Commutation virtuelle

Dimension: px
Commencer à balayer dès la page:

Download "Commutation virtuelle"

Transcription

1 Commutation virtuelle Best Practice Document Document rédigé par le groupe de travail «Commutation virtuelle» animé par le GIP RENATER (BPD R3.4) Auteurs: Cedric Foll - cedric.foll@univ-lille3.fr (Université Lille 3/GIP RENATER) Aurélien Méré - aurelien.mere@u-psud.fr (Université Paris Sud/GIP RENATER) Jean-Pierre Feuillerat - jean-pierre.feuillerat@dsi.cnrs.fr (DSI CNRS/GIP RENATER) V1-02/12/13

2 GIP RENATER 2013 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R3.4 Version / date: V1-02/12/13 Original language : French Original title: Commutation virtuelle Original version / date: V1-02/12/13 Contact: cbp@listes.renater.fr RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on virtual switching as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table of Contents Executive Summary 4 1 Qu est-ce qu un commutateur virtuel? Historique Rôle et intérêt des commutateurs virtuels Problèmes induits par ce type de commutation Organisationnels Fonctionnels De sécurité De troubleshooting 7 2 Les différentes solutions Solutions logiques Les ponts gérés au niveau système Les Virtual Ethernet Bridges (VEB) Les Virtual Distributed Switches (VDS) Solutions mixtes (physique/logiques) Les Virtual Ethernet Ports Aggregators Les VN-Tag Les cartes réseau «Single Root I/O Virtualization» compatibles 13 3 Choisir sa solution 14 4 Retour expérience Le contexte L architecture L utilisation 17 Conclusion 18 Références 19 Glossaire 20 3

4 Executive Summary L'accroissement de l'utilisation des machines virtuelles dans nos campus a nécessité que le réseau s'adapte. Il doit répondre aux mêmes exigences pour l accès aux machines virtuelles que celles demandées pour l accès au serveur physiques : sécurité, fiabilité, performances. La commutation virtuelle a évolué pour proposer aujourd'hui un panel très varié de solutions répondant aux besoins des administrateurs système et réseau. Elle va même au-delà de ce que nous propose le physique (déplacement à chaud d'un port avec toutes ses politiques de sécurité, densité de ports importante et évolutive ). Ce document présente les problématiques du passage de la commutation physique à la commutation virtuelle tant en termes techniques qu organisationnels. Il fournit un panel des solutions disponibles et les avantages / inconvénients de celles-ci. Une solution d'implémentation est également présentée. 4

5 1 Qu est-ce qu un commutateur virtuel? 1.1 Historique La virtualisation s est imposée progressivement depuis le début des années 2000 en commençant par le poste de travail, puis dans les infrastructures de développement avant de se généraliser dans beaucoup de campus pour la production. De quelques machines tournant sur un serveur physique dans le même plan d adressage IP nous sommes passés à des dizaines voire des centaines de machines virtuelles appartenant à de multiples VLAN, et ayant des contraintes en terme de sécurité et de qualité de service équivalentes aux machines physiques. 1.2 Rôle et intérêt des commutateurs virtuels. L objectif des commutateurs virtuels est d assurer une connectivité de niveau 2 entre les différentes machines virtuelles. Ils peuvent se limiter à des échanges de flux au sein de l'infrastructure virtuelle. Dans ce cas, l'infrastructure de commutation physique ne traite pas les flux et ceux-ci lui sont totalement invisibles. Ils peuvent aussi faire remonter les flux vers l'infrastructure physique. Il peut s agir dans ce cas, du besoin de réaliser une opération de routage ou bien de l utilisation des normes 802.1Qbg ou 802.1Qbh comme évoqué dans la suite du document. Techniquement, un agrégat de VLAN est connecté aux serveurs hébergeant les hyperviseurs et les équipes techniques en charge de l infrastructure de virtualisation créent des commutateurs virtuels associés aux différents VLAN avant de leur attacher les machines virtuelles. La virtualisation offre une souplesse et une simplicité très importante pour la réalisation de certaines tâches qui incombent aux équipes réseaux tels que la migration de serveurs et les taches de brassages associées. Elle permet des réductions de coût en limitant le nombre de commutateurs physiques. Cette limitation simplifie également les architectures réseau rendant leur administration plus simple. 5

6 On comprend donc le développement de cette commutation virtuelle. Néanmoins cela ne va pas sans entraîner d autres problèmes. 1.3 Problèmes induits par ce type de commutation Organisationnels La gestion de l infrastructure de commutation virtuelle est souvent, au départ, réalisée par les équipes systèmes qui ont la maîtrise de l hyperviseur. Cela peut poser de nombreux problèmes si l organisation n a pas été pensée au préalable. En effet : L équipe réseau perd de la visibilité et de ses prérogatives sur une partie du réseau. L équipe réseau ne peut plus auditer et vérifier la cohérence de tous les éléments actifs de l architecture. Une partie de la gestion de la sécurité du réseau est transférée à l équipe système qui n en a pas forcément l expérience. L équipe réseau peut se sentir dépossédée d une partie de son travail. Ceci pouvant engendrer des conflits. Ce problème n est pas à négliger car outre la mauvaise ambiance générée, il peut engendrer une dissolution des responsabilités et à terme, des difficultés à résoudre une panne Fonctionnels Les équipements actifs disposent de beaucoup de fonctionnalités qui peuvent ne pas être retrouvées dans ce que proposent par défaut les infrastructures de virtualisation: Supervision : En général, les fonctionnalités de type sflow/netflow ou SNMP ne sont pas disponibles sur les switchs virtuels fournis par défaut avec les hyperviseurs. Cela rend la supervision globale de l'infrastructure de commutation impossible. Une partie de la charge réseau échappe ainsi totalement à la surveillance des équipes en charge de la supervision. Analyse des flux : Les fonctionnalités de type RSPAN qui permettent d analyser la totalité des flux transitant sur un port ou un VLAN sont également souvent absentes rendant par exemple l utilisation d un IDS complexe pour analyser le trafic entre les machines virtuelles. QoS : Les fonctionnalités de qualité de service ne sont généralement pas implémentées sur les switchs virtuels standards ce qui peut poser d importants problèmes pour l hébergement virtualisé de certains services tels que ceux liés à la ToIP ou la visioconférence. Fonctions de sécurité : Des mécanismes de protection contre les attaques de type ARP Cache poisoning ou DHCP Snooping couramment implantés sur les commutateurs ne sont pas toujours présents sur les architectures virtualisées. C est également le cas des Private VLAN qui permettent d interdire 6

7 les flux entre machines au sein d un même VLAN ou encore des Access-list qui ne sont souvent pas disponibles sur les commutateurs virtuels basiques De sécurité Les problèmes de sécurité induits par la commutation virtuelle découlent des deux points précédents. Ceux liés à l organisationnel : La séparation des tâches entre les équipes, si elle n a pas été anticipée peut s avérer délicate dans le cadre de la virtualisation avec des effets de bord concernant la sécurité (erreur de manipulation de l équipe système engendrent un problème côté équipe réseau, équipe non formée au réseau devant gérer des éléments actifs,...). Parmi les principaux risques induits nous pouvons citer la création d une machine virtuelle connectée par erreur à plusieurs VLAN et permettant de contourner la politique de sécurité ou encore un déni de service au niveau réseau rendant inopérante l infrastructure de virtualisation suite au mauvais paramétrage, ou encore l absence de règles de QoS, de filtrage. Ce type d erreurs de configuration n est pas propre aux environnements virtualisés mais le risque est accru si l équipe se chargeant de la configuration des switch virtuels n est formée qu à l administration système. Ceux liés au Fonctionnel : Comme nous venons de le voir, beaucoup de fonctionnalités de sécurité sont absentes dans les switchs basiques proposés par les infrastructures de virtualisation. Par conséquence un attaquant pourra réaliser des attaques plus facilement et avec plus d impact que s il avait pris la main sur une machine physique. Il est toutefois à noter que l adhérence entre machines virtuelles et switchs virtuels étant particulièrement forte, certaines fonctionnalités de sécurité ne sont possibles que dans le monde virtuel. Il s agit en particulier de pouvoir interdire le passage des cartes réseaux en mode promiscuous ou des fonctionnalités liées au partage et à la limitation des I/O réseaux entre machines virtuelles. Ces manques peuvent, comme nous le verrons par la suite être comblés en souscrivant à une licence additionnelle. En particulier, des fonctionnalités de QoS et de protection face aux attaques réseau De troubleshooting Certaines fonctionnalités étant généralement absentes (supervision, analyse de flux), la détection et l analyse des problèmes sur le réseau peuvent se montrer particulièrement difficile. D autant que les machines virtuelles et les commutateurs partageant souvent le même matériel (celui de l hyperviseur), l analyse et la résolution de problèmes de performances se trouvent complexifiées. C est tout particulièrement le cas pour isoler ce qui est inhérent à des problèmes liés au système et des problèmes liés au réseau. Et même pire, une charge système importante peut dégrader les performances réseau ou l inverse. 7

8 2 Les différentes solutions 2.1 Solutions logiques Les ponts gérés au niveau système Pour permettre aux machines virtuelles d accéder au réseau en utilisant leur propre IP, la solution qui était habituellement choisie en premier lieu était l utilisation de la fonction «pont réseau» intégrée au système. C est en effet le mode de fonctionnement le plus simple et rapide à mettre en place. Lorsque l hyperviseur est un serveur linux, cela nécessite l utilisation d un package spécifique (dans le cas de Debian, «bridge-utils»). Il va permettre de créer une interface bridge «brx» liant une interface physique «ethx» avec une interface logique «tapx» sur laquelle sera connectée une machine virtuelle. Les premières versions de Xen utilisaient ce mécanisme et il est encore utilisé par KVM. Ce mode de fonctionnement permet d obtenir une connectivité de niveau 2 entre une ou plusieurs machines virtuelles et un réseau physique et reste tout à fait approprié pour une utilisation limitée à quelques machines ou à une architecture de test. L utilisation dans une architecture plus étendue (grosse quantité de VM, de VLAN ) n est pas conseillée car le management et la supervision de nombreux bridges est complexe Les Virtual Ethernet Bridges (VEB) Ils prennent la forme d une brique logicielle liée à l hyperviseur (sans surcoût) offrant les fonctionnalités d un commutateur physique d entrée de gamme. Il ne s agit donc plus d utiliser les mécanismes de commutation système du serveur hôte comme dans le cas précédent, mais de proposer une gestion de la commutation au niveau de l hyperviseur. Si des machines virtuelles liées à un VEB doivent communiquer entre elles, cet échange restera interne au VEB de l hyperviseur. Si la destination est externe, l échange passera alors par l interface physique du serveur. Bien que plus évolués que les ponts systèmes, ils n intègrent pas toutes les fonctions attendues par un commutateur notamment en termes de management, de monitoring, de gestion de la qualité de service ou de sécurité. Ils nécessitent des modes de gestion qui leurs sont propres et sont souvent limités à une utilisation avec un seul type d hyperviseur. L administration de ce type de commutateur est d ailleurs souvent réalisée par l équipe en charge de l hyperviseur et donc plutôt des profils systèmes. Ceci entraînant une perte de visibilité par l équipe réseau. Cette solution est sans doute la bonne dans le cas où le nombre de machines virtuelles est limité et nécessite peu de fonctions évoluées de niveau 2. Elle permettra des échanges rapides entre machines d un même VEB. Ce type de solution sera néanmoins difficile à mettre en place dans des architectures avec un grand nombre de serveurs physiques qui nécessiteront plutôt un mode distribué. En effet, la configuration des port-groups devra être répliquée manuellement sur chaque commutateur virtuel 8

9 afin qu une VM lors de son déplacement d un serveur à un autre puisse retrouver sa configuration de port virtuel. Exemple avec VMWare vsphere Dans le cas d un achat de licence standard vsphere. L utilisateur disposera d un VEB nommé Vswitch qui propose un ensemble de fonctionnalités basiques (L2 forwarding, vlans..). Raccordement des machines virtuelles aux vswitch, un vswitch étant créé par VLAN. 9

10 Options disponibles pour chacun des vswitch. Nous voyons qu il s agit d options très basiques, plutôt ce qui est attendu comme fonctionnalités sur des commutateurs d accès bas de gamme pour postes de travail que pour des équipements mis en place pour l accès des serveurs dans un Data Center. 10

11 2.1.3 Les Virtual Distributed Switches (VDS) Les Virtual Distributed Switches (VDS) reprennent le concept des Virtual Ethernet Bridge, à savoir qu il s agit d une commutation logicielle réalisée par l hyperviseur, mais en en étendant considérablement les fonctionnalités. La principale différence avec les VEB est la possibilité de déployer des configurations réseau complexes sur de multiples serveurs physiques. En effet, l ensemble des switches virtuels distribués sont regroupés dans un seul châssis virtuel piloté par un superviseur, où chaque module correspond en réalité à un serveur hôte. Dès lors, toute la configuration est centralisée en un seul point, permettant à l équipe réseau de simplement définir des profils de ports, qui seront automatiquement poussés sur tous les switches virtuels et mis à disposition de l équipe système qui pourra les affecter aux machines virtuelles. Cette séparation entre la gestion «réseau» et «système» est aussi un avantage de certains VDS. L administrateur réseau va pouvoir gérer le commutateur comme s il s agissait d'un commutateur physique de niveau 2 classique alors que l administrateur système va simplement affecter à une machine virtuelle un profil d utilisation défini par l équipe réseau. Celle-ci va retrouver les fonctionnalités d un commutateur physique de niveau 2 classique (monitoring de port, qualité de service, sécurité -- Private VLAN, DHCP Snooping, ARP Inspection...), aussi bien pour les interfaces réseaux des machines virtuelles que les interfaces physiques des serveurs hôtes, et va pouvoir créer des profils de ports adaptés à chaque type de machine virtuelle. Un avantage supplémentaire est que tout déplacement de VM vers un autre serveur hôte sera entièrement transparent au niveau réseau. Ce modèle sera donc idéal dans les cas où les équipes réseau et système sont différentes et souhaitent conserver chacune leur périmètre propre, où les problématiques de contrôle ou de sécurité sont importants, et à partir du moment où il y a plusieurs serveurs hôtes desservant chacun un nombre important de machines virtuelles. Exemple avec VMWare vsphere Dans le cas de vsphere, il faut acquérir la licence vsphere la plus chère, c est à dire Entreprise Plus pour disposer des fonctionnalités de commutation avancées. Le prix public de cette licence est près de 2,5 fois plus cher que celui de la version standard. ( Cette licence ouvre également la possibilité d utiliser des commutateurs logiciels tiers (Cisco Nexus 1000v, IBM 5000v,...) ou les commutateurs avancés de vmware appelés Ditributed Switch et disposant des fonctionnalités suivantes: Supervision (SNMPv3 et NetFlow) Analyse des flux avec RSPAN Isolation des machines virtuelles avec PVLAN. 2.2 Solutions mixtes (physique/logiques) La solution qui consiste à faire communiquer les VM au travers d éléments physiques est de plus en plus mise en avant par les constructeurs. Ils argumentent sur le fait que ce type de solution libère le 11

12 serveur du traitement processeurs liés au fonctionnement du switch virtuel, qu aucun commutateur virtuel ne possède l ensemble des fonctionnalités d un commutateur physique, qu il est plus simple d intégrer d autres équipements (IPS, firewalls). Nous n avons néanmoins pas trouvé de retours d expérience dans la communauté enseignement / recherche sur ce type de solution, ni pu les tester Les Virtual Ethernet Ports Aggregators Les Virtual Ethernet Ports Aggregators (VEPA) reprennent la norme Qbg (Edge Virtual Bridging) et sont en particulier proposés par les infrastructures HP. L objectif de ces connecteurs est de se rapprocher au plus près du fonctionnement habituel du réseau physique. Dans ce mode, les machines virtuelles sont gérées comme des serveurs physiques. La commutation des paquets entre deux serveurs virtuels est réalisée par des commutateurs physiques. Par conséquent le module VEPA oblige le trafic provenant des VM à sortir de l interface physique du serveur hébergeant l hyperviseur vers le commutateur physique. On voit bien les avantages que ce mode de fonctionnement possède : La mise en place de machines virtuelles ne change rien au travail de l équipe réseau. L outillage de supervision et d administration est le même. L organisation n a pas à être modifiée étant donné que les limites entre les équipes systèmes et réseau ne changent pas. La CPU du serveur n est plus utilisée pour commuter le trafic et appliquer les règles sur les flux (ACL, QoS,...) L utilisation de VEPA peut donc sembler être la solution pour les infrastructures existantes basées sur HP. Elle va néanmoins nécessiter que les équipements physiques supportent ce mode de fonctionnement, ils doivent pour cela accepter de renvoyer le trafic provenant d un port physique vers ce même port (norme 802.1br). Cela n implique souvent qu une mise à jour système. Si l on veut en plus séparer les flux provenant de chaque VM, il faut que les commutateurs et les cartes réseaux acceptent le QinQ. (802.1ad). Ils devront également être puissants et rapides pour avoir des performances en termes de débit et de latence équivalentes à celles que pourraient réaliser un VEB entre des machines virtuelles hébergées sur un même serveur. Une implémentation possible de ce type de solution est d utiliser un switch virtuel compatible VEPA comme le HP5900v en l intégrant à un hyperviseur VSphere de la même manière qu un switch distribué Les VN-Tag Les solutions VN Tag se basent sur la norme 802.1Qbh et sont proposées par Cisco. L objectif et le même que pour les VEPA : faire remonter le trafic vers des commutateurs physiques. Un tag est ajouté au flux provenant de chaque VM afin qu il puisse être identifiées par le commutateur. On pourra ainsi configurer les ports de celui-ci comme si la machine virtuelle était directement connectée dessus. 12

13 La problématique, est que cette solution, bien qu étant potentiellement une future norme, nécessite à la fois des switches Nexus de Cisco mais aussi une infrastructure serveur Cisco UCS Les cartes réseau «Single Root I/O Virtualization» compatibles Une autre solution est l utilisation de cartes compatibles SR-IOV. Ces cartes physiques se présentent au niveau système ou de l hyperviseur comme une ensemble d instances différentes de cette même carte (le nombre dépendant de la carte). Ce type de solution permet de déporter la charge processeur d un VEB sur un équipement hardware dédié. SR-IOV peut par exemple être utilisé avec Vsphere 5.1. Ce mode d implémentation ne permettra néanmoins pas d utiliser de nombreuses fonctions avancées (vmotion, vshield, netflow ) Il est également mis en avant par Microsoft pour Hyper-V sous Windows server 2012 et peut être utilisé avec XEN et KVM. Exemples de cartes compatibles SR-IOV : 13

14 3 Choisir sa solution >3 Nombre de serveurs ESX <3 Volonté de rester sur de la commutation physique et budget important oui VEPA/VN-TAG non Virtual Distributed switch Ex: Cisco 1000v, vmware VDSwitch,OpenVswitch Equipes réseau/système distinctes et importantes Besoin de fonctionnalités Sécurité/management non présentes Virtual Ethernet Bridge Ex : Vmare or HyperV Vswitch Optimisation des performance avec carte SR-IOV Disponibilité du switch pour l Hyperviseur utilisé, fonctionnalités nécessaires VMWare, Hyper-V VMware Xen,KVM,VBox Nexus 1000v vdswitch Maintenance Sous traitée. Openvswitch Nexus 1010v 14

15 4 Retour expérience 4.1 Le contexte La solution présentée a été mise en place à la DSI du CNRS pour répondre à plusieurs besoins. Tout d abord une quantité accrue de projets nécessitant toujours plus de serveurs et donc de budget (achat, hébergement), ensuite un manque de personnels ne permettant pas l administration et la supervision d autant d équipements. L utilisation de la virtualisation nous est apparue comme la meilleure solution pour répondre à cette problématique. Durant quelques mois, notre utilisation de la virtualisation a été limitée à quelques dizaines de machines virtuelles. Nous utilisions l hyperviseur VMware qui était administré par l équipe système. Ils avaient mis en place le VEB intégré à la solution (vswitch). Un lien 802.1q était configuré sur le switch physique afin que l équipe système puisse attribuer aux machines virtuelles le VLAN de leur choix. Ce mode de fonctionnement a atteint ses limites avec l augmentation exponentielle du nombre de machines virtuelles. En particulier, il est devenu nécessaire de faire transiter les règles de sécurité affectées à une machine virtuelle lors d un déplacement de celle-ci (sans coupure des flux utilisateurs). Une solution aurait pu être de partir vers le Virtual Distributed Switch de VMWare mais l équipe réseau avait déjà une compétence Cisco et des outils d administration maitrisés pour ce fabricant. La possibilité de mettre des ACL sur les commutateurs virtuels Cisco et certaines fonctionnalités de QoS ont aussi été des raisons de ce choix. 15

16 4.2 L architecture L architecture mise en place utilise donc un commutateur virtuel distribué. Sur chaque ESX est installé un programme lié à l hyperviseur et qui permet de faire communiquer les interfaces des machines virtuelles avec les interfaces physiques du serveur. Ce programme est appelé VEM (virtual Ethernet module). Un autre programme permet de contrôler tous ces VEM répartis sur les différents serveurs ESX. C est le superviseur (VSM - Virtual Supervisor Module). C est ce module qui héberge la configuration de l ensemble. Le terme «nexus 1000v» désigne donc la somme de ce (ou de ces) VSM et de tous les modules VEM répartis sur chaque serveurs ESX. Une mise à jour de celui-ci nécessitera donc une mise à jour à la fois du VSM (équivalente à une mise à jour d un équipement réseau) et une mise à jour des VEM sur chaque ESX qui correspond plus à un ajout de module dans un systeme VMWARE. Le superviseur VSM qui contrôle toutes les VEM peut soit tourner dans une machine virtuelle (infrastructure entièrement virtualisée), soit être déporté sur une ou deux appliances physiques (en actif/passif) : les Nexus 1010 ou Celles-ci peuvent également prendre en charge d autres applications directement liées au Nexus 1000V (analyse du réseau, firewall logiciel distribué etc). Une option en appliance physique préviendra notamment tout impact sur le switch distribué en cas de perturbation ou d incident sur le serveur hébergeant la VSM. 16

17 Dans la solution présentée, nous n avons pas de ce type d équipement. Les deux superviseurs en actif /passif sont donc présents sous la forme de deux machines virtuelles réparties sur deux ESX. Sachant que nous disposions de quatre cartes réseau physiques sur chaque ESX, nous avons décidé d en dédier une pour l accès au VSM. En effet, en utilisant ce mode hybride (VEB, VDS) nous voulions éviter de placer les VSM derrière les VEM qu ils gèrent, une mauvaise configuration sur ceux-ci pouvant les rendre inaccessibles. Le risque est limité car une perte des VSM n entraine pas forcément une coupure des flux passant par les VEM, mais nous trouvions ce mode de fonctionnement plus propre. 4.3 L utilisation L utilisation d un commutateur virtuel de type nexus est équivalent à l utilisation d un switch classique. La configuration des interfaces se fait au travers de port-profiles. Chaque port profile regroupe un ensemble d informations communes à l ensemble des ports qui le constitue. Ces informations peuvent être des vlans, pvlans, de la QoS, des ACL Ainsi, une fois ce port profile défini par l équipe réseau dans le VSM, il sera disponible pour l équipe système dans l interface de vsphere afin de l affecter à une machine donnée. On voit bien ainsi la séparation des tâches entre équipes. Dans notre port-profile correspondant aux uplink (vers les switch physiques) nous avons utilisé la technologie mac-pinning pour l etherchannel. Ce mode de fonctionnement à l avantage d être utilisable avec n importe quel type de switch physique. (Affectation de la mac adresse d une VM à une interface physique du serveur en round robin). Dans le nexus 1000v, on voit les VM comme si elles étaient connectées sur les ports d un switch Cisco physique. 17

18 Conclusion Les solutions proposées pour mettre en réseau nos machines virtuelles sont nombreuses et variées. Cette variété est à la fois un atout et une difficulté. Il est en effet difficile d être sûr que notre choix sera le plus efficace et le plus pérenne. Les technologies sont souvent récentes et peu éprouvées. De nouvelles solutions apparaissent sans cesse remplaçant celles qui, il y a peu, avaient le vent en poupe. Elles dépendent souvent de votre hyperviseur, de vos serveurs, de vos commutateurs physiques, de votre organisation. Dans le panel de solutions que nous vous avons présenté, vous trouverez sans doute la plus adaptée si vous avez bien défini au préalable toutes vos contraintes. 18

19 Références 1 Cisco Nexus 1000V Series Switch Deployment Guide with Cisco Unified Computing System 2 VMware Virtual Networking Concepts 3 PCI-SIG SR-IOV Primer: An Introduction to SR-IOV Technology 19

20 Glossaire NETFLOW SNMP RSPAN ACL IDS QOS VEB VDS VEPA SR-IOV VSM VEM Protocole Réseau permettant de collecter des informations sur le trafic échangé. Simple network management Protocol. C est un protocole permettant de superviser des équipements réseau. Remote switched port analyser. Fonctionnalité permettant de copier les données transitant sur un port vers un autre port. Access Control List. Liste d adresses IP autorisées ou non à transiter au travers d un équipement Réseau Intrusion Detection System. Mécanisme permettant de détecter un trafic suspect circulant sur le réseau. Quality Of Service Mécanisme permettant de gérer les ressources réseau attribuées à telle ou telle application. Virtual ethetnet bridge Commutateur virtuel basique permettant de relier des machines virtuelles entre elles et vers un Réseau physique. Virtual distributed switches Commutateur virtuel évolué permettant entre autre de gérer plusieurs switchs virtuels répartis sur des serveurs différents. Virtual Ethernet port aggregators Mécanisme permettant de faire remonter le trafic des machines virtuelles vers un switch physique. Single root I/O Virtualization. Spécification permettant à une carte Réseau d apparaitre comme un ensemble de carte physique. Celles-ci pouvant être ensuite attribuées aux machines virtuelles. Virtual supervisor module Logiciel permettant de contrôler les VEM. C est le cœur des nexus 1000v Virtual Ethernet module C est le module des nexus 1000v qui, intégré dans les serveurs, effectue la commutation des machines virtuelles. 20

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

StratusLab : Le projet et sa distribution cloud

StratusLab : Le projet et sa distribution cloud StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

L état de la virtualisation

L état de la virtualisation L état de la virtualisation Par : Marc Balardelle Atelier 313 Plan de la présentation Les hyperviseurs Les faits saillants de VMWorld 2008 L'architecture de services L'état du bureau virtuel Les hyperviseurs

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC 35 zettabytes Geography: France 832,000 Estimated Windows Server 2003 instances (Physical and Virtual) 10% 3% 40% 47% 342,000 Physical instances 490,000 Virtual instances 1 sur 6 SQL Server 2005 refonte

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux RETOUR D EXPERIENCE Virtualisation à lasetao REX SETAO / VmWare AGENDA Présentation de l activité informatique

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Executive Summary Contenu Introduction à JouleX Energy Manager... 3 Contexte client et enjeux... 4 Un enjeu

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Projet VDI le futur poste de travail

Projet VDI le futur poste de travail Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Mettre en oeuvre Cisco Data Center Unified Fabric

Mettre en oeuvre Cisco Data Center Unified Fabric Mettre en oeuvre Cisco Data Center Unified Durée: 5 Jours Réf de cours: DCUFI Version: 5 Résumé: Cette formation Cisco permet aux participants d acquérir les compétences et connaissances nécessaires pour

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau Nicolas Niclausse - INRIA Sophia Antipolis Méditerranée - projet Aladdin Grid 5000 2 juillet

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail