de sélectionner les technologies sans au préalable connaître toutes les contraintes et les objectifs en relation avec le plan de récupération d urgence lui même. Les éléments nécessaires à prendre en compte pour sélectionner les technologies sont présentés plus loin. 3. Définition des services et catégorisation La définition et la catégorisation des services utiles à la bonne continuité des services de l entreprise permettent de clarifier ce qui définit l ensemble du service à protéger et en quoi il est essentiel. Le tableau ci dessous illustre ce grand principe. Services Composants Dépendances Usage Niveau de service SLA - 1-

275 Système de messagerie Serveurs en cluster DNS, Pare feu, Réseau, Service d annuaire Communication interne et externe, support client international 99,99 % Gestion financière Bases de données en cluster, serveur d application, serveur Web DNS, réseau, PKI, cartes à puces Conformité aux réglementations en vigueur 99,5% Présence Internet via serveur Web Bases de données en cluster, Serveur Web. Pare feu, DNS, Load Balancers. Informations sur l entreprise, support technique international 99,99 % Le SLA (Service Level Agreement) ou Niveau de service offert, formalise un accord négocié entre deux parties. Cet accord peut exister entre clients et fournisseurs, entre fournisseurs et aussi au sein même des différents services d une entreprise. Il permet de manière contractuelle de formaliser l attente des parties en termes de services offerts, priorités, responsabilités et garanties. Sur la base des différents SLA, tout peut être défini quant aux niveaux de disponibilité, de performance, et d opération ou de tout autre attribut lié à un service particulier. Le SLA peut aussi contenir les éventuelles pénalités lorsque le SLA n est pas respecté. La première étape consiste donc à identifier et à définir chaque service. Une fois cette étape réalisée, il suffira d identifier les différents systèmes, leurs inter dépendances et aussi les éventuelles dépendances avec des composants externes. Les SLA présentés ci dessous peuvent être classés en différentes catégories de telle sorte qu il sera possible de les assigner à tel ou tel service. À propos des SLA : Un SLA, est un accord ou un contrat, entre un prestataire de services, par exemple le service informatique, et un client, par exemple l entreprise ou un service de l entreprise, définissant les objectifs de disponibilité pour un service donné. Le plus souvent, les SLA sont classés en différents niveaux de services. À propos des OLA : Un OLA (Operating Level Agreement), décrit les accords entre les différentes équipes informatiques sur la base d un SLA particulier contenant un certain nombre de paramètres, par exemple, des contraintes de performances ou des temps de réponse. Ces OLA permettent d aligner les équipes vers le même objectif de qualité. À propos des RPO / RTO : Les RPO/RTO (Recovery Point/Recovery Time Objectives), définissent combien de temps un service peut ne pas être disponible avant qu il y ait une rupture dans la continuité de ce service. Cette valeur est donc considérée comme acceptable. Sur la base de ce principe, lorsqu un service dispose d un SLA de 99% par mois, cela signifie qu il a un RTO associé d environ 7 heures et 18 minutes. La valeur du RPO correspondant au temps de remise en conformité peut, par exemple, être fixée à 4 ou 8 heures en fonction de la criticité. À propos des DRP : Les DRP (Data Retention Policies), définissent des politiques de conservation des données en précisant combien de temps il est nécessaire de conserver les sauvegardes ainsi que l endroit où les stocker. Ces stratégies sont presque toujours motivées par des exigences légales et réglementaires. À propos de la catégorisation des données : La catégorisation des données a pour objet de prendre en charge la nature même des données. Lorsque les données sont catégorisées, il devient plus facile d envisager la création de politiques particulières en fonction des contraintes relatives a ces catégories de données. À propos des scénarios catastrophiques : Les différents types de scénarios catastrophes doivent être définis de telle sorte qu il soit plus facile de planifier pour chacun d entre eux les procédures de restauration, les impacts sur l entreprise et les coûts à y associer. Une fois ces scénarios définis, il faudra sélectionner ceux qui seront effectivement pris en compte dans la planification du plan de récupération d urgence. Les impacts provoqués par ces scénarios sont listés ci dessous : Perte de la totalité d un site, - 2 -

276 Perte d un centre de données complet, Perte d un système complet, lié à une panne matérielle ou une défaillance du système d exploitation, Perte de données, liée à une suppression accidentelle ou bien à une corruption, Perte d une dépendance, vitale au fonctionnement d un service ou d une application. Comme vous pouvez le constater, il n est pas possible de comparer la perte d un Datacenter tout entier à la perte d un seul serveur. Quoi qu il en soit, les responsables informatiques devront définir les seuils de récupération souhaités en fonction du niveau de service appliqué. Là ou les choses se compliquent, c est justement lorsqu un SLA impose, par exemple, une reprise du service en au plus 4 heures alors que le temps de remise en place des matériels est de 8 heures et que le temps de restauration peut nécessiter plusieurs jours! Dans de pareilles situations, il peut être envisagé d effectuer un basculement de l activité du service en question vers le site de secours sans passer par un processus de récupération des données long et fastidieux. L idée consiste donc à anticiper au maximum un basculement vers un site de reprise, le plus rapidement possible, bien entendu. 4. Récupération d urgence et technologies de virtualisation Cette introduction nous permet de mieux percevoir les challenges auxquels sont confrontées les équipes informatiques d aujourd hui. La bonne nouvelle est que les plates formes de virtualisation permettent de contourner la problématique de restauration complexe des systèmes d exploitation, ceux ci étant réduits à de simples fichiers, véritablement indépendants des matériels. Les services fonctionnels peuvent donc, grâce à la virtualisation des serveurs, être facilement intégrés au sein d un DRP (Disaster Recovery Plan). Ce succès réel fait finalement penser qu il est facile d atteindre les objectifs d un plan de récupération d urgence en utilisant au mieux les technologies de haute disponibilité, HA solutions, Hight Availability solutions, offertes par les plates formes de virtualisation. La figure ci dessous illustre un tel principe. Cluster Multisites Hyper V Plan DRP, virtualisation, haute disponibilité et réplication du stockage Cette figure illustre une solution fonctionnant sous Windows Server 2008 R2 Edition Entreprise utilisant les services de basculement WFCS. Différents nœuds du cluster sont positionnés sur des sites géographiques distincts et les données sont synchronisées entre les sites. Dans le cas d un incident grave, il est alors décidé de basculer l activité sur le nœud du site de secours et de reprendre ainsi des activités normales dans un temps minimal. Sans chercher à affronter de multiples solutions les unes contre les autres, il faut, pour pouvoir répondre à de multiples scénarios de catastrophes, une combinaison de technologies. Il faudra alors intégrer des solutions de sauvegardes performantes, les mécanismes de haute disponibilité ne permettant pas de garantir une protection dans tous les cas de sinistres. Il faut aussi faire remarquer que ces solutions, complexes, nécessiteront de soigneusement planifier la mise en œuvre de la couche de stockage, notamment lorsqu il s agira de réaliser la réplication des volumes partagés au sein d un réseau. Attention! La figure ci dessus met en œuvre un cluster géographique à deux nœuds avec Hyper V et un stockage partagé de type SAN ou iscsi. Dans cet exemple, le sous système de stockage des données est un - 3 -

277 point de défaillance, et ce, même si les différents nœuds de cluster sont localisés sur des sites différents. Windows Server 2008 R2 Edition Entreprise supporte sans problème la perte de l accès au stockage partagé. Toutefois, pour que le nœud survivant puisse être fonctionnel suite à la perte des données ou du stockage sur l autre nœud, il sera nécessaire de déployer une solution additionnelle prenant en charge la réplication des données entre le site de production et le site de repli. 5. Les Clusters géographiques Windows et la réplication du stockage a. Critères à respecter La réplication des données entre différents sites est un sujet important s agissant des configurations en clusters géographiquement dispersés, concept du géo cluster. Les fournisseurs de solutions tierces implémentent des solutions parfois très différentes qui nécessitent donc que nous y portions une attention toute particulière. Les critères ou considérations suivantes doivent impérativement être respectés : Choix du niveau de réplication : la solution peut supporter la réplication au niveau bloc via une prise en charge spécifique du matériel, au niveau du système de fichiers ou via une prise en charge spécifique au niveau du système d exploitation, ou encore au niveau d une application, comme cela est le cas avec des applications telles que Microsoft SQL Server ou Microsoft Exchange Server. En fonction du besoin, ce premier choix devra être fait. Configuration de la réplication pour éviter la corruption des données : la solution de réplication doit être configurée de telle sorte que toute interruption impromptue de la réplication n introduise pas de corruption des données. Le moteur de réplication doit toujours considérer que les données réelles sont issues du site principal et que l ordre des opérations d entrées sorties doit être préservé. Ce point est important car il existe peu d applications capables de réparer les données corrompues. Il est interdit d utiliser la réplication DFS R : les systèmes en cluster géographiques Windows Server 2008 R2 Edition Entreprise ne peuvent pas utiliser la fonctionnalité DFS R (Distributed File System Replication), intégrée à Windows Server 2008 R2. En effet, DFS R réplique les données uniquement lorsque les fichiers sont fermés. Cela peut donc fonctionner pour des fichiers de type bureautique, par exemple, mais ne fonctionnera pas pour des fichiers tenus constamment ouverts comme cela est le cas concernant les machines virtuelles Hyper V ou les bases de données. Choix d une réplication en mode synchrone ou en mode asynchrone : les opérations de réplications peuvent avoir lieu de manière synchrone. Dans ce cas, aucune opération d écriture ne peut avoir lieu tant que les données en réplication ne sont pas encore «arrivées» sur le site cible de la réplication. À l inverse, lorsque les réplications utilisent un modèle asynchrone, alors des opérations d écritures peuvent avoir lieu à tout moment sur le site d origine et être répliquées vers le site cible en tâche de fond. Ce dernier modèle de réplication améliore la performance des applications mais peut introduire une incohérence sur le site cible puisque certaines opérations peuvent ne pas être enregistrées vers le site de destination. Pour cette dernière raison, la méthode de la réplication synchrone est généralement conseillée dans le cas des clusters multisites disposant des bonnes connexions intersites. Cette remarque signifie aussi que dans ce cas, il ne peut s agir de connexions intersites de type longue distance. La réplication en mode asynchrone permet de son côté une bonne prise en charge des configurations en cluster dans des environnements moins performants. Nous venons de voir que les technologies de virtualisation permettent de faciliter la mise en œuvre d une meilleure politique de reprise d activité mais elles nécessitent d être complémentées par des solutions tierces pour assurer la réplication des machines virtuelles et de leurs paramètres entre les sites géographiques. Pour y parvenir, vous aurez la possibilité d utiliser des solutions tierces telles que celles qui sont proposées par les éditeurs ci dessous : Editeur SteelEye Technology Produits SteelEye DataKeeper Cluster Edition for Hyper V - 4 -

278 SteelEyeLogo.png DoubleTake Double Take for Hyper V DoubleTake logo.png b. Solution Tierce «SteelEye DataKeeper Cluster Edition for Hyper V» SteelEye DataKeeper fournit une solution de prise en charge des sinistres via une solution de haute disponibilité pour les machines virtuelles fonctionnant sur les plates formes Hyper V. L un des principaux avantages de la virtualisation est la «portabilité» offerte par ces plates formes et ainsi, la facilité de récupération des serveurs virtualisés. Le produit DataKeeper permet la récupération complète en cas de catastrophe en préservant le fonctionnement des machines virtuelles Hyper V via une synchronisation vers un autre emplacement géographique. Le produit est complètement intégré aux services WSFC (Windows Server Failover Clustering), de telle sorte qu il permet aux administrateurs de construire un cluster Hyper V géographiquement dispersé, en éliminant l exigence d un stockage partagé sur plusieurs sites. StellEye DataKeeper for Hyper V supporte les fonctionnalités suivantes : Réplication asynchrone des machines virtuelles Hyper V. Intégration au sein des services de basculement de Windows Server 2008 R2 Edition Entreprise. Mode test pour la simulation du basculement vers un site de secours. Réplication des machines virtuelles et des volumes via Volume Level Continuous Data Protection (CDP) pour les plates formes 32 bits et 64 bits Intel et AMD. Support de plusieurs cibles de réplication pour prise en charge des DRP (Data Recovery Plan), multisites. Support de 9 niveaux de compression. Gestion des retours en arrière. Pour plus d informations sur les produits SteelEye pour Hyper V, consultez le site de la société SteelEye à l adresse ci dessous : v/ c. Solution Tierce «Double Take for Hyper V» Double Take for Hyper V permet la réplication et le basculement des machines virtuelles Hyper V en temps réel au travers de plusieurs sites géographiquement dispersés sans investir massivement dans une infrastructure de réplication complexe de type SAN. Le produit supporte les fonctionnalités suivantes : Auto Discovery : utilisation des API Hyper V pour localiser automatiquement les fichiers de configuration des machines virtuelles, les disques virtuels et les captures instantanées. Auto Provisioning. Virtual Switch Mapping : configuration des interfaces réseau virtuelles entre les machines du cluster pour connexion automatique vers les interfaces virtuelles de destination. Réplication des machines virtuelles en temps réel de type «byte level». Aucun composant à installer au sein des machines virtuelles

279 Bandwidth Throttling : l administrateur définit le taux de bande passante à allouer pour la réplication des machines virtuelles. Mise en queue des réplications en cas de perte de connectivité. Snapshot Awareness : Double Take réplique les captures instantanées vers le nœud de destination. Gestion automatique des disques virtuels ajoutés ou bien supprimés des machines virtuelles. Manual Failover : l administrateur peut initier un basculement manuel à l aide de l interface graphique du produit. Protection séparée de chaque machine virtuelle en fonction des besoins de protection. Mode simulation pour tester les basculements avec un mode «undo». Indépendance par rapport aux systèmes d exploitation : Double Take for Hyper V peut protéger n importe quelle machine virtuelle indépendamment du système d exploitation. Pour plus d informations sur ce produit, consultez le site de la société Double Take, à l adresse suivante : take virtualization/pages/double Take for Hyper V.aspx Pour plus d informations sur les différents partenaires Microsoft développant des solutions pour la plateforme de virtualisation Microsoft, consultez ce lien : 6. Sauvegarde des Machines Virtuelles La sauvegarde des machines virtuelles est certainement le point le plus sensible d une plate forme de virtualisation, le regroupement de n serveurs sur une seule machine hôte créant naturellement un SPOF, ou point de défaillance unique, qu il faut impérativement prendre en charge. a. Planification des sauvegardes : stockage et type de sauvegarde La planification d une stratégie de sauvegarde et de récupération pour une plate forme de virtualisation nécessite la considération de multiples facteurs. Parmi ces facteurs, nous pouvons recenser les suivants : Le type de sauvegarde qui sera réalisé, Le type de stockage utilisé pour les machines virtuelles, L état des machines virtuelles. Ces différents critères, tous à considérer, possèdent leurs propres avantages et leurs propres inconvénients présentés ci dessous : Considérations et options de sauvegarde Le nouveau service de sauvegardes de Windows Server 2008 R2 associé au Writer VSS d Hyper V permet de sauvegarder les machines virtuelles ainsi que les paramètres systèmes en rapport avec Hyper V. Ce point précisé, l administrateur peut utiliser les deux méthodes suivantes : Exécuter une sauvegarde à partir de la machine hôte Hyper V : cette méthode est la plus judicieuse car elle sauvegarde le maximum de données. Comme la grande majorité des systèmes de stockage est compatible avec Hyper V et le Writer VSS, il est donc possible de sauvegarder la totalité du serveur. L administrateur peut alors réaliser une restauration complète en cas de sinistre majeur. Une sauvegarde complète de la - 6 -

280 machine hôte Hyper V inclut la configuration des machines virtuelles, les réseaux virtuels, les captures instantanées ainsi que les disques virtuels associés à chacune des machines virtuelles. Une sauvegarde complète offre l avantage de permettre la restauration de tous les paramètres Hyper V, facilitant ainsi la reprise du service. Il n est pas nécessaire de reconfigurer les paramètres associés aux machines virtuelles tels que les réseaux virtuels et autres options déclarés au niveau des machines virtuelles. Exécuter une sauvegarde à partir d une machine virtuelle invitée. Cette méthode peut être utilisée, en solution de repli, lorsque le stockage utilisé n est pas pris en charge par le Writer VSS d Hyper V. À propos du stockage utilisé par les machines virtuelles Il est très important de vérifier la compatibilité des outils et solutions de sauvegardes / restaurations avec le stockage pris en charge par la plate forme de virtualisation et, dans certains cas aussi, les machines virtuelles. Les points suivants doivent être considérés : Cas des disques physiques Hyper V : le support des accès directs aux disques physiques est une fonctionnalité recommandée par Microsoft lorsqu il est nécessaire de garantir un très haut niveau de performances en entrées sorties. Ce type d accès, aussi appelé Pass Through Disks, permet à une machine virtuelle d attaquer les disques en passant directement par la machine virtuelle principale, c est à dire la machine hôte Hyper V. La conséquence de cette implémentation, certes très performante, est que le Writer VSS Hyper V est tout simplement court circuité. L utilisation de ce type de stockage nécessite donc d utiliser une autre solution comme, par exemple, l installation d un agent de sauvegarde tiers, au sein de la machine virtuelle. Cas des disques virtuels VHD situés sur le réseau : l utilisation de partages réseau comme emplacement de stockage des disques virtuels doit faire l objet de toutes les attentions car en cas de problème de connectivité ou d accès au réseau pendant l exécution de la sauvegarde, l opération ne pourra être réalisée avec succès. Cas du stockage iscsi directement utilisé au sein d une machine virtuelle : lorsqu une machine virtuelle utilise l initiateur iscsi depuis la machine virtuelle pour utiliser un stockage externe iscsi, l opération de sauvegarde n inclura pas ce type de stockage. L utilisation de ce type de stockage nécessite donc d utiliser une solution du même type que dans le cas des Pass Through Disks, c est à dire via l installation d un agent de sauvegarde tiers, au sein de la machine virtuelle. Les systèmes de stockage iscsi sont intégralement pris en charge par les outils de sauvegarde compatibles avec le Writer VSS Hyper V lorsqu ils sont connectés via la partition parente Hyper V et qu ils hébergent des disques virtuels VHD. Finalement, les disques virtuels VHD sont les disques pris en charge par les machines virtuelles qui sont les plus compatibles en termes d environnements virtuels et les plus souples en termes de stockage. Sauvegardes En ligne et Hors ligne Lorsqu il est nécessaire de réaliser l opération de sauvegarde alors que la machine virtuelle ne peut être interrompue, il est bien sûr intéressant de disposer de la possibilité de réaliser une sauvegarde En ligne. Cependant, les conditions suivantes devront être réunies : Les services d intégration Hyper V sont installés dans la machine virtuelle et sont opérationnels. Ce dernier point signifie qu il faut s assurer que l option Sauvegarde (capture instantanée de volume) n a pas été désactivée. Les disques utilisés au sein de la machine virtuelle doivent être de type de base Basic Disks, et formatés en NTFS. Attention : si une machine virtuelle ne possède ne serait ce qu un seul disque ne respectant pas ces consignes, par exemple un disque formaté en FAT ou un disque de type dynamique, une sauvegarde de type «En ligne» ne pourra pas être exécutée. Les services VSS doivent être opérationnels sur tous les volumes de la machine virtuelle concernée. Lorsqu une sauvegarde de type En ligne ne peut pas être exécutée, alors une sauvegarde de type Hors ligne est - 7 -

281 automatiquement réalisée. À la différence d une sauvegarde En ligne, une sauvegarde Hors ligne provoque le passage de la machine virtuelle dans l état Enregistré lorsque cette dernière est dans l état Exécution ou En pause. Une fois l opération de sauvegarde Hors ligne terminée, la machine virtuelle est automatiquement repositionnée dans son état initial. La figure ci dessous illustre les paramètres des services d intégration d une machine virtuelle configurables à l aide de la console MMC Gestionnaire Hyper V. Activation des services de sauvegarde Hyper V à offrir à la machine virtuelle b. Activation du Writer VSS d Hyper V et principes de sauvegarde et de restauration Nous avons vu précédemment que Windows Server 2008 R2 et non R2 intégraient le Writer VSS d Hyper V. Notez cependant que concernant Windows Server 2008 l application Sauvegarde de Windows Server ne fait pas référence à ce composant. De ce fait, il sera nécessaire de réaliser cette opération manuellement en enregistrant le Writer VSS. Windows Server 2008 R2 utilise directement le Writer VSS d Hyper V. L article de la base de connaissances intitulé «How to back up Hyper V virtual machines from the parent partition on a Windows Server 2008 based computer by using Windows Server Backup», téléchargeable à l aide du lien suivant, explique cette procédure. us Pour enregistrer le Writer VSS Hyper V, exécutez les étapes ci dessous à l aide de l éditeur de registre : Localisez la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion - 8 -

282 Sur le dossier CurrentVersion, à l aide du menu contextuel, faites Nouvelle Clé. Saisissez WindowsServerbackup, et validez par [Entrée]. Sur le dossier WindowsServerBackup, à l aide du menu contextuel, faites Nouvelle Clé. Saisissez Application Support puis validez par [Entrée]. Sur le dossier Application Support, à l aide du menu contextuel, faites Nouvelle Clé. Saisissez {66841CD4 6DED 4F4B 8F17 FD23F8DDC3DE} puis validez par [Entrée]. Sur le dossier {66841CD4 6DED 4F4B 8F17 FD23F8DDC3DE}, à l aide du menu contextuel, faites Nouvelle Valeur Chaine. Saisissez Application Identifier puis validez par [Entrée]. Sur le dossier Application Identifier, à l aide du menu contextuel, faites Modifier. Dans la boîte de dialogue Données de la valeur, entrez Hyper V. Quittez Regedit. Sauvegarde et restauration des machines virtuelles via l outil Sauvegarde de Windows Server Pour sauvegarder les machines virtuelles d une machine hôte Hyper V, vous devez réaliser la sauvegarde de tous les volumes qui accueillent des fichiers utiles aux machines virtuelles. Par exemple, si les fichiers de configuration des machines virtuelles sont stockés sur le disque D: et les fichiers des disques durs virtuels sur le disque E:, alors il faudra sauvegarder les volumes D: et E:. Les machines virtuelles qui ne disposent pas des Services d intégration Hyper V seront positionnées dans l état Enregistré pendant le temps de la création de la sauvegarde lors de la création de la capture instantanée. Pour restaurer les machines virtuelles d une machine hôte Hyper V, procédez de la manière suivante : Via le menu Démarrer Outils d administration, démarrez Sauvegarde de Windows Server. Via le menu Actions, sélectionnez l option Récupérer. Sélectionnez le serveur à partir duquel vous souhaitez récupérer des données. Sélectionnez la date et l heure à partir de laquelle vous souhaitez restaurer des données. Sélectionnez le type d application à récupérer en choisissant Hyper V. Sélectionnez l emplacement de la restauration. Cliquez sur le bouton Récupérer pour lancer le processus de récupération. Attention! La restauration individuelle d une machine virtuelle n est pas possible à l aide de l outil intégré à Windows Server 2008 R2 Sauvegarde de Windows Server. Pour sauvegarder de manière granulaire les machines virtuelles, utilisez Microsoft System Center Data Protection Manager 2007 SP1 ou un produit tiers tels que Symantec Backup Exec System Recovery BESR. Attention! Les machines virtuelles qui contiennent deux ou plus de deux captures instantanées ne seront pas restaurées. Pour contourner cette limitation de l outil Sauvegarde de Windows Server, utilisez la procédure décrite dans l article disponible via le lien us

283 c. Exemple de planification des sauvegardes via le Planificateur de tâches de Windows Server 2008 R2 La procédure qui suit explique comment créer une tâche planifiée pour sauvegarder les machines virtuelles stockées sur un volume particulier. L utilisation de l interface du Planificateur de tâches planifiées est plus adaptée que l assistant intégré à l outil graphique Sauvegarde de Windows Server car ce dernier ne permet que de programmer des travaux de sauvegarde s exécutant sur une période journalière. Ce point n est pas bloquant et il est néanmoins possible d utiliser l assistant Sauvegarde de Windows Server, puis de modifier la tâche programmée dans un deuxième temps. À l aide du menu Outils d administration, lancez le Planificateur de tâches. Exécutez l assistant Créer une tâche. Veillez à ne pas utiliser l option Créer une tâche de base qui ne propose pas tous les paramètres. Création d une tâche à l aide du Planificateur de tâches de Windows Server 2008 R2 L interface du Planificateur de tâches de Windows Server 2008 R2 est très bien organisée. La figure ci dessus montre la structure des dossiers Microsoft contenant toutes les tâches d entretien des composants de Windows Server. Il est recommandé de faire de même pour les tâches propres à l exploitation du serveur en les classant par familles ou types d activités. La figure ci dessous montre le Planificateur de tâches contenant la tâche créée à l aide de l assistant Créer une tâche

284 Création d une tâche à l aide du Planificateur de tâches de Windows Server 2008 R2 La figure ci dessous met en évidence le fait qu une tâche peut être caractérisée par six onglets. Les paramètres les plus importants sont décrits ci dessous. Via l onglet Général, choisissez si la tâche est autorisée à s exécuter lorsque l utilisateur déclaré n est pas en session. Veillez à ne pas sélectionner la case à cocher Ne pas enregistrer le mot de passe. Détail des paramètres affichés via l onglet Général L onglet Déclencheurs spécifie les conditions d exécution de la tâche. Dans notre cas, la tâche sera exécutée toutes les semaines

285 Détail des paramètres affichés via l onglet Déclencheurs La modification du déclencheur peut être réalisée via un double clic ou à l aide du bouton Modifier.

286 Modification des paramètres de déclenchement L onglet Actions, certainement le plus important, permet de renseigner la ligne de commande que le Planificateur de tâches devra exécuter

287 Détail des paramètres affichés via l onglet Actions La fenêtre ci dessous permet à l administrateur de modifier à tout moment la commande déclarée via l assistant Créer une tâche

288 Modification des paramètres de l action à réaliser. Les paramètres passés derrière la commande Wbadmin.exe permettant la sauvegarde du volume sont spécifiés cidessous : start backup -quiet -backuptarget:\\datastore1\datavm\vmbackups -include:d: -allcritical -vssfull -user:mycorp\execbackup Bien sûr, le mot de passe n ayant pas été spécifié en clair, une fenêtre de confirmation du mot de passe sera proposée à l administrateur. Recommandation : avant de configurer et d activer la tâche au sein du Planificateur de tâches de Windows Server 2008 R2, assurez vous que les paramètres de la ligne de commande fonctionnent parfaitement. d. Montage des disques virtuels VHD via PowerShell et VB Script Le montage des disques virtuels VHD peut s avérer très utile pour la maintenance des images des machines virtuelles ou l accès direct à des sauvegardes, qui rappelons le utilisent le format VHD. Windows Server 2008 R2 et Windows 7 incorporent nativement le montage des fichiers VHD à l aide de la nouvelle console de gestion des disques. Malheureusement, Windows Server 2008 n implémente aucun outil permettant de directement accéder au contenu des fichiers de disques virtuels. Une solution, simple mais peu pratique, pourra consister à déclarer le disque au sein d une machine virtuelle existante. Cependant, il est aussi possible d utiliser d autres méthodes pour y parvenir. Windows Server 2008 non R2, mais et aussi R2, permettent le montage des disques VHD à l aide des méthodes présentées ci dessous : Montage d un disque virtuel en VBScript Le code du script VBS ci dessous invoque l interface WMI pour accéder aux classes offertes par le service Windows Service de gestion des images Hyper V via Msvm_ImageManagementService. Sample VB Script code to mount VHD file Option Explicit Dim WMIService Dim VHDService Dim VHD Set the VHD file to mount VHD = "X:\VM.Data\Disk0.vhd" Get instance of the virtualization WMI service on local machine Set WMIService = GetObject("winmgmts:\.\root\virtualization") Get the MSVM_ImageManagementService to operate Set VHDService = WMIService.ExecQuery("SELECT * FROM Msvm_ImageManagementService").ItemIndex(0) Operate the mount operation VHDService.Mount(VHD) Montage d un disque virtuel en PowerShell Le code du script PowerShell ci dessous invoque l interface WMI pour accéder aux classes offertes par le service Windows Service de gestion des images Hyper V via Msvm_ImageManagementService. #Sample Windows PowerShell code to mount VHD file $VHDName = "X:\VM.Data\Disk0.vhd" #Get the MSVM_ImageManagementService from WMI $VHDService = get-wmiobject -class "Msvm_ImageManagementService" -namespace "root\virtualization" -computername "." #Operate the mount operation $Result = $VHDService.Mount($VHDName) Enregistrez ce code dans un fichier.ps1 et exécutez le dans l invite de commande PowerShell. Utilisation de la commande Vhdmount.exe de Virtual Server 2005 R2 SP1 Microsoft Virtual Server 2005 R2 SP1 intègre de base un outil de la ligne de commande qui permet de monter et démonter les fichiers de disques virtuels VHD. Pour utiliser cette commande, procédez de la manière suivante :

289 Téléchargez à partir du site de Microsoft la version 64 bits de Virtual Server 2005 R2 EE SP1. Sur la machine Windows Server 2008, choisissez une installation personnalisée du produit en prenant soin de tout désélectionner, sauf la commande VHDMOUNT. Windows Server 2008 R2 prenant en charge le montage des disques virtuels VHD de manière native, il n est pas nécessaire d utiliser cet outil (VHDMOUNT EXE). Virtual Server 2005 R2 EE n ayant pas été conçu pour fonctionner sous Windows Server 2008 R2, à l issue de l installation, la commande VHDMOUNT, ne fonctionnera pas. Ce problème est documenté par Microsoft dans l article de la base de connaissances et le téléchargement du correctif qui lui est associé. De plus, il faudra utiliser la commande Vhdmount.exe avec le paramètre /p. Pour plus d informations sur les différents paramètres de la commande VHDMOUNT, consultez le site Microsoft Technet à l adresse ci dessous : f fe2ad2d61033.mspx La librairie PowerShell pour Hyper V, disponible sur le site de la communauté Open Source Microsoft CodePlex, prend aussi en charge le montage et le démontage des disques virtuels VHD. Cette librairie est présentée plus loin dans ce chapitre

290 Automation des tâches liées à la virtualisation 1. Windows PowerShell et Hyper V Hyper V est totalement «scriptable» en permettant à l administrateur d accéder aux fonctions de virtualisation au sein de l espace WMI. Ainsi, qu il s agisse d Hyper V ou de System Center Virtual Machine Manager 2008, il est remarquable de voir l ensemble des possibilités issues du mariage WMI / PowerShell. Pour administrer le rôle Hyper V à l aide de PowerShell, vous pourrez utiliser un ensemble de CmdLets spécialisées Hyper V en téléchargeant la librairie «Hyperv.ps1» à partir du site CodePlex via le lien suivant : Ces différentes commandes sont présentées plus loin. «The CodePlex Open Source Project Community» est un projet Open Source parrainé par Microsoft. Le site, mis à disposition par Microsoft, peut être utilisé pour créer vos propres projets, ou pour rejoindre les projets et travaux initialisés par d autres membres. Au sein de la communauté CodePlex, vous pouvez accéder à plus de 9000 projets, dont le projet «PowerShell management Library for Hyper V» conduit par James O Neill Tous les projets sont distribués sous license «Microsoft Public license MS PL». La communauté relative à ce projet peut être directement accessible via le lien a. Installation de la librairie PowerShell pour Hyper V Une fois téléchargé, il suffit de copier le script.ps1 dans un dossier, par exemple, C:\PowerShell, puis de procéder à son chargement en mémoire. Le script doit, pour être chargé, lancé à l aide de la commande suivante : «. C:\PowerShell\hyperv.ps1» Attention à ne pas omettre le (.). Dans le cas où le caractère (.) serait omis, ou si vous ne disposiez pas des privilèges suffisants vous recevriez un message d avertissement au lancement du script. Cette librairie de commandes invoquant l interface WMI et les fonctions de l espace de virtualisation fonctionne parfaitement sous Windows Server 2008 R2 Hyper V et a fait l objet de tests concluants sous Windows Server 2008 R2 RC. Windows Server 2008 R2 étant équipé de la version 2.0 de PowerShell, une nouvelle version de la librairie de fonctions PowerShell pour Hyper V devrait être à terme mise à disposition. Une fois installé, ce script n étant pas signé, l exécution en sera interdite. La solution consiste donc à modifier la stratégie d exécution des scripts au sein de l environnement PowerShell. La commande Get-executionpolicy permet d afficher la valeur actuellement en production, dans notre exemple, Restricted. Pour modifier cette valeur, l administrateur pourra entrer la commande Set-executionpolicy Unrestricted. Désactivation de la signature des scripts PowerShell Une fois la stratégie d exécution des scripts modifiée, le script hyperv.ps1 est capable de charger les fonctions PowerShell additionnelles de gestion de machines virtuelles

291 Chargement du script Hyperv.psi réalisé avec succès b. Fonctions disponibles via la librairie Hyper V CodePlex La version 1.00b, disponible depuis janvier 2009, contient environ 80 fonctions qui rendront bien des services aux administrateurs Hyper V. L exécution des fonctions intégrées dans la librairie nécessite que l invite de commande soit exécutée avec un niveau élevé de privilèges. Rechercher une machine virtuelle : Get VM, Choose VM, Get VMHost Se connecter à une machine virtuelle : New VMConnectSession Découvrir et manipuler l état des machines virtuelles : Get VMState, Set VMState, Convert VmState, Ping VM, Shutdown VM, Start VM, Stop VM, Suspend VM Get VMKVP, Get VMJPEG Sauvegarder, exporter et créer des captures instantanées des machines virtuelles : Export VM, Get VMSnapshot, Choose VMSnapshot, Apply VMSnapshot, New VMSnapshot, Remove VMSnapshot, Get VMSnapshotTree, Get VmBackupScript Ajouter, supprimer des machines virtuelles et configurer les paramètres de carte mère : New VM, Remove VM, Set VM, Get VMCPUCount, Set VMCPUCount, Get VMMemory, Set VMMemory Manipuler les contrôleurs de disques, les disques et les images disques : Get VMDiskController Add VMSCSIController, Remove VMSCSIcontroller Get VMDriveByController, Add VMDRIVE, Remove VMdrive Get VMDiskByDrive, Add VMDISK, Set VMDisk, Get VMDisk Get VMFloppyDisk, Add VMFloppyDisk Add VMNewHardDisk Manipuler les interfaces réseau : - 2 -

292 Get VMNic, List VMNic, Choose VMNIC, Add VMNIC, Remove VMNIC, Set VMNICAddress, Set VMNICConnection, Get VMNicport, Get VMnicSwitch, Choose VMSwitch, New VMSwitchPort, Get VMByMACaddress, Choose VMExternalEthernet, New VMExternalSwitch, New VMInternalSwitch, New VmPrivateSwitch Manipuler les disques durs virtuels : Working with VHD files Get VHDDefaultPath, Get VHDInfo, New VHD, Compact VHD, Test VHD, Convert VHD, Merge VHD, Mount VHD, Unmount VHD Pour plus d informations sur les paramètres de chaque commande de la librairie PowerShell pour Hyper V, reportez vous au fichier Pshyperv.pdf disponible en téléchargement le site à la rubrique Downloads. c. À propos de Windows Server 2008 R2, Hyper V Server R2, PowerShell v2 Windows Server 2008 R2 et Hyper V Server R2 intègrent la version 2.0 de Windows PowerShell. L interface d automation offerte par PowerShell étant fondamentale pour l administration des systèmes et des applications Microsoft, il était normal que Microsoft continue d en étendre les possibilités, si nécessaires aux administrateurs. PowerShell V2 est une évolution importante avec notamment la présence d un tout nouvel éditeur graphique, des dizaines de nouvelles Cmdlets, ainsi que le support du Drag and drop pour insérer des fichiers au sein de l invite de commande PowerShell. De plus, il est maintenant possible de personnaliser les onglets apparaissant sur un fichier PowerShell en décrivant les propriétés à l intérieur de ce fichier. Ces options sont très pratiques pour y implémenter la documentation des paramètres ainsi que la gestion de la touche [Tab] pour le défilement des différentes options disponibles. Une autre nouveauté importante est la possibilité d utiliser Windows PowerShell sur les installations minimales Server Core, de Windows Server 2008 R2 ainsi que sur Hyper V Server 2008 R2. Si PowerShell est installé et l administration à distance via WinRM activée, il est alors possible à l administrateur d exécuter n importe quelle commande PowerShell à distance, à partir d un poste de travail fonctionnant sous Windows XP Professionnel, Windows Vista ou Windows 7. Disponible avec Windows 7 et Windows Server 2008 R2, la version 2.0 de PowerShell peut être téléchargée à partir du site de téléchargement de Microsoft. À ce jour en CTP (Community Technology Preview), Windows PowerShell 2.0 fonctionne sur Windows Server 2003 SP2, Windows Vista, Windows XP Service Pack 2 et bien sûr Windows Server 2008 R2, en version x86 et aussi x64. L installation de Windows PowerShell v2 nécessite les composants suivants : le Framework.Net 2.0, l interface WS Management 1.1 pour supporter les fonctionnalités à distance et optionnellement le Framework 3.0 pour utiliser la nouvelle interface graphique Windows PowerShell. Pour plus d informations sur Windows PowerShell v1 et v2 et accéder à de multiples exemples de scripts PowerShell, vous pouvez accéder aux liens ci dessous :

293 Windows Server 2008 R2, Hyper V v2 et SCVMM 2008 R2 1. Nouveautés de Windows Server 2008 R2 Ce chapitre présente l ensemble des avancées technologiques et fonctionnelles apportées par Microsoft à la technologie de virtualisation Hyper V incluse dans la version la plus aboutie de son système d exploitation serveur, Windows Server 2008 R2. Avec cette nouvelle version, Microsoft dispose d une version plus aboutie pour faire pénétrer la technologie de virtualisation au cœ ur de l entreprise. Bien sûr, les objectifs de réduction des coûts de l infrastructure physique et l optimisation de l utilisation des ressources matérielles permettent d augmenter encore plus l efficacité globale de la plate forme Hyper V. Ainsi, nous allons découvrir que la version 2 d Hyper V est devenue encore plus puissante en gérant encore plus de cœ urs et en améliorant encore les performances en entrées sorties via une optimisation des composants NTIO. Cependant, en plus de ces aspects, Hyper V v2 améliore de manière notable la disponibilité des applications en permettant une continuité de l activité des machines virtuelles dans la quasi totalité des situations de stress. Windows Server 2008 R2 permet aussi aux architectes du Système d Information de proposer de nouveaux scénarios de virtualisation. En effet, en plus des scénarios traditionnels permettant l utilisation de machines virtuelles pour les tests, le développement d applications et pour la consolidation des serveurs, Hyper V v2 offre désormais une prise en charge facilitée pour la continuité des activités. Comme cela a été le cas pour Windows Server 2008, les objectifs principaux de la plate forme de virtualisation Windows Server 2008 R2 et Hyper V v2 sont de fournir une solution native à l environnement Windows Server, capable de fournir les meilleurs niveaux de performances aux machines virtuelles, tout en assurant une meilleure disponibilité de celles ci. La nouvelle fonctionnalité de migration à chaud, Live Migration, la plus attendue, permet désormais à Hyper V de supporter la comparaison avec son prestigieux concurrent VMware ESX, sachant qu il ne s agit pas de la seule nouveauté. Nous verrons plus loin que les possibilités d administration ont encore été étendues, par exemple avec la fonctionnalité de migration du stockage, Storage Migration, sans oublier la politique tarifaire des solutions de virtualisation Microsoft qui permet de réduire encore plus les coûts associés aux plates formes de virtualisation. La section suivante présente les nouveautés d Hyper V v2. Avant de les découvrir, les points ci dessous résument les nouveautés les plus notables apportées par la version R2 de Windows Server 2008 : En termes de fondation orientée performance et fiabilité : Support de 256 cœ urs. Organisation du système en mode composants OS Componentization. Boot des machines physiques à partir du SAN et des disques virtuels VHD. Support natif des disques SSD (Solid State Devices). Nouvelle architecture FCI (File Classification Infrastructure). En termes de fondation orientée infrastructure Windows 7 : Services d accès distants DirectAccess. Services de mise en cache avancé BranchCache. Performances en copie de fichiers au travers des réseaux étendus. Amélioration des objets stratégies de groupe. Accès aux applications via RemoteApp et les connexions aux bureaux distants. En termes de technologies de virtualisation : Hyper V v2 avec Live Migration. - 1-

294 Ajout et suppression du stockage à chaud. Remote Desktop Services. En termes de services d administration : Gestion de l énergie : Processors Core Parking. Windows PowerShell Active Directory Administration Center. Best Practices Analyzer. En termes de services Web : IIS version 7.5 ASP.Net disponible en mode Server Core. Enhanced FTP et WebDAV. Modules d administration et Windows PowerShell pour IIS. Pour plus de renseignements sur les nouveautés de Windows Server 2008 R2, recherchez sur le site de Microsoft «Windows Server 2008 R2 Documentation & Ressources». Vous y trouverez une collection très complète des meilleurs documents, présentations PowerPoint et ressources en rapport avec toutes les nouveautés de Windows Server 2008 R2. 2. Nouveautés d Hyper V v2 Introduite avec Windows Server 2008 x64 Build 6001 SP1 Editions Standard, Entreprise et Datacenter, la technologie de virtualisation Hyper V fait depuis cette version partie intégrante de l offre système de Microsoft. La nouvelle version d Hyper V intégrée à Windows Server 2008 R2 apporte trois axes d amélioration importants qui aideront à la mise en œuvre de Datacenters de plus en plus dynamiques, et aussi de plus en plus respectueux de l environnement. Ces axes d évolution intégrent donc de nouvelles technologies pour que les performances et les fonctionnalités soient améliorées et que les matériels se trouvant dans les salles machines consomment le moins d énergie possible. a. Meilleure disponibilité des hôtes et des machines virtuelles La version d Hyper V incluse dans Windows Server 2008 R2 permet de mieux répondre à la nécessité de l augmentation de la disponibilité des Datacenters mettant en œuvre des technologies de virtualisation. Les technologies qui permettront d y parvenir sont listées ci dessous : Support de la fonctionnalité Live Migration via les volumes CSV (Cluster Shared Volumes) : grâce à cette fonctionnalité, les machines virtuelles peuvent être migrées sans aucune interruption, ni perte de service. Live Migration utilise les nouveaux volumes CSV supportés par les nouveaux services de basculement, Failover Clustering, de Windows Server 2008 R2. Ce nouveau type de volume en cluster permet à plusieurs nœuds du même cluster d accéder de manière concurrente au même LUN. Du point de vue d une machine virtuelle, chaque machine virtuelle à l illusion de disposer de son propre LUN. Support de la gestion dynamique du stockage des machines virtuelles sur SCSI. Méthode de déploiement des serveurs physiques et des serveurs virtuels à l aide d une image unique sous la forme d un disque dur virtuel de type VHD

295 Amélioration de la tolérance de panne pour la connectivité des nœuds des Clusters : les composants CSV implémentent un mécanisme appelé Dynamic I/O redirection, pour redirection des I/O en dynamique, lequel permet aux opérations d entrées/sorties d être reroutées au sein du cluster Windows en fonction de la connectivité. Amélioration des outils de validation des configurations en cluster Windows. Intégration des BPA (Best Practices Analyzer), au sein de Windows Server 2008 R2 pour les rôles de serveur les plus importants, y compris pour le rôle de cluster à basculement. b. Meilleure administration des hôtes et des machines virtuelles Nous avons vu au début de cet ouvrage que les plates formes de virtualisation jouaient un rôle déterminant en termes de souplesse, d économies d énergie et de mise en œuvre de solutions dynamiques, de solutions de haute disponibilité et aussi comme élément central des plans de reprise d activité. Cependant, malgré ces avantages indéniables, les machines virtuelles ont toujours besoin d être administrées, et ce, quel que soit le système d exploitation invité. La virtualisation des serveurs permettant un déploiement rapide facilité, sans nécessiter d investissements matériels directement associés, il est constaté un nombre de machines virtuelles en nette augmentation. Ce constat met en avant un phénomène de prolifération des serveurs et d augmentation des coûts relatifs à l administration des serveurs. Un point important, qui mérite d être rappelé, concerne l importance des opérations de gestion, d administration et de supervision des environnements virtualisés. Pour permettre de prendre en charge ces opérations, Windows Server 2008 R2 et les différents logiciels associés progressent de la façon suivante : Meilleure utilisation de la console de gestion Hyper V pour les tâches quotidiennes. Meilleure utilisation de la ligne de commande et des fonctions d automation via l interface de commande Windows PowerShell qui est désormais présente dans les installations en version minimale de Windows Server 2008 R2, mode Core, et aussi dans Microsoft Hyper V Server 2008 R2. Une autre fonctionnalité apportée par R2 est PowerShell v2, lequel supporte désormais un mode "remoting" basé sur WinRM. Pour rappel, WinRM n est autre que l implémentation Microsoft du protocole WS Management. À propos de la librairie PowerShell pour Hyper V disponible via CodePlex : la version 1.00b disponible à ce jour en téléchargement via permet aux administrateurs ne disposant pas de SCVMM 2008 de disposer d une collection de 80 commandes PowerShell prenant en charge la quasi totalité des opérations d administration d Hyper V et de gestion des machines virtuelles. Les tests de la version 1.00b avec R2 montrent un fonctionnement correct mais non garanti. Pour cette raison, une version 2 de cette librairie est en cours de développement pour supporter Hyper V v1 et aussi Hyper V v2. Bien que l initiative de la création de cette librairie soit plébiscitée par tous, il n en demeure pas moins que l administrateur devrait utiliser SCVMM 2008 R2 et l interface PowerShell de SCVMM 2008 R2. Améliorations apportées à SCVMM 2008 R2 via la prise en charge des nouvelles fonctionnalités de la version d Hyper V comprise avec Windows Server 2008 R2. Ajout à SCVMM 2008 R2 des fonctionnalités de Quick Storage Migration, aussi appelée QSM. Cette fonctionnalité nécessite des serveurs Hyper V v2 et utilise le protocole de transfert BITS (Background Intelligent Transfert Service). Nous verrons plus loin que cette fonctionnalité est très attendue par les administrateurs Hyper V puisqu elle facilite la prise en charge de la migration du stockage des machines virtuelles dans les deux grands scénarios suivants : Scénario de migration du stockage : dans ce premier scénario, la machine virtuelle s exécute sur le même serveur et son stockage est migré vers un autre emplacement. Scénario de migration de type réallocation : dans ce second scénario, la machine virtuelle est déplacée vers une autre machine hôte et son stockage est migré vers un autre emplacement. Grâce à cette nouvelle fonctionnalité, la migration du stockage d un emplacement à un autre peut être réalisée lorsque la machine virtuelle est en cours de fonctionnement. Cependant, à la différence de Live Migration, la machine virtuelle devra être placée dans l état «Enregistré» pendant quelques minutes. Ce temps - 3 -

296 est nécessaire pour migrer l état mémoire et les disques de différenciation de la machine virtuelle, et garantir l intégrité des données transférées. Gestion des disques de démarrage et des disques de données : la nouvelle version de Windows Server 2008 R2 apporte une évolution remarquable des fichiers de disques durs virtuels VHD : Premièrement, il est désormais possible de rajouter et de retirer des disques durs virtuels VHD ainsi que des disques durs déclarés en mode Pass through sur des contrôleurs virtuels SCSI, à chaud, c est à dire sans que cela nécessite un redémarrage. Enfin, Windows Server 2008 R2 peut être physiquement démarré à partir d un fichier VHD stocké localement sur le disque dur physique d une machine. Cette nouvelle fonctionnalité permet à des machines virtuelles ou à des machines physiques d utiliser un même fichier VHD. La notion de physique ou de virtuel tend à s effacer en fournissant aux administrateurs une méthode simple concernant la phase de test, souvent réalisée à l aide de machines virtuelles, et la mise en production qui elle, pourra être réalisée via une machine virtuelle ou une machine physique, en fonction des situations. c. Meilleures performances processeurs, mémoire et support des fonctions matérielles À sa sortie, Hyper V v1 prenait en charge 4 processeurs physiques Quad Core, soit un maximum de 16 cœurs. La version 1 d Hyper V a fait l objet d un patch pour prendre en charge les nouveaux processeurs équipés de 6 cœurs. En fonction des configurations, il pourra être nécessaire d installer le patch KB disponible en téléchargement sur le site de Microsoft et permettre ainsi une prise en charge, pour Hyper V v1, de 4 processeurs physiques à 6 cœurs, soit 24 cœurs au maximum. d. Nombre de cœurs et nombre de machines virtuelles supportées avec Hyper V v1 Hyper V supporte jusqu à 8 processeurs virtuels pour chaque processeur logique affecté à Hyper V (ratio de 8:1). Le fait que Hyper V v1 gère jusqu à 24 cœurs permet à Hyper V v1 de supporter de 128 à 192 machines virtuelles. Cependant, vous devez aussi tenir compte du nombre de cœurs affectés à chaque machine virtuelle. Par exemple, si chaque machine utilise 2 cœurs virtuels et que Hyper V dispose de 16 cœurs, alors le nombre maximum de machines virtuelles sera de 64. En utilisant le même ratio, si Hyper V dispose de 24 cœurs, alors le nombre de machines virtuelles pourra atteindre 96. Hyper V v2 dispose de performances encore améliorées. En effet, Hyper V v2 supporte désormais 64 processeurs logiques au niveau du pool de processeurs de la machine hôte Hyper V. Hyper V v1 et v2 supportent un maximum de 512 machines virtuelles «déclarées» par machine hôte. À propos du nombre de machines virtuelles officiellement supportées avec Windows Server 2008 R2 et Hyper V v2 : le nombre de machines virtuelles prises en charge simultanément dépend essentiellement des caractéristiques physiques de la machine hôte et des charges prises en charge par les machines virtuelles. Hyper V v2 prend en charge 64 cœurs pour 1 To de mémoire RAM. À l heure où ces lignes sont écrites, Microsoft n a pas encore annoncé le nombre maximum de machines virtuelles officiellement prises en charge par la version 2 d Hyper V. Microsoft annoncera le nombre de machines virtuelles officiellement supportées peu de temps avant la sortie de la version RTM. Si le ratio de 8:1 est toujours conservé, ce qui devrait être le cas, le nombre de machines virtuelles simultanées pourrait atteindre 512. e. Caractéristiques des versions de Windows Server 2008 et Hyper V Les différentes versions de Windows Server 2008 supportent les caractéristiques suivantes : Windows Server 2008 Edition Standard avec Hyper V (v1) 4 sockets x64 32 Go de RAM aucune fonctionnalité de haute disponibilité. Cette version est proposée par Microsoft pour répondre aux besoins d entrée de gamme et de tests. Windows Server 2008 Edition Entreprise avec Hyper V (v1) 8 sockets x64 jusqu à 24 cœurs maximum

297 2 To de RAM pour Windows Server 1 To de RAM pour Hyper V. Haute Disponibilité via cluster jusqu à 16 nœuds et Quick Migration. Windows Server 2008 Edition Datacenter avec Hyper V (v1) 64 sockets x64 jusqu à 24 cœurs maximum. 2 To de RAM pour Windows Server 1 To de RAM pour Hyper V. Haute Disponibilité via cluster jusqu à 16 nœuds et Quick Migration. Windows Server 2008 Edition Standard R2 avec Hyper V (v2) 4 sockets x64 jusqu à 32 cœurs maximum 32 Go de RAM maximum aucune fonctionnalité de haute disponibilité. Cette version est proposée par Microsoft pour répondre aux besoins d entrée de gamme et de tests. Windows Server 2008 Edition Entreprise R2 avec Hyper V (v2) 8 sockets x64 2 To de RAM pour Windows Server 1 To de RAM pour Hyper V. Haute Disponibilité via cluster jusqu à 16 nœuds. Support de Quick Migration et Live Migration. Windows Server 2008 Edition Datacenter R2 avec Hyper V (v2) 64 sockets x64 2 To de RAM pour Windows Server 1 To de RAM pour Hyper V. Haute Disponibilité via cluster jusqu à 16 nœuds. Support de Quick Migration et Live Migration. Les versions Entreprise et Datacenter de Windows Server 2008 R2 disposent des fonctionnalités additionnelles suivantes : Support du moteur de réplication DFS R. Support du cluster WSFC à 16 nœuds. Gestion de la mémoire à tolérance de panne Fault Tolerant Memory Sync. Ajout à chaud de mémoire RAM Hot Add Memory. Ajout à chaud des processeurs Hot Add Processors. Remplacement à chaud de la mémoire, Hot Replace Memory, pour la version Datacenter seulement. Remplacement à chaud des processeurs, Hot Replace Processors, pour la version Datacenter seulement. Droit de virtualisation inclus pour 4 machines virtuelles pour la version Entreprise et illimité pour la version Datacenter. Quick Migration Live Migration - 5 -

298 Quick Storage Migration via SCVMM 2008 R2. Nombres de processeurs supportés par Windows Server 2008 R2 : comme cela était le cas avec Windows Server 2003, Microsoft définit pour Windows Server 2008 et Windows Server 2008 R2 le nombre de processeurs logiques comme étant égal au nombre de processeurs physiques multiplié par le nombre de cœ urs multiplié par le nombre de threads. Le noyau de R2 a été optimisé pour que la version Datacenter prenne en charge jusqu à 256 cœ urs avec un maximum de 64 processeurs physiques. Attention! Bien que la version Datacenter prenne en charge 64 processeurs physiques pour un maximum de 256 cœ urs, Hyper V v2 ne supporte que 64 cœ urs. Support des fonctionnalités de gestion mémoire SLAT Second Level Address Translation : les processeurs à technologie de virtualisation intégrée les plus récents permettent la gestion d un second niveau de pagination en dessous des tables de pagination x86 / x64. SLAT implémente une couche d indirection entre l accès mémoire de la machine virtuelle et l accès à la mémoire physique. Dans les scénarios de virtualisation particulièrement chargés, la prise en charge SLAT matérielle améliore de manière significative les performances. Cette fonctionnalité nécessite que les processeurs Intel supportent le mode EPT (Extended Page Tables), et que les processeurs AMD supportent le mode NPT (Nested Pages Tables). Support de l immobilisation des cœurs Core Parking : cette nouvelle fonctionnalité permet à Hyper V de suspendre l utilisation de cœ urs non ou sous utilisés pour consolider les traitements sur un nombre de cœ urs de processeurs réduits. L idée est donc de suspendre les cœ urs de processeur inactifs afin de minimiser la consommation électrique des processeurs. f. À propos d Hyper V Server 2008 R2 Apparu avec Windows Server 2008, Microsoft Hyper V Server est une version gratuite de l hyperviseur Hyper V. Dans sa version initiale disponible quelques mois après la sortie officielle de Windows Server 2008, les caractéristiques du produit étaient quelque peu limitées. Ainsi, Hyper V Server 2008 supporte : 4 processeurs physiques x64 pour 24 cœ urs au maximum. 32 Go de mémoire RAM. Aucune fonctionnalité de haute disponibilité. Aucune licence d utilisation de Windows Server en tant que machine virtuelle. Pour ces raisons, la première version d Hyper V Server 2008 était plutôt destinée aux environnements de tests et de développement, Microsoft recommandant d utiliser la version d Hyper V fournie avec Windows Server 2008 lorsqu il était nécessaire de supporter plus de 4 processeurs physiques, plus de 32 Go de mémoire RAM et les fonctionnalités de haute disponibilité telles que Quick Migration et le support du cluster jusqu à 16 nœ uds. Apports de la version Hyper V Server 2008 R2 Avec la dernière version R2, Microsoft entend offrir à ses clients une version bien plus complète de sa technologie de virtualisation Hyper V. Toujours disponible gratuitement et adaptée aux besoins des petites et moyennes entreprises, cette version répond aux demandes des clients en y intégrant, sans aucun coût, les fonctionnalités suivantes : - 6- Support de 8 processeurs physiques x64 et 64 cœ urs. Support de 1 To de RAM. Support de Live Migration pour le déplacement, sans aucune interruption des machines virtuelles entre machines hôtes. Support du cluster jusqu à 16 nœ uds pour la prise en charge des interruptions de services non planifiées. Coût total de possession inférieur comparé à l offre VMware ESXi qui n inclut aucune fonctionnalité de haute disponibilité gratuitement.

299 Support officiel d Hyper V Server 2008 R2 dans les environnements de production jusqu à 32 machines virtuelles de type «Serveur» ou 64 machines virtuelles de type VDI (Virtual Desktop Infrastructure). Administration centralisée via l installation des outils d administration Hyper V sur une machine Windows Vista, Windows Server 2008 ou Windows 7, via l utilisation de l utilitaire de configuration Sconfig, via Windows PowerShell et via SCVMM 2008 R2. La nouvelle commande de configuration Sconfig d Hyper V Server 2008 R2 permet d accélérer la mise en œuvre d un serveur Hyper V Server 2008 R2. Grâce à cette nouvelle commande, un outil de type mode caractère permet une gestion facilitée des opérations suivantes : nommage de la machine, Intégration au sein du domaine AD, Configuration de l administration à distance en activant l administration via Server Manager, Windows PowerShell et en configurant le Pare feu Windows, Configuration des mises à jour Windows Update, Activation du Bureau à distance et la configuration des paramètres IP v4 et IP v6 de n cartes réseau. Différences majeures entre Hyper V Server 2008 R2 et les versions d Hyper V disponibles avec Windows Server 2008 Edition Entreprise et Datacenter R2 Hyper V Server 2008 R2 est gratuit, certes! Cependant, à la différence des versions «complètes» de Windows Server, il dispose d un support limité en fonction du nombre de machines virtuelles : 32 machines virtuelles serveurs et 64 en VDI. Enfin, Hyper V Server 2008 R2 supporte toutes les fonctionnalités de haute disponibilité, cluster et migration en Live, mais ne supporte pas les fonctionnalités avancées telles que l ajout à chaud de mémoire RAM, Hot Add Memory, l ajout à chaud des processeurs, Hot Add Processors, le remplacement à chaud de la mémoire, Hot Replace Memory ainsi que le remplacement à chaud des processeurs, Hot Replace Processors. Licences Windows Server Hyper V Server 2008 R2 ou Windows Server 2008 R2 Edition Entreprise ou Datacenter? Au delà de 7 machines virtuelles Windows Server, Microsoft recommande d acquérir l édition Datacenter tarifée à quelques 2999 $ par processeur physique et qui donne le droit d installer un nombre illimité de machines virtuelles Windows Server 2008 associé d un droit de downgrade (cf. section Virtualisation et licences Windows Server)! À l heure du choix, tous ces critères seront à considérer. À propos des droits de downgrade : consultez la page Windows Server 2008 Downgrade Rights à l adresse rights.aspx g. Virtualisation et licences Windows Server La gestion des licences Windows Server, et aussi des systèmes d exploitation clients, a fait l objet d évolutions importantes «pour faire percevoir aux entreprises» qu il y avait de nombreux intérêts à virtualiser les nouveaux serveurs et pas seulement les anciens! Les points ci dessous expliquent rapidement cette politique. Droit d installation de la version N 1 Est inclus avec une licence Windows Server 2008 le droit d exécuter une instance de n importe quelle version précédente de Windows Server à la place de la version de Windows Server 2008 acquise. Les termes de la licence Windows Server 2008 acquise s appliquent à l utilisation de la version précédente utilisée. Microsoft fournit un droit de «downgrade» à ses clients car de nombreux circuits de distribution prennent seulement en charge la vente des dernières versions de produits. La fourniture du droit de «downgrade» permet donc aux clients de faire l acquisition de la dernière version d un produit tout en ayant le droit d installer une version antérieure. Cette possibilité est bien sûr très intéressante lorsque l entreprise n est pas prête à installer la dernière version mais souhaite acquérir la nouvelle version en prévision de la transition future. Un autre scénario classique concerne l installation d applications anciennes nécessitant l usage d une version plus ancienne. Windows Server 2008 : droit de downgrade Lorsque le client dispose déjà du média et de clés d activation, Microsoft accorde l usage de ce média et de ces clés pour utiliser une version inférieure. Si par contre, le client ne dispose pas de ces éléments, il lui faudra se procurer un kit de mise en œuvre comprenant seulement Windows Server 2003 R2 Edition Standard ou Edition Entreprise. Cas des Clients «Retail» Les clients achetant des produits pleins hors contrat disposent des mêmes droits d utilisation d une version antérieure que les clients disposant d un contrat en volume ou de type OEM. La seule différence consiste dans la fourniture du ou des médias et des clés permettant l installation de la version antérieure du produit. Utilisation d anciens médias et d anciennes clés d installation La première méthode consiste à utiliser les médias et les clés dont le client peut disposer suite à un achat antérieur, sachant que cette version peut être issue de tous les canaux de distribution Microsoft VL, OEM, etc. Le problème - 7 -

300 qui peut se poser concerne l activation via Internet d un produit ayant déjà été activé par le passé. En pareils cas, le client peut contacter le Centre d activation en ligne et expliquer les circonstances de la demande de «downgrade». Une fois qu il a été établi que le client possède bien une version d un produit donnant droit à un «downgrade», le service de support Microsoft prend en charge l activation du produit. Obtention des Kits de mise en œuvre et de nouvelles clés d installation La deuxième méthode permet aux clients ne disposant pas des médias ou des clés nécessaires à l installation de commander un «downgrade media kit» contenant Windows Server 2003 R2. Ce kit contient les médias ainsi qu une clé d installation donnant droit à l usage de l ancienne version à la place de la nouvelle. Microsoft précise que la clé ainsi obtenue n est pas une nouvelle licence Windows mais seulement un droit d utilisation d une version antérieure. Pour plus d informations sur la gestion des licences de type «downgrade», référez vous au site Microsoft «The Windows Server Fulfillment site» disponible à l adresse ci dessous : TC.aspx Clients OEM En général, les clients OEM (Original Equipment Manufacturers), obtiennent leurs licences et médias directement de la part de leurs fournisseurs de matériels. Néanmoins, ils disposent des mêmes droits de «downgrade» de version. En fonction des produits et des contrats OEM, la procédure d obtention des médias et des clés peut être réalisée de la même manière que celle vue précédemment via le site Microsoft «The Windows Server Fulfillment site», mais elle peut aussi être réalisée différemment. Attention! Microsoft précise que le fabricant du serveur n est pas tenu d assurer la fourniture ni le support des versions antérieures du produit. Si tel est le cas, le client devra se rapprocher de Microsoft pour obtenir les médias et clés nécessaires. h. Meilleures performances des réseaux virtuels Hyper V v2 tire parti des nouvelles améliorations implémentées au niveau des fonctionnalités réseau de Windows Server 2008 R2. Les améliorations les plus importantes sont les suivantes : Support des fonctionnalités de déchargement TCP TCP Chimney. Support des Jumbo Frames. Ces fonctionnalités étaient déjà implémentées dans Windows Server 2008 mais non exploitées par la première version d Hyper V. Hyper V v2 étend désormais ces fonctionnalités aux machines virtuelles accueillies par Hyper V. Ces deux évolutions permettent de décharger les processeurs tout en obtenant une meilleure performance réseau. Il est aussi notable que ces évolutions sont supportées avec Live Migration. Le mode VM Chimney nécessite des cartes réseau compatibles. Afin d éviter des problèmes d incompatibilité, la valeur par défaut désactive l usage de cette fonctionnalité. Le Jumbo Frames permet d utiliser des tailles de trames permettant de transporter chacune six fois la capacité de transport de données d une trame Ethernet classique de 1200 octets. Cette fonctionnalité est particulièrement intéressante pour les transferts de fichiers de taille volumineuse. 3. Nouveautés de System Center Virtual Machine Manager 2008 R2 a. Introduction : vous avez dit R2? La version R2 de System Center Virtual Machine Manager 2008 inclut de nouvelles fonctionnalités en relation directe avec les nouveautés implémentées dans la nouvelle version d Hyper V disponible dans Windows Server 2008 R

301 En plus de la prise en charge de la première version d Hyper V contenue dans Windows Server 2008, de Microsoft Hyper V Server 2008, de Microsoft Virtual Server 2005 R2 Edition Entreprise et de VMware ESX 3.5, cette nouvelle version R2 prend en charge les machines hôtes Hyper V v2 fonctionnant sous Windows Server 2008 R2 ainsi que Microsoft Hyper V Server 2008 R2. Le fait d ajouter une machine hôte Windows Server 2008 R2 à SCVMM 2008 R2 ajoute automatiquement le rôle de serveur Hyper V. Les fonctionnalités nouvelles apportées à la version R2 de System Center Virtual Machine Manager sont nombreuses et sont détaillées plus bas. b. SCVMM 2008 R2 et les machines hôtes Windows Server 2008 Hyper V R2 Les nouvelles possibilités offertes aux administrateurs des environnements de virtualisation VMM en liaison directe avec Windows Server 2008 R2 sont présentées ci dessous : Support des migrations de machines virtuelles en mode Live Migration entre les nœuds Windows Server 2008 R2. Cette fonctionnalité majeure pour répondre aux contraintes les plus fortes en termes de haute disponibilité permet le déplacement des machines virtuelles entre des nœuds Windows Server 2008 R2 membres du même cluster à basculement. La machine virtuelle migrée n est sujette à aucune coupure ou perte de service. Le déplacement est donc totalement transparent pour les utilisateurs connectés à la machine virtuelle. Support de l ajout et de la suppression à chaud des disques virtuels fichiers VHD et des disques en mode pass through via un contrôleur virtuel SCSI ou via le protocole iscsi. Cette fonctionnalité majeure pour répondre aux contraintes les plus fortes en termes de haute disponibilité permet à l administrateur d ajouter ou de supprimer du stockage aux machines virtuelles pouvant le nécessiter. Les machines virtuelles accueillant des applications telles que Microsoft Exchange Server, Microsoft SQL Server ou d autres applications nécessitant de l espace disque pourront tirer profit de cette nouvelle possibilité. Support de nouvelles optimisations réseau lors des opérations de placement des machines virtuelles. SCVMM 2008 R2 exploite les nouvelles fonctionnalités apportées par Windows Server 2008 R2 en matière d optimisations réseau pour Hyper V v2, à savoir le support de VMQ (Virtual Machine Queue) et du protocole TCP Chimney, aussi appelé TCP Offload. Le protocole TCP Chimney nécessite un composant matériel embarqué généralement appelé TOE pour TCP/IP Offload Engine. Cette problématique est traitée plus loin avec plus de détails. Support d une file d attente réseau par machine virtuelle avec accès direct à la mémoire de la machine virtuelle lors de l utilisation des cartes réseau compatibles avec les fonctionnalités VMQ. Meilleure gestion des permissions Hyper V : SCVMM 2008 R2 préserve le magasin d autorisations Hyper V par défaut InitialStore.xml, en termes de définition des rôles et membres de ces différents rôles au sein de la racine du magasin. Les autres emplacements du magasin Hyper V sont systématiquement rafraîchis toutes les 30 minutes par SCVMM 2008 R2. La version précédente de SCVMM détermine les accès aux machines hôtes et aux différentes machines virtuelles uniquement sur la base des rôles définis au sein de l environnement SCVMM 2008 R2. Il n altère en rien le magasin d autorisations propre à chaque machine hôte Hyper V. Le magasin d autorisations Hyper V est tout simplement ignoré pour toutes les machines virtuelles contrôlées par SCVMM 2008 R2. Le magasin des autorisations Hyper V utilise AzMan (Authorization Manager). Le gestionnaire d autorisations AzMan peut être lancé en invoquant le fichier de console de gestion MMC azman.msc

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

Sommaire Introduction : Les problèmes rencontrés dans une architecture d un réseau «classique»... 1 I Qu est ce que la virtualisation?...

Sommaire Introduction : Les problèmes rencontrés dans une architecture d un réseau «classique»... 1 I Qu est ce que la virtualisation?... Sommaire Introduction : Les problèmes rencontrés dans une architecture d un réseau «classique»... 1 I Qu est ce que la virtualisation?... 3 a) Définition... 3 b) Les deux méthodes de virtualisation couramment

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012-2 Tomes

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012-2 Tomes Avant-propos 1. À propos de Windows Server 2012, d Hyper-V et de System Center Virtual Machine 2012 SP1 15 2. Windows Server 2012 : une version majeure 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Gestion de la mémoire sous VMware ESX

Gestion de la mémoire sous VMware ESX Gestion de la mémoire sous VMware ESX 1. Introduction Le partage de ressources offert par la virtualisation apporte des avantages par rapport à des architectures traditionnelles. Cela permet d avoir plus

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source PROXMOX VE 3.1 1 Solution de virtualisation «bare metal» open source La virtualisation - Rappels 2 Les différentes solutions de virtualisation: Les machines virtuelles (Vmware, VirtualBox, ) Les hyperviseurs

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Fiche technique HyperV

Fiche technique HyperV Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 04/03/2013 26/03/2013 HyperV

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com

Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ Définition et but Définition:

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

Faire cohabiter plusieurs mondes

Faire cohabiter plusieurs mondes CHAPITRE 2 Faire cohabiter plusieurs mondes Pourquoi installer plusieurs systèmes d exploitation sur un seul ordinateur Il existe de nombreux systèmes d exploitation (Operating System ou OS, en anglais)

Plus en détail

AC - Virtualisation. Romain Hinfray

AC - Virtualisation. Romain Hinfray AC - Virtualisation Semestre Automne 2008 Antoine Benkemoun Romain Hinfray Introduction Cadre du projet Choix de Xen Quatre parties Tour d horizon de la virtualisation Pré-requis à la compréhension de

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Contexte INSA Utilisateurs 1600 étudiants 450 personnels Parc serveur

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

OSSIR Septembre 2007. Retour d expérience sur un déploiement VMWARE à grande échelle après 18 mois d utilisation

OSSIR Septembre 2007. Retour d expérience sur un déploiement VMWARE à grande échelle après 18 mois d utilisation OSSIR Septembre 2007 Retour d expérience sur un déploiement VMWARE à grande échelle après 18 mois d utilisation PLAN Présentation de CLS Introduction Principes Principales versions de VMWARE L architecture

Plus en détail

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux RETOUR D EXPERIENCE Virtualisation à lasetao REX SETAO / VmWare AGENDA Présentation de l activité informatique

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Hyper-V R2 (Module 6) :

Hyper-V R2 (Module 6) : Hyper-V R2 (Module 6) : Création et configuration des machines virtuelles Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+,

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes.

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. DX-Series Avant Propos OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. Depuis maintenant 30 ans, Overland Storage occupe une place de fournisseur

Plus en détail

Hyper-V v2 : une évolution majeure des services de virtualisation

Hyper-V v2 : une évolution majeure des services de virtualisation Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht. Cloud Computing Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.fr Alain Tchana, alain.tchana@enseeiht.fr Objectifs du cours Répondre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

«La messagerie électronique est essentielle à mon entreprise et les indisponibilités des serveurs ne sont pas bonnes pour les affaires.

«La messagerie électronique est essentielle à mon entreprise et les indisponibilités des serveurs ne sont pas bonnes pour les affaires. «La messagerie électronique est essentielle à mon entreprise et les indisponibilités des serveurs ne sont pas bonnes pour les affaires.» «L installation de logiciels pour PC de bureau devrait être simple

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail