Commutation virtuelle

Dimension: px
Commencer à balayer dès la page:

Download "Commutation virtuelle"

Transcription

1 Commutation virtuelle Best Practice Document Document rédigé par le groupe de travail «Commutation virtuelle» animé par le GIP RENATER (BPD R3.4) Auteurs: Cedric Foll - (Université Lille 3/GIP RENATER) Aurélien Méré - (Université Paris Sud/GIP RENATER) Jean-Pierre Feuillerat - (DSI CNRS/GIP RENATER) V1-02/12/13

2 GIP RENATER 2013 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R3.4 Version / date: V1-02/12/13 Original language : French Original title: Commutation virtuelle Original version / date: V1-02/12/13 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on virtual switching as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table of Contents Executive Summary 4 1 Qu est-ce qu un commutateur virtuel? Historique Rôle et intérêt des commutateurs virtuels Problèmes induits par ce type de commutation Organisationnels Fonctionnels De sécurité De troubleshooting 7 2 Les différentes solutions Solutions logiques Les ponts gérés au niveau système Les Virtual Ethernet Bridges (VEB) Les Virtual Distributed Switches (VDS) Solutions mixtes (physique/logiques) Les Virtual Ethernet Ports Aggregators Les VN-Tag Les cartes réseau «Single Root I/O Virtualization» compatibles 13 3 Choisir sa solution 14 4 Retour expérience Le contexte L architecture L utilisation 17 Conclusion 18 Références 19 Glossaire 20 3

4 Executive Summary L'accroissement de l'utilisation des machines virtuelles dans nos campus a nécessité que le réseau s'adapte. Il doit répondre aux mêmes exigences pour l accès aux machines virtuelles que celles demandées pour l accès au serveur physiques : sécurité, fiabilité, performances. La commutation virtuelle a évolué pour proposer aujourd'hui un panel très varié de solutions répondant aux besoins des administrateurs système et réseau. Elle va même au-delà de ce que nous propose le physique (déplacement à chaud d'un port avec toutes ses politiques de sécurité, densité de ports importante et évolutive ). Ce document présente les problématiques du passage de la commutation physique à la commutation virtuelle tant en termes techniques qu organisationnels. Il fournit un panel des solutions disponibles et les avantages / inconvénients de celles-ci. Une solution d'implémentation est également présentée. 4

5 1 Qu est-ce qu un commutateur virtuel? 1.1 Historique La virtualisation s est imposée progressivement depuis le début des années 2000 en commençant par le poste de travail, puis dans les infrastructures de développement avant de se généraliser dans beaucoup de campus pour la production. De quelques machines tournant sur un serveur physique dans le même plan d adressage IP nous sommes passés à des dizaines voire des centaines de machines virtuelles appartenant à de multiples VLAN, et ayant des contraintes en terme de sécurité et de qualité de service équivalentes aux machines physiques. 1.2 Rôle et intérêt des commutateurs virtuels. L objectif des commutateurs virtuels est d assurer une connectivité de niveau 2 entre les différentes machines virtuelles. Ils peuvent se limiter à des échanges de flux au sein de l'infrastructure virtuelle. Dans ce cas, l'infrastructure de commutation physique ne traite pas les flux et ceux-ci lui sont totalement invisibles. Ils peuvent aussi faire remonter les flux vers l'infrastructure physique. Il peut s agir dans ce cas, du besoin de réaliser une opération de routage ou bien de l utilisation des normes 802.1Qbg ou 802.1Qbh comme évoqué dans la suite du document. Techniquement, un agrégat de VLAN est connecté aux serveurs hébergeant les hyperviseurs et les équipes techniques en charge de l infrastructure de virtualisation créent des commutateurs virtuels associés aux différents VLAN avant de leur attacher les machines virtuelles. La virtualisation offre une souplesse et une simplicité très importante pour la réalisation de certaines tâches qui incombent aux équipes réseaux tels que la migration de serveurs et les taches de brassages associées. Elle permet des réductions de coût en limitant le nombre de commutateurs physiques. Cette limitation simplifie également les architectures réseau rendant leur administration plus simple. 5

6 On comprend donc le développement de cette commutation virtuelle. Néanmoins cela ne va pas sans entraîner d autres problèmes. 1.3 Problèmes induits par ce type de commutation Organisationnels La gestion de l infrastructure de commutation virtuelle est souvent, au départ, réalisée par les équipes systèmes qui ont la maîtrise de l hyperviseur. Cela peut poser de nombreux problèmes si l organisation n a pas été pensée au préalable. En effet : L équipe réseau perd de la visibilité et de ses prérogatives sur une partie du réseau. L équipe réseau ne peut plus auditer et vérifier la cohérence de tous les éléments actifs de l architecture. Une partie de la gestion de la sécurité du réseau est transférée à l équipe système qui n en a pas forcément l expérience. L équipe réseau peut se sentir dépossédée d une partie de son travail. Ceci pouvant engendrer des conflits. Ce problème n est pas à négliger car outre la mauvaise ambiance générée, il peut engendrer une dissolution des responsabilités et à terme, des difficultés à résoudre une panne Fonctionnels Les équipements actifs disposent de beaucoup de fonctionnalités qui peuvent ne pas être retrouvées dans ce que proposent par défaut les infrastructures de virtualisation: Supervision : En général, les fonctionnalités de type sflow/netflow ou SNMP ne sont pas disponibles sur les switchs virtuels fournis par défaut avec les hyperviseurs. Cela rend la supervision globale de l'infrastructure de commutation impossible. Une partie de la charge réseau échappe ainsi totalement à la surveillance des équipes en charge de la supervision. Analyse des flux : Les fonctionnalités de type RSPAN qui permettent d analyser la totalité des flux transitant sur un port ou un VLAN sont également souvent absentes rendant par exemple l utilisation d un IDS complexe pour analyser le trafic entre les machines virtuelles. QoS : Les fonctionnalités de qualité de service ne sont généralement pas implémentées sur les switchs virtuels standards ce qui peut poser d importants problèmes pour l hébergement virtualisé de certains services tels que ceux liés à la ToIP ou la visioconférence. Fonctions de sécurité : Des mécanismes de protection contre les attaques de type ARP Cache poisoning ou DHCP Snooping couramment implantés sur les commutateurs ne sont pas toujours présents sur les architectures virtualisées. C est également le cas des Private VLAN qui permettent d interdire 6

7 les flux entre machines au sein d un même VLAN ou encore des Access-list qui ne sont souvent pas disponibles sur les commutateurs virtuels basiques De sécurité Les problèmes de sécurité induits par la commutation virtuelle découlent des deux points précédents. Ceux liés à l organisationnel : La séparation des tâches entre les équipes, si elle n a pas été anticipée peut s avérer délicate dans le cadre de la virtualisation avec des effets de bord concernant la sécurité (erreur de manipulation de l équipe système engendrent un problème côté équipe réseau, équipe non formée au réseau devant gérer des éléments actifs,...). Parmi les principaux risques induits nous pouvons citer la création d une machine virtuelle connectée par erreur à plusieurs VLAN et permettant de contourner la politique de sécurité ou encore un déni de service au niveau réseau rendant inopérante l infrastructure de virtualisation suite au mauvais paramétrage, ou encore l absence de règles de QoS, de filtrage. Ce type d erreurs de configuration n est pas propre aux environnements virtualisés mais le risque est accru si l équipe se chargeant de la configuration des switch virtuels n est formée qu à l administration système. Ceux liés au Fonctionnel : Comme nous venons de le voir, beaucoup de fonctionnalités de sécurité sont absentes dans les switchs basiques proposés par les infrastructures de virtualisation. Par conséquence un attaquant pourra réaliser des attaques plus facilement et avec plus d impact que s il avait pris la main sur une machine physique. Il est toutefois à noter que l adhérence entre machines virtuelles et switchs virtuels étant particulièrement forte, certaines fonctionnalités de sécurité ne sont possibles que dans le monde virtuel. Il s agit en particulier de pouvoir interdire le passage des cartes réseaux en mode promiscuous ou des fonctionnalités liées au partage et à la limitation des I/O réseaux entre machines virtuelles. Ces manques peuvent, comme nous le verrons par la suite être comblés en souscrivant à une licence additionnelle. En particulier, des fonctionnalités de QoS et de protection face aux attaques réseau De troubleshooting Certaines fonctionnalités étant généralement absentes (supervision, analyse de flux), la détection et l analyse des problèmes sur le réseau peuvent se montrer particulièrement difficile. D autant que les machines virtuelles et les commutateurs partageant souvent le même matériel (celui de l hyperviseur), l analyse et la résolution de problèmes de performances se trouvent complexifiées. C est tout particulièrement le cas pour isoler ce qui est inhérent à des problèmes liés au système et des problèmes liés au réseau. Et même pire, une charge système importante peut dégrader les performances réseau ou l inverse. 7

8 2 Les différentes solutions 2.1 Solutions logiques Les ponts gérés au niveau système Pour permettre aux machines virtuelles d accéder au réseau en utilisant leur propre IP, la solution qui était habituellement choisie en premier lieu était l utilisation de la fonction «pont réseau» intégrée au système. C est en effet le mode de fonctionnement le plus simple et rapide à mettre en place. Lorsque l hyperviseur est un serveur linux, cela nécessite l utilisation d un package spécifique (dans le cas de Debian, «bridge-utils»). Il va permettre de créer une interface bridge «brx» liant une interface physique «ethx» avec une interface logique «tapx» sur laquelle sera connectée une machine virtuelle. Les premières versions de Xen utilisaient ce mécanisme et il est encore utilisé par KVM. Ce mode de fonctionnement permet d obtenir une connectivité de niveau 2 entre une ou plusieurs machines virtuelles et un réseau physique et reste tout à fait approprié pour une utilisation limitée à quelques machines ou à une architecture de test. L utilisation dans une architecture plus étendue (grosse quantité de VM, de VLAN ) n est pas conseillée car le management et la supervision de nombreux bridges est complexe Les Virtual Ethernet Bridges (VEB) Ils prennent la forme d une brique logicielle liée à l hyperviseur (sans surcoût) offrant les fonctionnalités d un commutateur physique d entrée de gamme. Il ne s agit donc plus d utiliser les mécanismes de commutation système du serveur hôte comme dans le cas précédent, mais de proposer une gestion de la commutation au niveau de l hyperviseur. Si des machines virtuelles liées à un VEB doivent communiquer entre elles, cet échange restera interne au VEB de l hyperviseur. Si la destination est externe, l échange passera alors par l interface physique du serveur. Bien que plus évolués que les ponts systèmes, ils n intègrent pas toutes les fonctions attendues par un commutateur notamment en termes de management, de monitoring, de gestion de la qualité de service ou de sécurité. Ils nécessitent des modes de gestion qui leurs sont propres et sont souvent limités à une utilisation avec un seul type d hyperviseur. L administration de ce type de commutateur est d ailleurs souvent réalisée par l équipe en charge de l hyperviseur et donc plutôt des profils systèmes. Ceci entraînant une perte de visibilité par l équipe réseau. Cette solution est sans doute la bonne dans le cas où le nombre de machines virtuelles est limité et nécessite peu de fonctions évoluées de niveau 2. Elle permettra des échanges rapides entre machines d un même VEB. Ce type de solution sera néanmoins difficile à mettre en place dans des architectures avec un grand nombre de serveurs physiques qui nécessiteront plutôt un mode distribué. En effet, la configuration des port-groups devra être répliquée manuellement sur chaque commutateur virtuel 8

9 afin qu une VM lors de son déplacement d un serveur à un autre puisse retrouver sa configuration de port virtuel. Exemple avec VMWare vsphere Dans le cas d un achat de licence standard vsphere. L utilisateur disposera d un VEB nommé Vswitch qui propose un ensemble de fonctionnalités basiques (L2 forwarding, vlans..). Raccordement des machines virtuelles aux vswitch, un vswitch étant créé par VLAN. 9

10 Options disponibles pour chacun des vswitch. Nous voyons qu il s agit d options très basiques, plutôt ce qui est attendu comme fonctionnalités sur des commutateurs d accès bas de gamme pour postes de travail que pour des équipements mis en place pour l accès des serveurs dans un Data Center. 10

11 2.1.3 Les Virtual Distributed Switches (VDS) Les Virtual Distributed Switches (VDS) reprennent le concept des Virtual Ethernet Bridge, à savoir qu il s agit d une commutation logicielle réalisée par l hyperviseur, mais en en étendant considérablement les fonctionnalités. La principale différence avec les VEB est la possibilité de déployer des configurations réseau complexes sur de multiples serveurs physiques. En effet, l ensemble des switches virtuels distribués sont regroupés dans un seul châssis virtuel piloté par un superviseur, où chaque module correspond en réalité à un serveur hôte. Dès lors, toute la configuration est centralisée en un seul point, permettant à l équipe réseau de simplement définir des profils de ports, qui seront automatiquement poussés sur tous les switches virtuels et mis à disposition de l équipe système qui pourra les affecter aux machines virtuelles. Cette séparation entre la gestion «réseau» et «système» est aussi un avantage de certains VDS. L administrateur réseau va pouvoir gérer le commutateur comme s il s agissait d'un commutateur physique de niveau 2 classique alors que l administrateur système va simplement affecter à une machine virtuelle un profil d utilisation défini par l équipe réseau. Celle-ci va retrouver les fonctionnalités d un commutateur physique de niveau 2 classique (monitoring de port, qualité de service, sécurité -- Private VLAN, DHCP Snooping, ARP Inspection...), aussi bien pour les interfaces réseaux des machines virtuelles que les interfaces physiques des serveurs hôtes, et va pouvoir créer des profils de ports adaptés à chaque type de machine virtuelle. Un avantage supplémentaire est que tout déplacement de VM vers un autre serveur hôte sera entièrement transparent au niveau réseau. Ce modèle sera donc idéal dans les cas où les équipes réseau et système sont différentes et souhaitent conserver chacune leur périmètre propre, où les problématiques de contrôle ou de sécurité sont importants, et à partir du moment où il y a plusieurs serveurs hôtes desservant chacun un nombre important de machines virtuelles. Exemple avec VMWare vsphere Dans le cas de vsphere, il faut acquérir la licence vsphere la plus chère, c est à dire Entreprise Plus pour disposer des fonctionnalités de commutation avancées. Le prix public de cette licence est près de 2,5 fois plus cher que celui de la version standard. (http://www.vmware.com/products/datacentervirtualization/vsphere/pricing.html). Cette licence ouvre également la possibilité d utiliser des commutateurs logiciels tiers (Cisco Nexus 1000v, IBM 5000v,...) ou les commutateurs avancés de vmware appelés Ditributed Switch et disposant des fonctionnalités suivantes: Supervision (SNMPv3 et NetFlow) Analyse des flux avec RSPAN Isolation des machines virtuelles avec PVLAN. 2.2 Solutions mixtes (physique/logiques) La solution qui consiste à faire communiquer les VM au travers d éléments physiques est de plus en plus mise en avant par les constructeurs. Ils argumentent sur le fait que ce type de solution libère le 11

12 serveur du traitement processeurs liés au fonctionnement du switch virtuel, qu aucun commutateur virtuel ne possède l ensemble des fonctionnalités d un commutateur physique, qu il est plus simple d intégrer d autres équipements (IPS, firewalls). Nous n avons néanmoins pas trouvé de retours d expérience dans la communauté enseignement / recherche sur ce type de solution, ni pu les tester Les Virtual Ethernet Ports Aggregators Les Virtual Ethernet Ports Aggregators (VEPA) reprennent la norme Qbg (Edge Virtual Bridging) et sont en particulier proposés par les infrastructures HP. L objectif de ces connecteurs est de se rapprocher au plus près du fonctionnement habituel du réseau physique. Dans ce mode, les machines virtuelles sont gérées comme des serveurs physiques. La commutation des paquets entre deux serveurs virtuels est réalisée par des commutateurs physiques. Par conséquent le module VEPA oblige le trafic provenant des VM à sortir de l interface physique du serveur hébergeant l hyperviseur vers le commutateur physique. On voit bien les avantages que ce mode de fonctionnement possède : La mise en place de machines virtuelles ne change rien au travail de l équipe réseau. L outillage de supervision et d administration est le même. L organisation n a pas à être modifiée étant donné que les limites entre les équipes systèmes et réseau ne changent pas. La CPU du serveur n est plus utilisée pour commuter le trafic et appliquer les règles sur les flux (ACL, QoS,...) L utilisation de VEPA peut donc sembler être la solution pour les infrastructures existantes basées sur HP. Elle va néanmoins nécessiter que les équipements physiques supportent ce mode de fonctionnement, ils doivent pour cela accepter de renvoyer le trafic provenant d un port physique vers ce même port (norme 802.1br). Cela n implique souvent qu une mise à jour système. Si l on veut en plus séparer les flux provenant de chaque VM, il faut que les commutateurs et les cartes réseaux acceptent le QinQ. (802.1ad). Ils devront également être puissants et rapides pour avoir des performances en termes de débit et de latence équivalentes à celles que pourraient réaliser un VEB entre des machines virtuelles hébergées sur un même serveur. Une implémentation possible de ce type de solution est d utiliser un switch virtuel compatible VEPA comme le HP5900v en l intégrant à un hyperviseur VSphere de la même manière qu un switch distribué Les VN-Tag Les solutions VN Tag se basent sur la norme 802.1Qbh et sont proposées par Cisco. L objectif et le même que pour les VEPA : faire remonter le trafic vers des commutateurs physiques. Un tag est ajouté au flux provenant de chaque VM afin qu il puisse être identifiées par le commutateur. On pourra ainsi configurer les ports de celui-ci comme si la machine virtuelle était directement connectée dessus. 12

13 La problématique, est que cette solution, bien qu étant potentiellement une future norme, nécessite à la fois des switches Nexus de Cisco mais aussi une infrastructure serveur Cisco UCS Les cartes réseau «Single Root I/O Virtualization» compatibles Une autre solution est l utilisation de cartes compatibles SR-IOV. Ces cartes physiques se présentent au niveau système ou de l hyperviseur comme une ensemble d instances différentes de cette même carte (le nombre dépendant de la carte). Ce type de solution permet de déporter la charge processeur d un VEB sur un équipement hardware dédié. SR-IOV peut par exemple être utilisé avec Vsphere 5.1. Ce mode d implémentation ne permettra néanmoins pas d utiliser de nombreuses fonctions avancées (vmotion, vshield, netflow ) Il est également mis en avant par Microsoft pour Hyper-V sous Windows server 2012 et peut être utilisé avec XEN et KVM. Exemples de cartes compatibles SR-IOV : 13

14 3 Choisir sa solution >3 Nombre de serveurs ESX <3 Volonté de rester sur de la commutation physique et budget important oui VEPA/VN-TAG non Virtual Distributed switch Ex: Cisco 1000v, vmware VDSwitch,OpenVswitch Equipes réseau/système distinctes et importantes Besoin de fonctionnalités Sécurité/management non présentes Virtual Ethernet Bridge Ex : Vmare or HyperV Vswitch Optimisation des performance avec carte SR-IOV Disponibilité du switch pour l Hyperviseur utilisé, fonctionnalités nécessaires VMWare, Hyper-V VMware Xen,KVM,VBox Nexus 1000v vdswitch Maintenance Sous traitée. Openvswitch Nexus 1010v 14

15 4 Retour expérience 4.1 Le contexte La solution présentée a été mise en place à la DSI du CNRS pour répondre à plusieurs besoins. Tout d abord une quantité accrue de projets nécessitant toujours plus de serveurs et donc de budget (achat, hébergement), ensuite un manque de personnels ne permettant pas l administration et la supervision d autant d équipements. L utilisation de la virtualisation nous est apparue comme la meilleure solution pour répondre à cette problématique. Durant quelques mois, notre utilisation de la virtualisation a été limitée à quelques dizaines de machines virtuelles. Nous utilisions l hyperviseur VMware qui était administré par l équipe système. Ils avaient mis en place le VEB intégré à la solution (vswitch). Un lien 802.1q était configuré sur le switch physique afin que l équipe système puisse attribuer aux machines virtuelles le VLAN de leur choix. Ce mode de fonctionnement a atteint ses limites avec l augmentation exponentielle du nombre de machines virtuelles. En particulier, il est devenu nécessaire de faire transiter les règles de sécurité affectées à une machine virtuelle lors d un déplacement de celle-ci (sans coupure des flux utilisateurs). Une solution aurait pu être de partir vers le Virtual Distributed Switch de VMWare mais l équipe réseau avait déjà une compétence Cisco et des outils d administration maitrisés pour ce fabricant. La possibilité de mettre des ACL sur les commutateurs virtuels Cisco et certaines fonctionnalités de QoS ont aussi été des raisons de ce choix. 15

16 4.2 L architecture L architecture mise en place utilise donc un commutateur virtuel distribué. Sur chaque ESX est installé un programme lié à l hyperviseur et qui permet de faire communiquer les interfaces des machines virtuelles avec les interfaces physiques du serveur. Ce programme est appelé VEM (virtual Ethernet module). Un autre programme permet de contrôler tous ces VEM répartis sur les différents serveurs ESX. C est le superviseur (VSM - Virtual Supervisor Module). C est ce module qui héberge la configuration de l ensemble. Le terme «nexus 1000v» désigne donc la somme de ce (ou de ces) VSM et de tous les modules VEM répartis sur chaque serveurs ESX. Une mise à jour de celui-ci nécessitera donc une mise à jour à la fois du VSM (équivalente à une mise à jour d un équipement réseau) et une mise à jour des VEM sur chaque ESX qui correspond plus à un ajout de module dans un systeme VMWARE. Le superviseur VSM qui contrôle toutes les VEM peut soit tourner dans une machine virtuelle (infrastructure entièrement virtualisée), soit être déporté sur une ou deux appliances physiques (en actif/passif) : les Nexus 1010 ou Celles-ci peuvent également prendre en charge d autres applications directement liées au Nexus 1000V (analyse du réseau, firewall logiciel distribué etc). Une option en appliance physique préviendra notamment tout impact sur le switch distribué en cas de perturbation ou d incident sur le serveur hébergeant la VSM. 16

17 Dans la solution présentée, nous n avons pas de ce type d équipement. Les deux superviseurs en actif /passif sont donc présents sous la forme de deux machines virtuelles réparties sur deux ESX. Sachant que nous disposions de quatre cartes réseau physiques sur chaque ESX, nous avons décidé d en dédier une pour l accès au VSM. En effet, en utilisant ce mode hybride (VEB, VDS) nous voulions éviter de placer les VSM derrière les VEM qu ils gèrent, une mauvaise configuration sur ceux-ci pouvant les rendre inaccessibles. Le risque est limité car une perte des VSM n entraine pas forcément une coupure des flux passant par les VEM, mais nous trouvions ce mode de fonctionnement plus propre. 4.3 L utilisation L utilisation d un commutateur virtuel de type nexus est équivalent à l utilisation d un switch classique. La configuration des interfaces se fait au travers de port-profiles. Chaque port profile regroupe un ensemble d informations communes à l ensemble des ports qui le constitue. Ces informations peuvent être des vlans, pvlans, de la QoS, des ACL Ainsi, une fois ce port profile défini par l équipe réseau dans le VSM, il sera disponible pour l équipe système dans l interface de vsphere afin de l affecter à une machine donnée. On voit bien ainsi la séparation des tâches entre équipes. Dans notre port-profile correspondant aux uplink (vers les switch physiques) nous avons utilisé la technologie mac-pinning pour l etherchannel. Ce mode de fonctionnement à l avantage d être utilisable avec n importe quel type de switch physique. (Affectation de la mac adresse d une VM à une interface physique du serveur en round robin). Dans le nexus 1000v, on voit les VM comme si elles étaient connectées sur les ports d un switch Cisco physique. 17

18 Conclusion Les solutions proposées pour mettre en réseau nos machines virtuelles sont nombreuses et variées. Cette variété est à la fois un atout et une difficulté. Il est en effet difficile d être sûr que notre choix sera le plus efficace et le plus pérenne. Les technologies sont souvent récentes et peu éprouvées. De nouvelles solutions apparaissent sans cesse remplaçant celles qui, il y a peu, avaient le vent en poupe. Elles dépendent souvent de votre hyperviseur, de vos serveurs, de vos commutateurs physiques, de votre organisation. Dans le panel de solutions que nous vous avons présenté, vous trouverez sans doute la plus adaptée si vous avez bien défini au préalable toutes vos contraintes. 18

19 Références 1 Cisco Nexus 1000V Series Switch Deployment Guide with Cisco Unified Computing System 2 VMware Virtual Networking Concepts 3 PCI-SIG SR-IOV Primer: An Introduction to SR-IOV Technology 19

20 Glossaire NETFLOW SNMP RSPAN ACL IDS QOS VEB VDS VEPA SR-IOV VSM VEM Protocole Réseau permettant de collecter des informations sur le trafic échangé. Simple network management Protocol. C est un protocole permettant de superviser des équipements réseau. Remote switched port analyser. Fonctionnalité permettant de copier les données transitant sur un port vers un autre port. Access Control List. Liste d adresses IP autorisées ou non à transiter au travers d un équipement Réseau Intrusion Detection System. Mécanisme permettant de détecter un trafic suspect circulant sur le réseau. Quality Of Service Mécanisme permettant de gérer les ressources réseau attribuées à telle ou telle application. Virtual ethetnet bridge Commutateur virtuel basique permettant de relier des machines virtuelles entre elles et vers un Réseau physique. Virtual distributed switches Commutateur virtuel évolué permettant entre autre de gérer plusieurs switchs virtuels répartis sur des serveurs différents. Virtual Ethernet port aggregators Mécanisme permettant de faire remonter le trafic des machines virtuelles vers un switch physique. Single root I/O Virtualization. Spécification permettant à une carte Réseau d apparaitre comme un ensemble de carte physique. Celles-ci pouvant être ensuite attribuées aux machines virtuelles. Virtual supervisor module Logiciel permettant de contrôler les VEM. C est le cœur des nexus 1000v Virtual Ethernet module C est le module des nexus 1000v qui, intégré dans les serveurs, effectue la commutation des machines virtuelles. 20

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle Introduction à la virtualisation 1. La virtualisation et ses domaines d application 13 1.1 La virtualisation des serveurs 13 1.2 La virtualisation du stockage 19 1.3 La virtualisation des applications

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Luc Hallion Directeur du Développement 11 janvier 2011 Profil de l entreprise Mitel est une

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

ROUTAGE SOUS LINUX Et Vlan avec ESXi

ROUTAGE SOUS LINUX Et Vlan avec ESXi ROUTAGE SOUS LINUX Et Vlan avec ESXi.server Justin mbongueng projet Semestre 2010-2011 page 1 Table des matières Introduction..3 Matériel.3 Routage sous Linux 4 Routage statique sous ubunbtu 8 Routage

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com 1 Open vswitch Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com Agenda 2 Historique du projet Open vswitch Les supporteurs Les fonctionnalités Son adoption dans le marché Architecture, les couches

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Auto Deploy LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs.... 4 Stockage....

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Cisco Catalyst 6500 - Série E

Cisco Catalyst 6500 - Série E Cisco Catalyst 6500 - Série E VUE D ENSEMBLE DE L EQUIPEMENT La nouvelle série Cisco Catalyst6500-E définit la nouveau standard Cisco pour la conception de réseau de communications IP pour entreprise,

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci.

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci. Titre : Production associée(mission 1) 1 MISE EN PLACE D UN OUTIL DE GESTION DU PARC INFORMATIQUE DE LA MAISON DES LIGUES ET DE GESTION D INCIDENT. Assurer l exploitation du parc informatique de l association

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS PHILIPPE JEANDEL EMEA SE DIRECTOR BROCADE 1 Hitachi Data Systems Corporation 2012. All Rights Reserved Hitachi & Brocade : Alignés

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur :

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur : Installation 1. Serveur ESX4 L installation d un serveur ESX ne présente aucune difficulté et est beaucoup plus simple et rapide (10 à 15 minutes) que l installation d un serveur Windows ou Linux. Dans

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche»

VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche» VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche» Journées Josy «virtualisation» Strasbourg 2011 Plan de la présentation Présentation du contexte

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Contexte INSA Utilisateurs 1600 étudiants 450 personnels Parc serveur

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Positionnement produit

Positionnement produit Positionnement produit Référence DES-3528 Désignation Switch administrable xstack 24 ports de niveau 2+, avec 2 ports Gigabit et 2 liaisons montantes Gigabit Combo 10/100/1000Base- T/SFP Cas de figure

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise I D C M A R K E T S P O T L I G H T Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise Janvier 2014 Adapté de «Worldwide data center Network 2013 2017

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

DE LA VIRTUALISATION AU CLOUD NETWORKING :

DE LA VIRTUALISATION AU CLOUD NETWORKING : Arista. Livre blanc DE LA VIRTUALISATION AU CLOUD NETWORKING : LE DATACENTER DE NOUVELLE GENERATION MIEL. LIVRE BLANC 2 La virtualisation à l origine du Cloud Nworking En informatique, les applications

Plus en détail

StratusLab : Le projet et sa distribution cloud

StratusLab : Le projet et sa distribution cloud StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)

Plus en détail

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi CS VMware vsphere 4 AIDE-MÉMOIRE Qu est-ce que VMware vsphere 4? Premier système d exploitation pour le Cloud Computing, VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet Hyperviseurs 06/11/2014 et Infrastructure Formation Pierre Derouet Sommaire I. Qu est-ce qu un Hyperviseur?... 2 A. Définition... 2 B. Les avantages des hyperviseurs... 2 C. L inconvénient des hyperviseurs...

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

AxioTAP. Le système AxioMIX. Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5

AxioTAP. Le système AxioMIX. Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5 AxioTAP Le système AxioMIX Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5 La technologie AxioTAP permet une capture fiable, sécurisée, non intrusive, furtive du flux de données circulant

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail