Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 1 / 25
|
|
|
- Albert Pinette
- il y a 10 ans
- Total affichages :
Transcription
1 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel Benoît Morgan, Éric Alata, Vincent Nicomette LAAS-CNRS, INSA Toulouse 14 juin 2014 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 1 / 25
2 1 Introduction 2 3 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 2 / 25
3 Plan Introduction 1 Introduction 2 3 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 3 / 25
4 Contexte des travaux Projet SVC Secure Virtual Cloud Projet Investissement d Avenir Itrust, Bull, Gosis, Eneed, Secludit, Eurogiciel, Val Informatique, Blue Mind, LAAS-CNRS, IRIT, Coordinateur du projet : Bull Contributions du LAAS 3 thèses Évaluation de la sûreté de fonctionnement dans le cloud Évaluation et analyse de la sécurité dans le cloud Sécurisation de gestionnaires de machines virtuelles Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 4 / 25
5 Virtualisation dans le Cloud Hypothèses Exécution, au dessus du même hyperviseur, de machines virtuelles appartenant à des clients différents Utilisation de plateformes Intel Risques à prendre en compte : machine virtuelle malveillante Compromission de l hyperviseur Désactivation de l hyperviseur Installation d un hyperviseur malveillant Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 5 / 25
6 Approche envisagée Introduction Utilisation de la nested virtualisation Quid des attaques provenant du matériel? Nécessité d un composant matériel de confiance Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 6 / 25
7 Composant utilisable pour réaliser les tests d intégrité Utilisation de Intel AMT Instrumentation du mode SMM Utilisation de Intel SGX Utilisation d un périphérique PCIe dédié Développement simplifié à partir d un FPGA Test de l intégrité à distance avec un périphérique PCIe/FPGA Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 7 / 25
8 Plan Introduction 1 Introduction 2 3 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 8 / 25
9 Empreinte mémoire d un hyperviseur Espace mémoire utilisé par un hyperviseur Code. Données. Structures de contrôle du processeur. Table de pages et tables de page EPT. Table de vecteurs d interruptions. Structure de contrôle de machine virtuelle (VMCS). Construction d empreintes mémoire. Exemple : table de page EPT en identity mapping entrées Distance de Hamming entre deux entrées consécutives < 3 ignoré Zero Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 9 / 25
10 Vérification Introduction Modifications de l hyperviseur. Modification du code, des données, des structures de contrôle. Désactivation de l hyperviseur. Non évolution significative des données et des VMCS. Relocalisation de l hyperviseur. détection de nouveaux espaces mémoire de logiciels bas niveau. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 10 / 25
11 Utilisation du périphérique de détection Périphérique de détection USB (console) Ethernet FPGA Slots d'extension PCI Express Machine cible Machine de confiance Nombre d empreintes mémoire variable et élevé. Balayage de tout l espace mémoire. Besoin d un processeur dédié. FPGA. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 11 / 25
12 Architecture du System On Chip USB to UART Ethernet PCI-Express LM32 M 0/1 S 0 Onchip ROM UART CSR CSR Bridge S 1 S 2 Ethernet Checker (contrôle) Ethernet (contrôle) Checker S 3 FPGA Developped Adapted Reused Wishbone ERIC (Electronic Remote Integrity Checker) Basé sur IronHide et Milkymist Composants Processeur généraliste. ROM (BIOS). Checker. Interface Ethernet. UART. Fonctionnalités Débuguer. Charger et exécuter du logiciel. Caractériser les zones mémoire. Remonter des alertes. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 12 / 25
13 Principales fonctions du Checker mode "dummy" (test) Checker IRQ bus de contrôle modes mode lecture mémoire hôte mémoire hôte mémoire hôte PCI Express Voies PCI Express LM32 CPU CSR bus Whisbone décodeur mémoire d'instructions mode automate MPU MPU bus d'instructions Accéder aux pages mémoire hôte. Exécuter des automates de détection de motifs mémoire. Interrompre le LM32. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 13 / 25
14 Co-processeur MPU Introduction Code mnémonique Description 0x1 mask Vérifie les bit autorisés à 0 et 1, saute si faux 0x2 equ Compare deux registres, saute si différent 0x3 inf Compare deux registres, saute si supérieur ou égal 0x4 add Addition 0x5 hamm Calcule la distance de Hamming entre deux registres 0xc int Interruption logicielle 0xd mload Chargement d un mot mémoire hôte 0xe load Chargement d une valeur immédiate 0xf jmp Saut inconditionnel Format 1 : OP, r1, [r2, [r3, [r4]]]. Format 2 : OP, r1, valeur immédiate (8, 16, 32). Jeux d instructions spécialisé. Gain de performances. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 14 / 25
15 Distance de Hamming en C uint8_t hamdist ( uint64_t x, uint64_t y, uint64_t bs) { uint8_t dist = 0; uint64_t val = ( x & bs) ^ ( y & bs); // Count the number of set bits while ( val ) { ++ dist ; val &= val - 1; } return dist ; } 64 itérations dans le pire des cas. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 15 / 25
16 Architecture du MPU sys_clk en i_addr i_data hm_start hm_addr hm_data user_irq user_data pointeur d'instruction Décodeur Unité d'exécution Banc de registres Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 16 / 25
17 Introduction Recherche d espaces mémoire de malwares au travers de la reconnaissance de structures de contrôle des cœurs du processeur. 1 Initialisation des composants. 2 Calcul de l adresse de la prochaine page à analyser. 3 Exécution du MPU sur la page. 4 Prise de décision (alertes, statistiques). 5 Retour à l étape 2. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 17 / 25
18 Automate de reconnaissance d une table de pages EPT start : loadw r2, $0x1000 // Maximum page offset loadw r3, $0x3 // Maximum expected Hamming distance : loadd r6_0, $0xfffff000 // Bit select for Hamming distance loadd r6_1, $0x f loadw r7, $no_ept_end loadw r8, $entry loadw r9, $ept_end loadb r10, $0x8 // Increment entry : infw r1, r2, r9 // Loop stop condition movq r5, r4 // Remember the last entry mloadq r4, r1 // Load the current entry hammq r10, r4, r5, r6 // Compute Hamming distance infb r10, r3, r7 // Is Hamming < 3? add r1, r1, r10 // Go to next entry jmpw r8 // Loop ept_end : intq r3 // Notifies that EPT 4k page table entry is found no_ept_end : intq r0 // intq $0x0, end of execution Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 18 / 25
19 Étape 1 : initialisation des composants mode "dummy" (test) Checker IRQ bus de contrôle modes mode lecture mémoire hôte mémoire hôte mémoire hôte PCI Express Voies PCI Express LM32 CPU CSR 2 1 bus Whisbone décodeur mémoire d'instructions mode automate MPU MPU bus d'instructions 1 Téléchargement du binaire du MPU : motifs mémoire. 2 Sélection du mode d exécution. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 19 / 25
20 Étape 2 : Configuration de la page à analyser mode "dummy" (test) Checker IRQ bus de contrôle modes mode lecture mémoire hôte mémoire hôte mémoire hôte PCI Express Voies PCI Express LM32 CPU CSR 1 2 bus Whisbone décodeur mémoire d'instructions mode automate MPU MPU bus d'instructions 1 Configuration de l adresse de la page. 2 Démarrage du checker en mode automate. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 20 / 25
21 Étape 3 : exécution et interruptions mode "dummy" (test) Checker IRQ bus de contrôle modes mode lecture mémoire hôte mémoire hôte mémoire hôte PCI Express Voies PCI Express LM32 CPU CSR bus Whisbone décodeur mémoire d'instructions mode automate MPU MPU bus d'instructions 1 Accès mémoire hôte. 2 Interruptions utilisateur. 3 Fin d exécution du MPU. Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 21 / 25
22 Plan Introduction État des lieux Perspectives 1 Introduction 2 3 État des lieux Perspectives Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 22 / 25
23 Développements Introduction État des lieux Perspectives Composant UART Ethernet Checker MPU Binutils MPU Mémoire Hôte État Automate Caractérisation d un hyperviseur Construction d empreintes Superposition des empreintes État Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 23 / 25
24 Perspectives Introduction État des lieux Perspectives Finalisation du composant de réception. Preuves de concepts sur différentes attaques. Détection de malwares? Sniffer PCI Express? Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 24 / 25
25 État des lieux Perspectives Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel Benoît Morgan, Éric Alata, Vincent Nicomette LAAS-CNRS, INSA Toulouse 14 juin 2014 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 25 / 25
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Module : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
VMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Les avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Présentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
SRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Démontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Rappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
EN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Systèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},
Manuel d installation serveurs
NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master
Fonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
EN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
IV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Mise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Atelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
TD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Configuration de Virtual Server 2005 R2
Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer
Machine virtuelle W4M- Galaxy : Guide d'installation
Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site
Virtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
La gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts [email protected] Olivier Mathieu C.R.I Université
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
GPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Windows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected]
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected] Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer
PIC : COURS ASSEMBLEUR
PIC : COURS ASSEMBLEUR I) Fonctions de base d une machine informatique Contenir de façon permanente les tâches à exécuter (mémoire programme) en ROM ou sur support magnétique. Contenir de façon temporaire
Traduction binaire dynamique de l extension SIMD Néon de l ARMv7 dans Qemu
Travaux d études et de recherches Traduction binaire dynamique de l extension SIMD Néon de l ARMv7 dans Qemu Étudiant : Luc Michel Encadrants : Frédéric Pétrot Nicolas Fournel 23 mai 2010 TABLE DES MATIÈRES
La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Sécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
ndv access point : Utilisation
NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage
Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Compilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
2 - VMWARE SERVER.doc
Page N 1 sur 11 Pourquoi VMware Server : VMware Server est un produit de virtualisation gratuit pour les serveurs Windows et Linux, bénéficiant d'un support de niveau professionnel et de la gestion via
Exécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Mise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Concept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Architecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Table des matières. 1. Installation de VMware ESXI 4... 5. 1.1. Pré-requis... 5. 1.2. Installation... 5
2 Table des matières 1. Installation de VMware ESXI 4.... 5 1.1. Pré-requis... 5 1.2. Installation... 5 1.2.1. Panneau de configuration du serveur ESXI... 6 1.2.2. Configuration du mot de passe «Root»....
Vers du matériel libre
Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les
Système Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Hyper-V v2 : une évolution majeure des services de virtualisation
Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session
Architecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC
JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle
SERVEUR LYNX CALLEO DATACENTER 2460
PUISSANT ET SOUVERAIN Le serveur de centre de données est un serveur haute performance particulièrement adapté à une utilisation dans les centres de calcul. Les grands compute workloads peuvent être effectués
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Mise en œuvre d une solution de virtualisation
BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Les hyperviseurs leaders du marché qui ont fait leurs preuves en production
VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une
TechSoftware Présentations
TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli [email protected] 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS
Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30
Serveur Lynx CALLEO Application 2240S Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
SERVEUR CALLEO APPLICATION R269M
FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée
ASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Spécifications détaillées
Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre
Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.
Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être
Serveur Lynx CALLEO Application 2240 Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Installation de ndv 5
Installation de ndv 5 Réf : NDV50-NI02-Installation-fr-140123 www.neocoretech.com Présentation Le déploiement de l infrastructure ndv se fait à partir d un fichier.iso (Boot BIOS) ou à partir d une clé
Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Virtualisation et le hosting. Christophe Lucas <[email protected]> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>
Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas
Windows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Description du logiciel Modbus RTU
Description du logiciel Modbus RTU V.1.0 Actualisée 04/2014 Page 1 de 57 Description du logiciel Modbus RTU Description du logiciel Modbus RTU V.1.0 Actualisée 04/2014 Page 2 de 57 Sommaire Description
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plan de cet après-midi
Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes
Copyright Eurice 2012 - Diffusion interdite
Réseaux! Qu est ce qu un réseau? " C est un ensemble d'équipements (postes de travail, serveurs, imprimantes, téléphones, autres réseaux) reliés entre eux pour échanger des informations IP : Internet Protocol!
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Accélérez votre émulateur Android
Accélérez votre émulateur Android Introduction Le lancement de l émulateur est une opération très lente. Pour l améliorer, nous pouvons profiter de la puissance du matériel de la machine. Pour ce faire,
