Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience
|
|
- Adeline Poitras
- il y a 8 ans
- Total affichages :
Transcription
1 Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience
2 Virtualisation de la sécurité Les tendances Panorama du marché Virtualisation de produits de sécurité Mythe ou réalité?
3 Virtualisation de la sécurité Les tendances Augmentation du trafic IP mondial PB : 1 Peta Byte = 1,000 Tera Byte (1 Million MB)! 17/03/2010 3
4 Virtualisation de la sécurité Les tendances Augmentation des menaces 17/03/2010 4
5 Virtualisation de la sécurité Les tendances Augmentation de la virtualisation Tendance de fond Principalement serveur Etude Forrester en 2009 sur 124 entreprises 78 % ont des serveurs de production virtualisés 15% des PC en entreprise seront virtualisés et hébergés d'ici 2014 (Gartner mars 2009) 17/03/2010 5
6 Virtualisation de la sécurité Les tendances Navigateur web : support applicatif Web 2.0 Applications «métier» Vecteur d attaque Mc Afee - Navigateurs web : une plate-forme émergente sous le feu des attaques 17/03/2010 6
7 Virtualisation de la sécurité Les tendances Le cloud computing PME : 65 % d'entre elles utilisent au moins un logiciel hébergé (SMB IT and Hosted IT Index 2010», Microsoft janvier 2010) La sécurité est le principal bloqueur pour l'adoption massif du "cloud computing" en entreprise (Justin Steinman, Vice Président de Novell) 17/03/2010 7
8 Virtualisation de la sécurité Panorama du marché Focus sur les Firewall 3 grandes tendances de la part des éditeurs : Sécurisation inter machines virtuelles Virtualisation des fonctions de sécurité Firewall virtuel dans Appliance physiques 17/03/2010 8
9 Virtualisation de la sécurité Panorama du marché Sécurisation inter machines virtuelles mais aussi réseau Virtualiser l appliance Points positifs Séparer des serveurs / machines virtuelles / machine physique Evolutivité Cout Points négatifs Tout le monde n est pas prêt (psychologiquement) Zones d ombre Quelle est la sécurité de l appliance virtuelle? Dépendance du support virtualisation (risque) 17/03/2010 9
10 Virtualisation de la sécurité Panorama du marché Virtualiser les fonctions de sécurité Boitier physique qui gère les flux Déporter les services de sécurité sur une machine virtuelle (Anti virus, analyse d url, ) Points positifs Les services de sécurité déporté dans un environnement scalable Traitement de plus de flux par le boitier Points négatifs Problèmes intégration (admin sys vs admin réseau) Zones d ombre Capacité du boitier à suivre l augmentation du volume de flux 17/03/
11 Virtualisation de la sécurité Panorama du marché Firewall virtuel dans Appliance physiques Boitier physique qui exécute plusieurs instance d un FW virtuel Points positifs 1 boitier, plusieurs Firewalls (idéal MSSP / Telco) Points négatifs Investissement important (mais moindre qu un Fw par client) Complexité des configurations 17/03/
12 Virtualisation de la sécurité Virtualisation des produits de sécurité Toute l offre logicielle Anti virus Logiciels de chiffrement Anti Keyloggers Virtualisation des boitiers 3 tendances L offre évolue et s enrichie 17/03/
13 Virtualisation de la sécurité Virtualisation des produits de sécurité Problématique : Accroissement des flux internet Complexification des navigateurs web (web 2.0, HTML 5.0) Augmentation des menaces sur le navigateur Solution : Virtualiser la menace! Virtualiser le navigateur dans une session isolée Déporter uniquement l affichage sur le poste utilisateur 17/03/
14 Virtualisation de la sécurité Mythe ou réalité? Firewall virtuel gratuit Virtualisation de Firewall Virtualisation d applications Le cloud VMSafe? Cloud Security Alliance Mettre en place un label «Trusted Cloud Provider» 17/03/
15 Sécurité de la virtualisation 17 mars 2010 Philippe Vivien Raguet - CONIX - Directeur Technique philippe.vivienraguet@conix.fr Olivier Grégoire - CONIX Directeur d Agence Rhône-Alpes Olivier.gregoire@conix.fr
16 Agenda - Les tendances - La virtualisation peut aider à renforcer la sécurité - La virtualisation entraine des risque de dégradation de la sécurité - Historique des vulnérabilités 17/03/
17 Tendances 56% des entreprises ont recours à la virtualisation (Source : Markess International 2009). Les machine cibles concernées par l utilisation de ces technologies sont majoritairement les serveurs, mais les postes de travail et le stockage sont en train de progresser. Il est possible que certaines entreprises aient recours à la virtualisation sans s en douter (les hébergeurs utilisent fréquemment ces technologies). La virtualisation permet de bénéficier de fonctionnalités facilitant la mise en œuvre de PRA et PCA et de manière plus générale d améliorer la disponibilité. Il est possible de «virtualiser» des serveurs, mais aussi du stockage, avec des produits qui sont positionnés comme des «brokers» de stockage: ce sont eux qui «discutent» d un côté avec les matériels de stockage et de l autre avec les clients. 17/03/
18 Architecture de la virtualisation Logiciel(s) de gestion Système invité Matériel Virtuel Système invité Matériel Virtuel Système invité Matériel Virtuel La virtualisation ajoute des couches logicielles supplémentaires entre le matériel et le système d exploitation cible (ici «invité»). Un/des outil(s) de gestion spécifique(s) à ces couches sont nécessaire(s). Hyperviseur Système Hôte (Selon solution) Les fonctionnalités complémentaires ainsi que les outils de gestions utilisent des accès réseau pour communiquer. Le travail de sécurisation doit prendre en compte ces paramètres supplémentaires. Note : dans la suite de la présentation, VM=Virtual Machine=Machine virtuelle 17/03/
19 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/
20 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/
21 Amélioration de la sécurité 1/ Disponibilité Indépendance matérielle, en cas de panne il suffit de disposer d un serveur compatible avec le produit de virtualisation. Les diverses solutions proposent : Des mécanismes de reprise sur incident (redémarrage de machines virtuelles en cas d incident). Des mécanismes de déplacement sans interruption de services de machines virtuelles d un serveur hôte à un autre (Exécution ou Stockage). Des mécanismes de poursuite de fonctionnement de machines virtuelles d un serveur à un autre en cas d incident matériel sur le serveur hôte. Ces éléments sont utiles dans le cadre de mises en œuvre de PRA/PCA que ce soit en utilisant du «tout virtuel» ou en réalisant un mix physique/virtuel. 17/03/
22 Disponibilité: reprise sur incident VM 1 VM 1 VM 2 VM 2 Dans le cas d un hôte défaillant les VM sont redémarrées sur un hôte différent. 17/03/
23 Disponibilité: déplacement de VM VM 1 VM 1 VM 2 VM 2 En cas de besoin, il est possible de déplacer des VM entre les hôtes ou de déplacer des VM d un espace de stockage un autre. 17/03/
24 Disponibilité: continuité de fonctionnement de VM VM 1 clone VM 1 VM 2 VM 2 clone L état des VM est transmis en permanence entre les hôtes, en cas d incident les VM «clones» s activent sur le serveur de redondance. 17/03/
25 Amélioration de la sécurité 2/ Intégrité L utilisation de solutions de stockage partagé de type SAN permet de la réplication synchrone sur du LAN, du CAN, voire du MAN. La virtualisation du stockage partagé permet en plus : D assurer la continuité des opérations en cas de d incident matériel sur un composant SAN De mélanger les diverses solutions de SAN en utilisant pour chaque besoin la technologie adaptée en ratio performance/prix. Ces technologies sont disponibles soit nativement dans les solutions des fournisseurs de stockage partagé, soit en tant que solution complémentaire indépendante du fournisseur de stockage. 17/03/
26 Amélioration de la sécurité 3/ Confidentialité L utilisation de la virtualisation permet de concevoir des architecture «isolées» au sein d un hôte. Utilisation de réseau interne (sans carte réseau physique) pour communiquer de manière confidentielle entre les éléments d architecture. Un firewall virtuel en frontal afin de filtrer les connexions entrantes. Une seule machine à surveiller. En cas de besoins de disponibilité, une extension réseau niveau 2 et l utilisation temporaire d une interface réseau physique résout le problème. Surveillance simplifiée 1 ou quelques hôtes (a comparer avec l ensemble des serveurs de la solution déclinée en serveurs physiques). Pas de multiplication de connexions et d éléments réseau dédiés. Connexion inter-éléments non nécessairement sécurisée (si besoin de performances, flux non sécurisés nativement etc ) 17/03/
27 Risque de dégradation de la sécurité : Des couches logicielles supplémentaires à surveiller L hyperviseur et les outils de management sont des composants qui peuvent souffrir de vulnérabilités et compromettre la sécurité la définition d une politique de patch management est indispensable. Une machine hôte qui est compromise (Confidentialité, Disponibilité, Intégrité) et c est l ensemble des VM hébergées qui est compromis. Un des effets pervers initial de la virtualisation est que les administrateurs considèrent souvent les VM comme moins importantes que les machines physiques et se permettent des actions qu ils n auraient pas envisagées dans un autre environnement 17/03/
28 Risque de dégradation de la sécurité : Des flux complémentaires à prendre en compte Les mécanismes de haute disponibilité établissent des communications qui sont en général non chiffrées (pour des raisons de performances). Les bonnes pratiques voudraient que l on cloisonne les flux, il s agit d un surcroit d administration. Les flux d administration des solutions sont chiffrés par défaut. 17/03/
29 Risque de dégradation de la sécurité : Les serveur hôtes sont des machines très sensibles Du fait que plusieurs services sont hébergés dans une même machine, le dysfonctionnement ou l arrêt de cette machine entraine des conséquences plus importantes. Il est indispensable de bien utiliser les mécanismes de sécurité mis à disposition par les éditeurs : Authentification et contrôle d accès, communications chiffrées Isolation (hôte/vm et VM/VM) Ne pas oublier les éléments d infrastructures «à la périphérie» de la solution (DNS, bases de données, etc ). 17/03/
30 Historique des vulnérabilités 1/2 Les chiffres qui suivent sont des tendances, en effet comme il sont «toute plate forme confondue» il ne sont pas nécessairement significatif pour la plate-forme qui vous intéresse. Il est indispensable de distinguer les solutions «bare metal» des autres (qui peuvent souffrir des failles du système d exploitation hôte). Les vulnérabilités a surveiller sont les sorties d isolation et les élévations de privilège. 17/03/
31 Historique des vulnérabilités 2/2 Concernant les 3 solutions majeures, depuis 2003 ont été publiés 326 avis. Sur ces 326 avis une dizaine concernaient des sorties d isolation, dont aucune n a été exploitée par un malware, seules deux failles ont été exploitées par des chercheurs. La plupart de ces failles nécessitaient des conditions particulières pour être mise en œuvre. Les avis d élévations de privilèges ont été en plus grand nombre, mais n étaient pas nécessairement facilement exploitables. Les correctifs sont rapidement mis à disposition chez les 3 fournisseurs. 17/03/
32 Sécurité et virtualisation 17/03/2010 Datacenter: retour d expérience La sécurité dans un environnement virtuel Les bonnes pratiques
33 Datacenter: retour d expérience (1) Du point de vue physique L accès doit être restreint (une visite = une demande validée même en interne) Norme ITIL respectée Une architecture redondante Electricité(groupe électrogène) Réseau (cœurs redondés, découpage par VLAN, supervision ) Serveurs (double alimentation, switchs ethernet et stockage SAN en haute disponibilité) Sauvegarde déportée (intégrité des données et confidentialité) Baie de stockage redondante 17/03/
34 La virtualisation du stockage et la sécurité 17/03/
35 Datacenter: retour d expérience (2) Du point de vue logiciel Le logiciel de virtualisation utilisédoit être éprouvée en terme de stabilitéet de sécurité. (INTRINSEC utilise le leader du marché VMware ) Depuis 2005, VMware dispose d un centre de sécurité. Liste des failles de sécuritévmware : Liste des ports àouvrir selon les versions de produit: md=displaykc&externalid= Le logiciel de virtualisation utilisédoit permettre un haut niveau de fonctionnalités redondante et sécurisée 17/03/
36 La sécurité élargit par les fonctionnalités de virtualisation Une architecture redondante Possibilitéde redémarrer les VM sur un autre hyperviseur en cas de défaillance réseaux (ex: VMware HA) Possibilitéde migrer àchaud des VM en fonction des ressources demandées au sein d un cluster d hyperviseur (ex: VMware DRS) Possibilité de séparer des machines virtuelles au sein d un cluster (DRS rules) Un cluster sans solution logicielle tiers (VMware Fault tolérance) Limitations (CPU, OS ) ce n est qu un début. Une architecture virtualisée permet de faire plus facilement du PRA La sécurité(accès des données) prend tout son sens au sein d un cloud HQ 17/03/
37 Quelques points de sécurité Authentification et contrôle d accès Utilisation de PAM et interface possible avec l AD pour les ESX. Connexion via SSH aux ESX est possible Communication chiffrée entre le vi client et le serveur ESX Service console (pare-feu intégré à l ESX) Isolation entre hôte (serveur ESX) et invité(guest OS) C est optimisémais il existe des protocoles (RPCI: àl initiative du guest OS) et TCLO (à l initiative de l hôte) qui communiquent Ex: VMwaretools et HGFS (Host Guest File System) 17/03/
38 La gestion des droits au sein du Virtual center (VMware) Les règles: Il existe plusieurs centaines de privilèges Un rôle est une collection de privilèges Un groupe AD se voit attribuer un rôle Ces rôles sont affectés àdes objets Ex d objet Virtual Center: datacenter, folders, ressources pools, clusters, hosts et virtual machines 17/03/
39 Best practises Deux consignes: Eviter de toucher aux rôles par défaut Restreindre les rôles Précisions: En cas de chevauchement de droits pour une même personne sur un objet, c est le plus restrictif qui s applique. 17/03/
40 Les firewalls virtuelles Principales fonctions (cela dépend des appliances) Isole les liaisons entre VM ou fait un protection par pare-feu des zone de VM en fonction de contener Surveille des activités autorisées ou refusés àl aide de protocoles basés sur des applications Bloc en un seul click le traffic réseau vers le pare-feu Avantages: stratégies de sécuritébien défine et règles simples basées sur des zones 17/03/
41 Les bonnes pratiques (1) Appliquer les correctifs de sécurité critiques Identifier les menaces et utiliser les logs fournis par l éditeur Attention àbien les valider avant de les appliquer car cela peut avoir une incidence sur la production Minimiser les services déployés sur le service console Autoriser l outil de supervision CIM, activer SNMP, désactiver la gestion via HTTP Eviter les produits tiers de supervision ou de backup. Activer le pare-feu et ne laisser que les flux fonctionnel Autoriser l outil de supervision CIM, activer SNMP Restrictions SSH Pas de compte root autorisé en SSH, utiliser SUDO Pratiquer des audits de sécurité fréquemment Si possible, ne pas toujours le faire par la même société Bien lire les recommandations de l éditeur (vsphere Hardening Guide pour VMware) 17/03/
42 Les bonnes pratiques (2) Uniformisation des machines virtuelles L OS doit être supporté par l éditeur de virtualisation Supprimer les périphériques virtuels inutilisés Ne pas installer des composants qui permette le drag n drop (vmwaretools) Faire des templates validépar le RSSI (ne pas produire de VM sans template) Configuration du réseau Mettre les switchs physique en mode trunk et paramétrer les port des switchs virtuels avec une segmentation par VLAN Ne pas permettre le routage de VLAN (un VLAN = un réseau) Faire du NIC Teaming sur les carte physique de l hyperviseur en mode actif / passif Séparer la carte physique du service console des autres cartes (LAN client) Utiliser un pare-feu virtuel par client (appliance stone soft ) Eviter les produits tiers de supervision ou de backup. Configuration du Virtual Center Eviter de changer les rôle par défaut ou limiter les de façon restrictive 17/03/
Mise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailA Les différentes générations VMware
Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailTable des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs
Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailVirtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailTable des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13
Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions
Plus en détailLa virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Plus en détailEdito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q3 2010 Numéro 7
Q3 2010 Numéro 7 Edito Dans un précédent cahier technique, «Migration de VI3 vers vsphere» http://www.amosdec.com/cahiers_techniques/dl/cahier_technique_2.pdf, différents scénarios pour réussir une migration
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailVirtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012
Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la
Plus en détailCURSUS VIRTUALISATION
CURSUS VIRTUALISATION SOMMAIRE : Approche et réussite d un projet de Virtualisation (page 2-4) VMware vsphere : Install, Configure & Manage (page 5-6) VMware vsphere : Troubleshooting (page 7) VMware vsphere
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailau Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Plus en détailLa virtualisation, des postes de travail
La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailvcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Plus en détail2011 : l'année où tout va changer en matière de sécurité
1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailSquare-IT-Consulting. Présentation
Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailPortefeuille de solutions HP pour la virtualisation
Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailVMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.
Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être
Plus en détailInstallation d une architecture VMware Infrastructure 3 : Bilan et perspectives
Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailVMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)
Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailActivité 3.1 - Architecture VDI & Migration de Serveur
2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détailNotre offre PCA/PRA systemes@arrabal-is.com
systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailIntervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao
Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux RETOUR D EXPERIENCE Virtualisation à lasetao REX SETAO / VmWare AGENDA Présentation de l activité informatique
Plus en détailRESEAUX SAN iscsi VIRTUALISES :
LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailTOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Plus en détailLes hyperviseurs leaders du marché qui ont fait leurs preuves en production
VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une
Plus en détailFUJITSU WORLD TOUR 2014 Paris
FUJITSU WORLD TOUR 2014 Paris Bienvenue... vshape simplifie la transition vers le cloud privé Best practices avec NetApp et Fujitsu Jeremy Raynot, Technical Partner Manager NetApp Olivier Davoust, Business
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailLe groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement
08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter
Plus en détailConfiguration Cluster, DRS, HA, DPM et FT
Configuration Cluster, DRS, HA, DPM et FT 1. Activer les fonctionnalités Faites un clic droit sur votre Datacenter. Cliquez sur New Cluster. Mettez un nom puis cochez Turn On VMware HA et Turn On VMware
Plus en détailCLOUD PRIVÉ EMC VSPEX
Guide d infrastructure EMC Proven CLOUD PRIVÉ EMC VSPEX EMC VSPEX Résumé Le présent document décrit la solution d infrastructure VSPEX EMC Proven destinée aux déploiements de Cloud privé avec VMware vsphere
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailLes solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailNEC Virtual PC Center
NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel
Plus en détailLe stockage unifié pour réduire les coûts et augmenter l'agilité
Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détail