Virtualisation Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Virtualisation Réseau"

Transcription

1 Centre d Enseignement et de Recherche en Informatique Virtualisation Réseau Rapport et cahier de charges du projet Réalisé par : Encadré par : HAMIDANE Azz el arab Pr. EL AZZOUZI Rachid EL HADIOUI Zakaria LONCA Alexandre Année universitaire 2014/2015 1

2 Sommaire Introduction... 3 I. CHAPITRE 1: Présentation du projet... 4 Avant-propos... 4 Définition d une infrastructure de virtualisation de poste de travail ) Définition : ) Principe de fonctionnement du VDI : ) Description technique d une architecture VDI(type bureau hébergé 1 pour n)... 7 II. CHAPITRE 2: Cahier des charges ) Représentation du groupe du projet numéro ) Objectifs ) Périmètre ) Parties prenantes ) Contraintes ) Exigences III. CHAPITRE 3: Analyses techniques ) Présentation Prox mox Installation Les problématiques identifiées En résumé ) ULTEO OVD Présentation : Protocoles Utilisés : Les problématiques identifiées : En résumé : ) OSDVT (Open Source Desktop Virtualization) Présentation : Protocoles Utilisées : Les avantages OSDVT : Les inconvénients OSDVT : Pistes Technologiques : IV. CHAPITRE 4: Organisation du projet ) Ressources utilisées : Smart Organiser : Drop Box : Site web : ) Rencontres et réunions Cadence des réunions : Les aspects évoqués : ) Planning et programmation des tâches Planning du premier semestre : Planning du deuxième semestre :: Conclusion

3 Introduction Lors du Master 1 nous devons conduire un projet en deux étapes, une par semestre. Notre groupe à choisie le sujet de la Virtualisation, car il nous semble évident que cela représente une technologie d'avenir. En effet dans le monde de l'informatique professionnelle, tout le monde parle de virtualisation. Les avantages à en tirer sont énormes en terme d'économie d'énergie mais aussi de matériel (un seul serveur physique peut faire tourner plusieurs serveurs virtuels) ce qui entraîne des économies financières qui sont toujours les bienvenues pour les entreprises. Nous avons donc dans un premier temps étudié les technologies qui sous tendent la virtualisation. Il était important pour nous de bien comprendre notre sujet. Nous avons découvert qu'il existent plusieurs types (ou niveaux) de virtualisation. En début de semestre, notre tuteur (Mr EL AZZOUZI) nous a présenté une problématique autour de laquelle nous devions recentrer nos recherches. Lors de quatre rencontres au long du semestre il nous a guidé tant sur nos études de l'existant que sur les méthodes et buts de nos recherches. Donc le plus gros de notre travail a été de trouver et de se documenter sur des solutions open source qui pourraient s'approcher et donc nous aider dans notre problématique. Nous ne nous somme pas contenté des solutions pré-existantes et avons examiné les technologies parallèles à la virtualisation. Des technologies qui nous permettrons sans aucun doute d'arriver à nos fins! Finalement il a été temps pour nous de rédiger ce rapport mais surtout le but de semestre : un cahier des charges. 3

4 I. CHAPITRE 1: Présentation du projet Avant-propos La virtualisation consiste à gérer de façon centralisée, un ensemble de ressources partagées (Processeur, mémoire, disque dur, cartes réseau, vidéo, ) via une interface unique. Grâce à des techniques matérielles ou logicielles, plusieurs systèmes d exploitation et applications fonctionnent sur un seul ordinateur/serveur comme s ils fonctionnaient sur des ordinateurs distincts. La virtualisation, sous ses différentes formes, est une technologie en plein essor : les deux leaders du marché des logiciels de virtualisation et des infrastructures de Cloud Computing, Citrix et VMWare, ont réalisé un chiffre d affaires trimestriel de 673 et 675 millions de dollars respectivement. Dans la plupart des entreprises, la virtualisation permet de réduire le coût de gestion d un parc informatique toute en diminuant les frais de maintenance et de pilotage, qui selon Microsoft, représente la partie de dépense majeur dans le coût de gestion d un parc informatique dans une organisation : 4

5 Définition d une infrastructure de virtualisation de poste de travail 1) Définition : La virtualisation du poste de travail ou infrastructure de bureau virtuel, ou encore Virtual Desktop infrastructure (VDI) en anglais, est une pratique consistant, à héberger un système d exploitation dans une machine virtuelle en cours d exécution sur un serveur centralisé ou distant. Cette technique permet à un utilisateur d accéder à l intégralité de ses programmes, applications et données depuis n importe quel poste client utilisé. 2) Principe de fonctionnement du VDI : Plusieurs MVs équipées d un système d exploitation (Windows ou Linux), d applications, de données s exécutent sur un serveur particulier appelé «hyperviseur». Lorsqu un utilisateur allume son ordinateur, il se connecte à l une de ces machines et y ouvre une session. L affichage et le son de cette MV sont transférés sur le poste physique par l intermédiaire du réseau. Suivant l éditeur choisi, un protocole de déport d affichage est utilisé pour accéder à la machine distante : -RDP (Remote Desktop Protocol) pour Microsoft - ICA (Independant Computing Architecture) pour Citrix -PCoIP( PC over IP) pour VMware -SPICE(Simple Protocol for Independent Computing Environnements) pour Red Hat Les leaders dans ce marché sont Citrix et VMware. Les deux types de virtualisation de poste de travail les plus répandus sont: Session partagé : ou shared desktop (en anglais) Plus ancien appelé Server Based Computing, permet de fournir un bureau virtuel depuis un serveur Remote Desktop Services (RDS) ou un serveur XenApp. Ce type de virtualisation consiste à virtualiser les applications et non pas l ensemble du système d exploitation, permet aussi de répondre aux problèmes d incompatibilité entre application et un système d exploitation ; car l utilisateur visualise et utilise sur son poste une image des applications réellement exécutées sur un serveur distant, et le système d exploitation, lui tourne toujours sur le poste client. Lorsqu un utilisateur demande une connexion, une session lui est assignée. Cette session aura récupéré les informations du profile (documents, applications ) de l utilisation afin de renvoyer ces données. Avec ce type d infrastructure, l utilisateur ne retrouvera jamais les personnalisations qu il aurait pu effectuer pendant sa connexion. En général les documents sont enregistrés sur un disque attaché (différent de :C\) à son profile qui le suit partout. Ce système permet donc de rendre disponible des applications diverses sans avoir à les installer dans chacun des postes clients qui le nécessitent. 5

6 L avantage ici est que les mises à jour sont plus facilement applicables car appliqué sur le serveur. L inconvénient est la synchronisation de tous les profiles entre les connexions, car à chaque connexion les profiles doivent être récupérer sur le serveur et chargé et à la déconnexion, ils doivent être mise à jour et renvoyé vers le serveur. Qui dit session partagé dit partage de ressources, ce qui pourrait impacter le travail des utilisateurs suivant quel type d application est utilisée. Bureau hébergé :ou Hosted Virtual desktop (en anglais) Dans ce cas, chaque utilisateur possède une MV attitré. Ce type de virtualisation a deux variantes : Dans une première variante toutes les MV partageront le même disque dur, on parlera ici de modèle de provisioning ( 1 pour n). Ce modèle est souvent utilisé pour des utilisateurs standards avec les applications bureautiques et peu d applications métiers, comme par exemple dans des centres de formation ou des écoles, car à la fin de l utilisation d une MV celle-ci sera détruite en quelques secondes. Dans une autre variante chaque MV possèdera son propre disque dur, On peut parler ici de modèle de provisioning ( 1 pour 1), dans ce cas toutes les personnalisations et les configurations que l utilisateur fera pendant sa connexion à cette MV vont être gardées. Il retrouvera tout son univers (documents, fond d écran, raccourcis, etc ) Les inconvénients ici sont, la taille du stockage qui devra être suffisamment grande pour contenir toutes les modifications au fur et à mesure, ce qui pourrait devenir un gros budget, et les mises à jour devront être appliquées à chaque MV ce qui pourrait prendre beaucoup de temps. L avantage est que l utilisateur retrouvera toujours son bureau comme il l a laissé. 6

7 3) Description technique d une architecture VDI(type bureau hébergé 1 pour n) Figure 2 Exemple d architecture VDI Côté clients Les postes clients (il pourrait s agir d un client léger, d un ordinateur, d une tablette ) servent uniquement à se connecter aux postes virtuels et à en récupérer l affichage. Les performances du poste physique sont donc presque sans rapport avec les performances constatées par l utilisateur, car le VDI permet de dissocier le bureau virtuel et la machine physique. En effet le BV créé englobe les capacités du matériel et des logiciels du serveur utilisé, et le poste physique permet de visualiser le bureau. Côté Broker Lorsque plusieurs utilisateurs veulent obtenir une connexion à une MV, il faut pouvoir gérer leurs requêtes, les orienter vers une MV allumée et disponible, et au besoin en allumer de nouvelles ; C est le rôle du «connexion Broker». Les utilisateurs ne peuvent pas allumer ou éteindre à distance les MVs, ils peuvent seulement réclamer une connexion à un BV auprès du broker. Ce dernier intègre donc des fonctions pour démarrer ou éteindre automatiquement des MVs. Le nombre de MVs allumées et inactives peut être variable en fonction par exemple de l heure de la journée, du jour de semaine, du nombre d utilisateurs, des besoins d un domaine d activé, Les machines excédentaires sont éteintes par le broker pour économiser de l énergie. 7

8 Les machines virtuelles : Cas 1 pour n:(une VM model pour tout les autre VM): Dans le modèle de provisioning (1 pour n), les MV partagent toutes le même disque dur, ce qu on appelle généralement un clonage lié, il s agit de faire copie du disque dur de la machine modèle (OS, mises à jour, éventuellement des applications déjà installées) et de l utiliser comme leur disque dur local pour des machines filles, les écritures sont faites dans un cache individuel. Les mises à jour s effectuent donc de manière centralisée et sont déployées en quelques dizaines de minutes sur tous les postes. Ces MVs sont stockées sous forme de fichiers, ce qui rend la gestion plus simple(le fichier peut être copié, sauvegardé ou supprimé en quelques minutes). Ces machines sont créées et stockées sur l hyperviseur. Cas 1 pour 1: Dans le modèle de provisioning (1 pour 1), chaque MV possède son disque dur, on fera ici un simple clone (une copie du disque dur de la machine modèle). Les mises à jour sont ensuite effectuées sur chacune des MV. Avantages : Les principaux avantages du VDI sont : - Création simple et rapide de nouveaux postes de travail, en faisant un clone - Facilité de déploiement de nouvelles applications - L utilisateur n est plus dépendant de son poste physique et peut se connecter à son bureau depuis différents terminaux, ce qui peut s avérer très pratique pour les utilisateurs nomades. -Facilité de mise à jour des postes -Meilleure sécurisation des données car elles sont centralisées. Inconvénients : Les principaux inconvénients du VDI sont : - Complexité et coûts élevés du déploiement et la gestion suivant le projet et la solution VDI choisi -Risque potentiel pour la sécurité si le réseau n est pas correctement géré7 - Pour certains protocoles d affichage, des limites constatés de certains flux, en particulier la vidéo en cas de faiblesse de bande passante. - Les coûts de stockage peuvent être très élevés. 8

9 Au vu des besoins exprimés par notre tuteur MR El Azzouzi Rachid et la définition d'un VDI, la mise en place d une telle infrastructure pour répondre aux problématiques rencontrées dans les salles réseaux, s avère être une solution tout à fait adaptée. Il existe des solutions connu sur le marché tel que : XenDesktop et XenApp, produit par Citrix. VMware View produit par VMware. RDSH (Remote Desktop Session Host) produit par microsoft. Red Hat Enterprise Virtualization (RHEV) produit par Red Hat. Oracle Virtual Desktop Infrastructure produit par Oracle. Neocoretech Desktop Virtualisation produit par Neocoretech. il ya d'autre solutions souvent commerciale avec un coût assez élevé. La solution recherchée dans notre projet doit être gratuite, c est la raison pour laquelle nos recherches ont été orienté Open Source. 9

10 II. CHAPITRE 2: Cahier des charges 1) Représentation du groupe du projet numéro 3 HAMIDANE Azz El Arab: 21 ans, étudiant en informatique au CERI d Avignon. M1 RISM azz-el-arab.hamidane@alumni.univ-avignon.fr Alexandre LONCA : 34 ans, étudiant en informatique au CERI d Avignon. M1RISM alexandre.lonca@alumni.univ-avignon.fr Zakaria EL HADIOUI : 22 ans, étudiant en informatique au CERI d Avignon. M1RISM zakaria.el-hadioui@alumni.univ-avignon.fr 10

11 2) Objectifs Le projet en Master 1 a évidement pour but dans un premier temps de donner une première approche du travail en mode projet. C'est à dire un travail en groupe avec des contraintes et un référent de type client qui exprime des besoins. Le projet «Virtualisation» quand à lui vise à étudier, comprendre, trouver et surtout créer une solution de virtualisation pour une salle informatique type du CERI, contenant une vingtaine de PCs. Ces PCs devrons au démarrage permettre aux élèves : De s'authentifier. De choisir une machine virtuelle (VM) parmi une liste pertinente. De charger la dite VM. D'utiliser le système d'exploitation qui en résultera. De sauvegarder leur travail ou au contraire de l effacer. L'administration et la création des VMs sera dans cette solution seulement accessibles aux professeurs et chargés de TPs, le tout en ligne de commande pour facilité le travail (notamment en terme de création de la solution). Les administrateurs devrons pouvoir : S'authentifier. Créer les VMs adéquates pour les TPs. Charger ces mêmes VMs pour éventuellement leur ajouter des logiciels ou configurations particulières. Sauvegarder et stocker ces VMs. Effacer ces VMs. Les avantages de se projet sont multiples : Les ordinateurs sont utilisable de suite avec les logiciels nécessaires au bon déroulement des travaux pratiques. A la moindre fausse manipulation le système d'exploitation peut-être rechargé sans grand effort et sans temps d'attente excessif pendant la session même. Les salles informatiques sont utilisée par de nombres groupes d'élèves qui doivent travailler sur des systèmes d'exploitations et des logiciels différents avec des rotations de l'ordre d'au maximum une fois par heure et demi. Avec cette solution les salles gagnent en polyvalence. Les groupes d'élèves qui utilise une salle implémentant cette solution n'ont plus à s inquiéter des configurations parfois farfelus laissés par les groupes précédents. 11

12 3) Périmètre Cible : Étudiants et aussi chargés de TP Contexte : le projet doit amélioré les sessions de travaux pratiques (exemple :TPs d'administration de système d'exploitation, ou de réseaux) dans les salles informatiques. Enjeux : Facilité les Tps, chaque image peut être créé avec les logiciels adéquates ou les configurations adapté au TP. Sécurisé les machines utilisés, au moindre problème on peux recharger une image propre. Sauvegarde et réutilisation du travail accompli dans une sessions avec un groupe d élèves. Enchaîné les sessions différentes avec des groupes d élèves eux aussi différents. Freins et leviers : Il n'existe pas de solution toute faite qui réponde à nos besoin. Une solution serra peut-être longue à produire ou du moins à concrétiser. La vitesse de chargement des images de machine virtuelle serra peut-être trop longue pour être viable dans une session de TP d'une heure et demi. 4) Parties prenantes Qui est concerné par la mise en place du projet? Le tuteur / client du projet : Mr EL AZZOUZI. Les élèves du groupe de projet (en l occurrence des deux groupes de projet «Virtualisation»). Quelles sont les spécificités de chaque acteur? Mr EL AZZOUZI Rôle : tuteur / client. Objectifs : apprentissage des élèves de projet et possible aboutissement du projet. Problématiques liés à son poste : ne pas amené de solutions ou de réponses toutes faites aux élèves de projet mais au contraire les pousser à la remis en cause, au questionnement et à la recherche de pistes d'études en lien avec le projet. 12

13 Besoins particuliers : Réalisation du projet. Domaine d expertise : informatique, mathématique, réseaux et sans doute plus! Élèves du groupe de projet 3 Rôle : études préalables, élaboration d'un cahier des charges. Objectifs : Apprendre et découvrir les technologie de la virtualisation. Rédiger un cahier des charges pour la futur réalisation du projet au semestre 2. Problématiques liés à notre situation : Ne pas faire de hors sujet. Bien cerner les objectifs de notre tuteur / client. Besoins particuliers : Trouver une solution qui réponde aux exigences du projet. Domaine d expertise : en formation... 5) Contraintes 1. Le projet utilisera le matériel déjà présent dans les locaux du CERI. 2. Le projet «Virtualisation» ne devrait représenter aucun coût financier pour le CERI. 3. Le délai pour la réalisation du projet, du moins pour notre groupe, s'étend sur tout le deuxième semestre du Master /2015 (le projet en lui-même sera assurément continué et amélioré lors des années suivantes). 4. Le support utilisateur et technique, la maintenance et la formation des utilisateurs ne pourra être imputé aux élèves et devra sans doute demander l'implication des professeurs du CERI. 6) Exigences 1 Toutes solutions, technique ou technologie mise en œuvre lors du projet doit être open source. La désignation open source, ou «code source ouvert», s'applique aux logiciels dont la licence respecte des critères précisément établis par l'open Source Initiative, c'est-àdire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. 13

14 «Open source» désigne un logiciel dans lequel le code source est à la disposition du grand public, et c'est généralement un effort de collaboration où les programmeurs améliorent ensemble le code source et partagent les changements au sein de la communauté ainsi que d'autres membres peuvent contribuer. 2. Les éléments de solution éventuellement créés seront évidement eux aussi open source, de licence GPLv3 (fournie en ANNEXE 3). 3. Les serveurs seront des serveurs Linux accompagnés des dépôts logiciels adéquats. 4. Les scripts produits, le seront si possible en Bash (Bourne-again shell). 5. Toute production devra être documenté pour le bien de l'avancement éventuel du projet lors d'années suivantes. 6. Les serveurs devront être assez puissants pour implémenter la solution sélectionnée. 7. Ils devront aussi avoir des processeurs à architectures x86 disposant des instructions de Virtualisation Intel VT ou AMD-V. 14

15 III. CHAPITRE 3: Analyses techniques 1) Présentation Prox mox 3.3 Proxmox Virtual Environment est un hôte léger open source permettant de faire tourner des systèmes d exploitation natifs, et qui permet une gestion centralisée et une vue des serveurs physiques et des machines virtuelles sur ces serveurs, qui permet principalement de : Faire tourner plusieurs serveurs virtuels sur une même machine, Elle utilise deux technologies de virtualisation : o o La «para-virtualisation» avec l outil de OpenVZ. OpenVZ est une solution open source qui ne requiert aucune couche d émulation et un seul linux kernel pour tous les systèmes invités, ce qui permet d'obtenir de meilleures performances. Il faut néanmoins que le système invité soit de type Linux puisqu il sera dépourvu de kernel et utilisera celui de l hôte. La «full-virtualisation» avec le module de KVM. KVM va émuler complètement un ordinateur afin de rendre le système indépendant de l hôte.kvm peut héberger n'importe quel système d'exploitation Windows x86, Rassembler artificiellement un ensemble de serveurs ou nœuds Proxmox d une même entité, la méthode de «clustring» pour permettre la gestion globale de ceux-ci, et éventuellement la mise en place d'un système de haute disponibilité. Proxmox offre la possibilité de gérer et administrer les clusters avec une interface web très intuitive, grâce à cette interface on peut : Gérer l accès au cluster avec un contrôle à l aide d authentification LDAP,Active Diectory. Automatiser des sauvegardes, des restaurations, Migrer des VMs entre les différents nœuds. Gérer les groupes et les droits d utilisateurs. Attribuer des rôles. Faire des check sur les états des nœuds et de leur machine. Consulter les graphiques de charges CPU, Mémoire, Trafic réseau et accès disque. 15

16 Une solution telle que Proxmox offre la possibilité de développer des scripts pour pouvoir l intégrer et l adapter à un environnement de travail d une organisation. Installation Sur le site du Proxmox on trouve l image ISO qui installe tout l environnement nécessaire : OS complet Debian Lenny x64 bits. Méthode de partitionnement de disque dur LVM. Le noyau Proxmox avec le support de KVM et d OpenVZ. Outils de sauvegarde et de restauration. Un support de stockages partagés (nfs, iscsi, SAN, drbd) Interface d administration Web. Les tests l installation que nous avons fais est réaliser sur un ordinateur possédant les caractéristiques suivantes : CPU: Intel duo core 64bits RAM: 4Go HDD: 320 Go Débit réseau : 10Mbps L installation est faite sur un serveur vide sans OS, c est ce qu on appelle virtualisation «Bare-metal». Les problématiques identifiées - Pas de répartition automatique de la charge sur les entités du cluster, ce qui influence les performances du serveur. - La migration à chaud des VM n'est pas possible nativement sur un montage NFS partagé entre les membres du cluster. - Le noyau étant émulé, il y a des choses qui ne fonctionnent pas dans le CT. - L absence de certains modules de noyau tels qu IPsec En résumé La solution Proxmox ve présente plusieurs avantages en termes de performance et techniques de virtualisation, avec d énormes fonctionnalités. Il serait possible de mettre en œuvre une infrastructure VDI sur cet hyperviseur, Mais au risque de ne pas répondre aux exigences du projet nous pouvons pas intégrer cet solution. 16

17 2) ULTEO OVD Présentation : Basé sur la distribution Kubuntu et sur un environnement Linux multi-utilisateur, cette solution permet à des utilisateurs de lancer des applications Linux à travers leur navigateur web, l utilisateur dispose ainsi d un BV distant. Ulteo OVD utilise plusieurs serveurs avec différents rôles, il s agit de logiciels serveur à installer pour chacun des serveurs. Suivant l architecture à mettre en place, tous les logiciels proposés par Ulteo ne sont pas obligatoires. L'architecture de Ulteo OVD est constitué de Session Manager :c est l élément principal et le premier logiciel à installé dans l architecture Ulteo OVD, c est ce serveur qui a le rôle de ( connexion broker ), Il va permettre d attribué un bureau correspondant à l utilisateur qui aura fait demande. ce serveur est administrer via une console d'administration Web. Application Server :ce serveur va permet d héberger les applications qui vont être disponible sur les bureaux virtuels avec une particularité d Ulteo étant de faire cohabité les applications Windows et Linux sur un même bureau. Alors on peut installer soit un Ulteo ApS Linux, soit Ulteo ApS Windows, soit les deux environnements. 17

18 le Server : va permettre de gérer le système de fichier utilisé par l'application Server,quand les utilisateurs accèdent à leur session. Ce serveur permet d héberger les profiles des utilisateurs et les dossiers partagés. Web Client: va permettre de démarrer une session depuis un navigateur sans aucune installation sur le poste client. Il existe une autre manière de démarrer une session, en utilisant Ulteo OVD Native Client (c est un logiciel client Ulteo dédié) mais c est un module payant. alors de préférence on utiliserons donc Ulteo Web Client. Gateway: ce serveur va permettre de protéger l architecture Ulteo de l accès au WAN. ainsi il sera possible d accéder à une session lorsqu on se trouve à l extérieur du reseau local. Ce serveur n est pas requis dans notre cas. Protocoles Utilisés : Le protocole de base utilisé par Ulteo pour la négociation des sessions (échange entre les différents serveurs et le poste client) est HTTP/ SSL, ce protocole utilise du TCP sur le port 443. Ulteo OVD utilise aussi HTTP pour communiquer entre les serveurs «Session Manager» vers «Application Server» et vice versa. Les ports TCP utilisés ici sont 1111 et Ulteo OVD utilise aussi le protocole RDP pour afficher les bureaux et les applications, ce protocole utilise le port Le protocole SSL est utilisé pour 18

19 encapsuler HTTP et ou RDP, ce qui permet de crypter les données entre les serveurs et le client. La console d administration est essentiellement du web donc utilise HTTP. Les problématiques identifiées : Parmi les problématiques liées à l Ulteo on trouve que les utilisateurs ne peuvent pas avoir un choix d OS qui leurs permettent de travail sur plusieurs environnement par exemple Linux, Windows ou Mac OS. Support communautaire est vraiment pas très actif. En résumé : Un seul navigateur web suffit pour accéder à toutes les ressources logicielles sur le serveur ulteo, depuis n importe quel ordinateur Windows, Linux. La solution Ulteo OVD est facile d utilisation, et dispose d une console d administration complète. 3) OSDVT (Open Source Desktop Virtualization) Présentation : OSDVT Server est un python daemon installé sur l hyperviseur KVM permettant de faire le lien entre un utilisateur présent dans l annuaire LDAP et une MV créé et présent dans le stockage de l hyperviseur. Le «daemon» OSDVT Server a donc le rôle de broker dans cette architecture. Toutes les configurations sont enregistrées dans 19

20 une base de données MySQL. Le serveur OSDVT est administrable via une interface d administration web. OSDVT Client est aussi un «daemon» à installer sur le poste client afin de dialoguer avec le serveur pour récupérer le BV correspondant à l utilisateur. Protocoles Utilisées : Parmi les protocoles utilisés par OSDVT on trouve : SPICE (Simple Protocol for Independent Computing Environments ) est un protocole de communication pour gérer à distant un système d'exploitation. Dans la phase d'authentification l'échange entre le client et le serveur ce fait avec le protocole OSDVT. Les avantages OSDVT : Facilité d'utilisation, et d'installation Déploiement rapide des machines virtuelles. Les inconvénients OSDVT : La supervision et la surveillance des machines virtuelles n'est pas intégrées dans cette solution. Pistes Technologiques : Suite à notre étude préalable de l'existant et au vu des exigences du client (Mr EL AZZOUZI), il nous est apparue clairement que les solutions, même open source, qui existent pour le moment ne répondent pas à nos besoins. Pour autant il existe des éléments, eux aussi open source, qui utilisés ensembles pourrait nous permettre de créer notre propre solution. KVM (Kernel-based Virtual Machine) est un hyperviseur, de type 1, intégré au kernel de linux. Un hyperviseur de type 1, ou natif, est un logiciel qui s'exécute directement sur une plateforme matérielle ; cette plateforme est alors considérée comme outil de contrôle de système d'exploitation. Un système d'exploitation secondaire peut, de ce fait, être exécuté au-dessus du matériel. 20

21 ipxe est un chargeur d'amorçage open source qui permet l'utilisation d'un script à écrire soit même ainsi que des commandes PXE. L'amorçage PXE (Pre-boot execution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant une image de système d'exploitation qui se trouve sur un serveur. L'image ainsi récupérée peut être le système d'exploitation brut ou bien le système d'exploitation personnalisé avec des composantes logicielles (suite bureautique, utilitaires, packs de sécurité, scripts, etc.). Le PXE s'active et se configure dans le BIOS de l'appareil. Les nouvelles technologies VDI permettent également de "streamer" un OS complet ainsi que ses applications associées, directement sur la station de travail sans disque dur, en bootant préalablement avec le PXE. Cependant utilisé ainsi le PXE ne répond pas à certaines des exigences du projet. L'amorçage PXE se fait en trois fois : Recherche d'une adresse IP sur un serveur DHCP ainsi que du fichier à amorcer. Téléchargement du fichier à amorcer depuis un serveur Exécution du fichier à amorcer 21

22 Figure 7- L amorçage iscsi (internet Small Computer System Interface) est un protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de stockage de données. En transportant les commandes SCSI sur les réseaux IP, iscsi est utilisé pour faciliter les transferts de données sur les intranets et gérer le stockage sur de longues distances. iscsi peut être utilisé pour transmettre des données sur des réseaux locaux (LAN), réseaux étendus (WAN) ou Internet et peut permettre d'être indépendant sur l'emplacement physique du stockage ou de la récupération de données. Le protocole permet aux clients (appelés initiateurs) d'envoyer des commandes SCSI (CDB) à des périphériques de stockage SCSI (targets) sur des serveurs distants. Il s'agit d'un protocole de SAN (Storage Area Network), qui permet de rassembler les ressources de stockage dans un centre de données tout en donnant l'illusion que le stockage est local. Les éléments composant une infrastructure iscsi sont de plusieurs types : a) un Initiator, composant logiciel côté du serveur hôte, comportant un pilote pour gérer et transporter les blocs de commandes sur le réseau IP. Chaque hôte est identifié par un nom unique (IQN). b) une Cible (ou Target), périphérique qui reçoit et traite les commandes; c'est 22

23 typiquement un périphérique de stockage, mais cela peut aussi être un pont réseau entre IP. Figure 8- Communication iscsi KVM sera utilisé pour créer les machines virtuelles voulus sur le serveur de stockage prévu à cette effet. ipxe permettra quand à lui de booter sur une des machines virtuelles stockés sur le serveur qui auront été préalablement choisie grâce à une interface en ligne de commande que nous créerons. Le logiciel "interface" sera une simple liste des VMs qui enverra au script ipxe l adresse réseau du choix de VM. ISCSI quand à lui nous autorisera une sauvegarde différentielle du contenu utilisé et créé par l'utilisateur. La VM ne changera pas et le volume de stockage sera moindre qu'une copie complète de la VM de travaille de l'utilisateur. IV. CHAPITRE 4: Organisation du projet 1) Ressources utilisées : Smart Organiser : Nous avons utilisé l outil Smart Organiser, pour organiser chaque rendez-vous. Cet outil nous a permis de gérer l'ensemble de nos informations personnelles ainsi que visualiser rapidement et clairement les disponibilités de chacun d entre nous afin de trouver les dates qui conviennent à tous les membres du groupe. Drop Box : Nous avons travaillé avec l outil Drop box, qui nous a permis de disposer d un espace de gestion de fichiers, avec cet outil nous avons pu partager différents documents : les documents qui contiennent les informations pertinentes pour le projet, les comptes rendus de chaque réunion, les supports techniques du projet. 23

24 Site web : Durant le premier semestre l'un des premiers travaux que nous avons réalisé est la mise en place de plusieurs pages web, qui seront enrichies au fur et à mesure de l'évolution du projet. Sur le site web nous déposons les fichiers de comptes rendus ainsi que le support technique de notre projet.ces pages web seront conservées à la fin de notre projet et elles sont mises à disposition sur le site web officiel du CERI pour les futurs étudiants ou les partenaires du CERI (notamment les entreprises). 2) Rencontres et réunions Cadence des réunions : Les réunions se sont déroulées généralement à une fréquence d une par mois. Cependant, nous avons eu quelques soucis au début du semestre pour avoir des dates fixe aux réunions, en raison d un problème au niveau de la communication. Nous espérons donc pouvoir améliorer celle-ci pour le second semestre. Les aspects évoqués : Le déroulement des réunions ont suivi un schéma bien déterminé, au début généralement nous commençons par un bref rappel de ce qui a été fait antérieurement. Nous présentons sur quoi nous avons avancé depuis la réunion précédente puis nous discutons de ce qu il serait intéressant de garder, d ajouter ou de modifier puis nous terminons en faisant un dernier point sur les travaux à réaliser pour la réunion suivante. 3) Planning et programmation des tâches Planning du premier semestre : Voici les diagrammes de Gantt que nous avons utilisé afin de planifier notre projet lors des semestres : 24

25 Le premier semestre consisté à définir les exigences et les besoins du projet ainsi que la rédaction du cahier de charges, Durant ce semestre nous avons rencontré notre tuteur à quatre reprises pour proposer des solutions et pour cerner les exigences du projet, Planning du deuxième semestre :: Ce diagramme est susceptible de changé au cours du semestre, il comprend pas les réunions avec le tuteur qui ne sont pas encore planifier. 25

Virtualisation Réseau

Virtualisation Réseau Centre d Enseignement et de Recherche en Informatique Virtualisation Réseau Rapport final du projet Réalisé par : Encadré par : HAMIDANE Azz el arab Pr. EL AZOUZI Rachid EL HADIOUI Zakaria LONCA Alexandre

Plus en détail

Mise en place d une infrastructure de virtualisation de poste de travail

Mise en place d une infrastructure de virtualisation de poste de travail Mise en place d une infrastructure de virtualisation de poste de travail Rapport de stage Par Julienne Banmene 30/04/2013 Professeur responsable : Gérald Litzistorf Table des matières Préambule... 3 Remerciements...

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

La virtualisation de poste de travail et d application

La virtualisation de poste de travail et d application La virtualisation de poste de travail et d application Concepts & utilisation pratique Page 1/18 Résumé En permettant de s abstraire des contraintes matérielles et en autorisant une gestion plus fine et

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Projet VDI le futur poste de travail

Projet VDI le futur poste de travail Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Sébastien Geiger IPHC Strasbourg

Sébastien Geiger IPHC Strasbourg Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Projet de Bachelor Virtual Desktop Infrastructure

Projet de Bachelor Virtual Desktop Infrastructure Projet de Bachelor Virtual Desktop Infrastructure Arm Jérémy Professeur responsable :Gérald Litzistorf Le 28 juin 2012 Plan Introduction VDI RHEV Fedora 16 Charges réseaux Spice Mesures I/Os disques Mesures

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

CURSUS VIRTUALISATION

CURSUS VIRTUALISATION CURSUS VIRTUALISATION SOMMAIRE : Approche et réussite d un projet de Virtualisation (page 2-4) VMware vsphere : Install, Configure & Manage (page 5-6) VMware vsphere : Troubleshooting (page 7) VMware vsphere

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Manuel d utilisation de ndv 4

Manuel d utilisation de ndv 4 NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Hyper-V v2 : une évolution majeure des services de virtualisation

Hyper-V v2 : une évolution majeure des services de virtualisation Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Sébastien Geiger IPHC Strasbourg

Sébastien Geiger IPHC Strasbourg Sébastien Geiger IPHC Strasbourg Retour d expérience sur la plateforme de virtualisation sous Proxmox VE à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Présentation

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet <nick.barcet@canonical.com>

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet <nick.barcet@canonical.com> Visualization sur Ubuntu: Quels Choix? Nicolas Barcet Ubuntu Server Product Manager 24/03/09 2 Agenda Définitions Outils de Virtualization Serveur Outils de Virtualization Poste

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail