DSI, administrateur, architecte, chef de projet, consultant, technicien..., tout informaticien public en charge de projets de virtualisation de serveurs. livre Un livre de référence sur les fonctionnalités de VMware vsphere 5 et sur toutes les clefs pour l intégrer de façon optimale au sein du Datacenter. Eric MAILLÉ est Consultant avant-vente chez EMC2 (après des expériences réussies chez IBM, NEC Computers et HP). Il intervient en phase amont des projets d infrastructure et conseille les entreprises sur les choix et les orientations technologiques. Il est certifié VMware VCP, EMC Cloud Architect et a été récompensé du titre de vexpert 2011 et 2012. Il est également co-fondateur du site www.virt-now.com. vidéo Un approfondissement sous forme de vidéo* (2 H) sur l installation et la configuration de l hyperviseur ESX et sa sécurisation. Jérôme BEZET-TORRES est Consultant Formateur sur les technologies Systèmes et Réseau dans différents environnements. Il a suivi de près les dernières évolutions de la solution de virtualisation de VMware, est reconnu VMware Certified Professional 5 et donne régulièrement des cours sur la version 5 de vsphere. * Accessible via Internet quel que soit votre support et votre navigateur (PC, tablette ) grâce à un numéro d activation personnel. Flashez-moi pour en savoir plus et découvrir un extrait gratuit ISBN : 978-2-7460-8941-9 René-François MENNECIER est Cloud Architect Senior Consultant chez EMC2 et s occupe des projets stratégiques de transformation IT et de Cloud privé pour de grandes entreprises. Il est certifié VMware VCP, EMC Cloud Architect et a été récompensé du titre vexpert 2012. 49,99 VMware vsphere 5 livre vidéo Au sein du Datacenter La configuration et la sécurisation de l ESX 2 H de vidéo Jérôme BEZET-TORRES Eric MAILLÉ René-François MENNECIER
Table des matières 1 Préface Avant-propos Chapitre 1 La virtualisation des serveurs vers le Cloud 1. La virtualisation au cœur de la transformation IT.................... 11 1.1 Les nouveaux challenges..................................... 11 1.2 La virtualisation des serveurs................................. 12 1.3 Les facteurs d'adoption de la virtualisation des serveurs........... 13 1.3.1 Gaspillage des ressources............................... 13 1.3.2 La technologie au service de la virtualisation............... 13 1.4 Les spécificités d'un environnement virtualisé................... 14 1.4.1 Changement de modèle au sein du Datacenter............. 14 1.4.2 Les machines virtuelles................................ 14 1.4.3 La mobilité.......................................... 15 1.4.4 Le provisioning instantané............................. 15 1.4.5 Regroupement des ressources au sein des clusters.......... 16 1.4.6 Qualité de service (QoS)............................... 16 1.5 Les bénéfices de la virtualisation.............................. 16 2. Les différentes phases........................................... 19 2.1 Phase 1 : rationalisation IT.................................. 19 2.2 Phase 2 : applications critiques............................... 20 2.3 Phase 3 : automatisation.................................... 23 2.3.1 Vers le Cloud Computing.............................. 24 3. L'écosystème de la virtualisation.................................. 25 3.1 Les différentes solutions..................................... 25 3.1.1 Virtualisation des serveurs............................. 25 3.1.2 Virtualisation du poste de travail........................ 26 3.1.3 Gestion prévisionnelle et de performance................. 26 3.1.4 Outils de conversion P2V.............................. 27 3.1.5 Sauvegarde.......................................... 27 3.1.6 Les offres Cloud convergées............................ 27 3.1.7 Le stockage de données dans le Cloud.................... 28
2 au sein du Datacenter Chapitre 2 Les composants logiciels de vsphere 5 1. VMware...................................................... 29 1.1 En bref................................................... 29 1.2 Portfolio VMware.......................................... 29 2. Les évolutions de l offre VMware.................................. 31 3. Les licences vsphere 5........................................... 35 3.1 Les différentes éditions...................................... 35 3.2 Mode de licensing.......................................... 38 3.3 Les licences vcenter Server 5.0................................ 39 4. Les nouveautés de vsphere 5...................................... 40 5. Les fonctionnalités existantes..................................... 42 6. Les logiciels vendus séparément................................... 44 7. L'architecture technique de vsphere 5.............................. 47 7.1 vcenter Server 5........................................... 49 7.1.1 Architecture......................................... 49 7.1.2 vcenter Server Database............................... 51 7.1.3 vcenter Linked Mode................................. 51 7.1.4 vcenter Server Heartbeat.............................. 52 7.1.5 vsphere Update Manager (VUM)........................ 52 7.1.6 Plug-in vcenter Server................................. 53 7.1.7 vcenter Server Appliance vcsa......................... 54 7.2 L'hyperviseur ESXi5........................................ 55 7.2.1 Les composants d'esxi5............................... 55 7.2.2 La couche de virtualisation............................. 55 7.2.3 Les machines virtuelles................................ 56 7.2.4 VMware Tools....................................... 60 8. Sécurité....................................................... 60 8.1 VMware vshield Manager................................... 60 8.2 Les composants à surveiller.................................. 61 8.2.1 Sécurité de la couche de virtualisation.................... 61 8.2.2 Sécurité des machines virtuelles......................... 61 8.2.3 Sécurité du réseau.................................... 61
Table des matières 3 Chapitre 3 Le stockage sous vsphere 5 1. Introduction................................................... 63 2. Représentation du stockage...................................... 63 3. Les architectures de stockage disponible............................ 64 3.1 Les différents protocoles..................................... 64 3.2 Le stockage local........................................... 66 3.3 Le stockage centralisé....................................... 66 4. Les réseaux de stockage.......................................... 68 4.1 Le réseau de stockage IP..................................... 68 4.1.1 iscsi sous VMware................................... 69 4.1.2 NFS sous VMware.................................... 70 4.2 Le réseau Fibre Channel..................................... 71 4.2.1 SAN FC............................................. 71 4.2.2 Le protocole Fibre Channel............................. 74 4.2.3 NPIV............................................... 74 4.2.4 WWN.............................................. 74 4.2.5 Buffer Credits........................................ 75 4.2.6 Directeurs ou switchs?................................ 75 4.2.7 Le câblage........................................... 76 4.2.8 DWDM et CWDM................................... 76 4.2.9 LUN Masking et Zoning............................... 77 4.2.10 SAN FC sous VMware................................ 77 4.2.11 SAN FCoE sous VMware.............................. 78 4.3 Synthèse................................................. 79 5. Système de fichiers supportés..................................... 79 5.1 VMFS.................................................... 79 5.1.1 Qu'est-ce que VMFS?................................. 79 5.1.2 Les spécificités de VMFS5.............................. 80 5.1.3 Upgrade de VMFS3 vers VMFS5........................ 81 5.1.4 La signature des datastores............................. 81 5.1.5 Pour aller plus loin dans la technique..................... 83 5.1.6 Rescan datastore..................................... 84 5.1.7 Alignement.......................................... 84 5.1.8 Augmentation de volumétrie........................... 85 5.1.9 Peut-on créer un seul gros volume de 64 To?.............. 86 5.1.10 Bonnes pratiques VMFS............................... 86 5.2 NFS..................................................... 87
4 au sein du Datacenter 6. Le disque virtuel................................................ 87 6.1 Le disque vmdk............................................ 87 6.2 Les différents types de disques................................ 88 6.2.1 Thick Disk.......................................... 88 6.2.2 Thin Disk........................................... 89 6.2.3 Les différents modes.................................. 90 6.3 Raw Device Mapping....................................... 91 6.3.1 Les disques en RDMv.................................. 91 6.3.2 Les disques en RDMp................................. 92 6.4 Le format OVF............................................ 92 7. Le datastore................................................... 93 8. Storage vmotion............................................... 94 8.1 Dans quel cas utiliser Storage vmotion?....................... 95 8.2 Comment fonctionne Storage vmotion?....................... 95 9. Storage DRS (SDRS)............................................ 96 9.1 Placement initial........................................... 96 9.2 Équilibrage de charge....................................... 97 9.3 Comment SDRS détecte-t-il les charges I/O des datastores?....... 98 9.4 Les règles d'affinité......................................... 98 9.5 Profile Driven Storage....................................... 99 10. Storage I/O Control (SIOC)...................................... 99 11. vsphere Storage Appliance...................................... 101 12. Les API VMware pour le stockage................................ 103 12.1 vstorage API for Array Integration (VAAI)..................... 103 12.2 vsphere Storage APIs Storage Awareness...................... 105 13. Multipathing................................................. 105 13.1 Pluggable Storage Architecture.............................. 105 13.2 Les différents modes....................................... 106 14. Considération sur les technologies disques......................... 107 14.1 Type de disques supportés.................................. 107 14.2 Le RAID................................................. 109 14.3 LUN.................................................... 109 14.4 Les pools de stockage...................................... 109 14.5 Le tiering disque automatique............................... 110 14.6 Performances............................................. 110 14.7 Quelques recommandations................................. 110 15. Les pilotes de périphérique...................................... 111
Table des matières 5 Chapitre 4 Les serveurs et les réseaux 1. Les serveurs ESXi.............................................. 113 1.1 Gestion de la mémoire..................................... 113 1.1.1 Memory Overcommitment........................... 113 1.1.2 Transparent Page Sharing............................. 114 1.1.3 Ballooning......................................... 114 1.1.4 Swap.............................................. 117 1.1.5 Compression de mémoire............................. 118 1.1.6 Dimensionnement................................... 118 1.1.7 Bonnes pratiques.................................... 119 1.2 Le processeur............................................. 119 1.2.1 Terminologie....................................... 119 1.2.2 La gestion du processeur par ESX....................... 121 1.2.3 Le multicœur et la virtualisation....................... 121 1.2.4 vsmp et le vcpu.................................... 122 1.2.5 L'Hyper-Threading................................... 122 1.2.6 Les techniques de virtualisation........................ 123 1.2.7 Les indicateurs CPU.................................. 126 1.2.8 Bonnes pratiques.................................... 128 1.3 Déplacement de VM avec vmotion........................... 129 1.3.1 Comment fonctionne vmotion?....................... 129 1.3.2 Dans quels cas utiliser vmotion?....................... 131 1.3.3 Pré-requis et bonnes pratiques......................... 131 1.3.4 EVC (Enhanced vmotion Compatibility)................ 132 1.4 vsphere DRS (Distributed Resource Scheduler)................. 133 1.4.1 L'automatisation de DRS............................. 133 1.4.2 Les règles DRS (DRS Rules)........................... 135 1.5 vsphere DPM............................................ 137 2. Le réseau..................................................... 138 2.1 Introduction............................................. 138 2.2 vsphere Standard Switch (vss).............................. 139 2.2.1 Communication des VM avec les éléments du réseau...... 141 2.2.2 Configuration....................................... 143 2.3 vsphere Distributed Switch (vds)........................... 150 2.3.1 Architecture vds.................................... 152 2.3.2 Network IO Control (NIOC).......................... 153
6 au sein du Datacenter 2.4 Cisco NEXUS 1000v....................................... 153 2.4.1 Qu'est-ce que le Nexus 1000v?......................... 153 2.4.2 Architecture........................................ 154 2.5 Les cartes réseau virtuelles.................................. 155 2.6 Dimensionnement et bonnes pratiques........................ 155 3. Les applicatifs en environnement virtualisé......................... 156 3.1 Les bases de données Oracle, SQL............................ 156 3.1.1 Les bases Oracle sont-elles supportées sous vsphere 5?..... 157 3.1.2 Le licensing d'oracle sous VMware..................... 157 3.2 Exchange................................................ 158 3.3 SAP..................................................... 158 3.4 Active Directory.......................................... 159 Chapitre 5 La continuité de service locale et distante 1. Quelques généralités........................................... 161 1.1 RTO/RPO............................................... 161 1.2 La disponibilité de l'information............................. 162 1.3 Protection de l'infrastructure................................ 164 2. La disponibilité locale.......................................... 165 2.1 Suppression de SPOF (Single Point of Failure).................. 165 2.2 Haute disponibilité........................................ 166 2.3 Qu'est-ce qu un cluster?................................... 167 2.4 vsphere HA.............................................. 167 2.4.1 Les composants de vsphere HA........................ 168 2.4.2 Le maître et les esclaves............................... 168 2.4.3 Heartbeat.......................................... 169 2.4.4 Les différents états d'un hôte ESXi...................... 171 2.4.5 Restart Priority...................................... 173 2.4.6 VM Monitoring et Application Monitoring.............. 174 2.4.7 vsphere HA remplace-t-il les services de clustering Microsoft?......................................... 175 2.4.8 Déterminer le nombre d'hôtes qui peuvent tomber en panne dans un cluster HA?......................... 176 2.4.9 Admission Control................................... 178 2.4.10 Bonnes pratiques.................................... 179 2.5 vsphere FT............................................... 179 2.5.1 Qu'appelle-t-on la tolérance de panne?.................. 179
Table des matières 7 2.5.2 Comment cela fonctionne-t-il?........................ 180 2.5.3 Ce qu'il faut savoir sur FT............................. 180 3. Continuité d'activité........................................... 182 3.1 Qu'appelle-t-on PRA, PCA, PSI?............................. 182 3.2 Les causes de Failover...................................... 182 3.3 Problématiques des PRA pour les environnements physiques...... 183 3.4 vsphere 5 est un levier pour le PRA........................... 183 3.5 Réplication.............................................. 184 3.5.1 Les différentes solutions de réplication.................. 184 3.5.2 Différence entre réplication synchrone et asynchrone...... 185 3.6 Site Recovery Manager 5................................... 187 3.6.1 Qu'est-ce que SRM5?................................ 187 3.6.2 Architecture........................................ 188 3.6.3 Les différents modes................................. 189 3.6.4 SRA............................................... 189 3.6.5 Failover............................................ 190 3.6.6 Priorité de démarrage des VM.......................... 191 3.6.7 Migration planifiée.................................. 192 3.6.8 Test............................................... 192 3.6.9 vsphere Replication.................................. 192 3.6.10 Failback............................................ 194 3.6.11 Interface SRM5..................................... 195 3.7 Cluster étendu............................................ 195 3.7.1 Architecture........................................ 195 3.7.2 vmotion Longue distance............................. 197 3.7.3 vsphere HA dans un Cluster étendu.................... 198 Chapitre 6 La sauvegarde sous vsphere 5 1. Généralités................................................... 199 1.1 Qu'est-ce qu une sauvegarde?............................... 199 1.2 Objectifs des sauvegardes................................... 199 1.3 Impact Business.......................................... 200 1.4 La méthode traditionnelle de sauvegarde...................... 200 1.5 Les problématiques de sauvegarde en environnement virtuel...... 201 1.5.1 Risques de contentions............................... 201 1.5.2 Criticité des fichiers.................................. 201 1.5.3 Volumétrie importante............................... 201
8 au sein du Datacenter 1.5.4 Meilleurs niveaux de service exigés...................... 202 2. Les méthodes de sauvegarde en environnement virtuel............... 202 2.1 Bref historique sur VCB.................................... 202 2.2 Les méthodes sous vsphere 5................................ 202 2.2.1 L API VADP........................................ 203 2.3 Sauvegardes avec agents.................................... 204 3. Les snapshots................................................. 205 3.1 Différence entre snapshot baie de stockage et snapshot VMware....................................... 205 3.2 Snapshots de VM......................................... 205 3.2.1 À quoi sert un snapshot?............................. 205 3.2.2 Comment cela fonctionne-t-il?........................ 205 3.2.3 Précautions à prendre avec les snapshots................. 206 4. La consistance applicative....................................... 207 4.1 Quelles sont les méthodes pour garantir une consistance applicative?................................ 208 4.1.1 Volume Shadow Copy Service......................... 208 4.1.2 Les scripts pre-freeze et post-thaw...................... 210 5. Les leviers pour traiter les problématiques en environnement virtuel.... 211 5.1 Changed Block Tracking.................................... 211 5.2 La déduplication.......................................... 213 5.3 LAN free................................................. 214 6. Processus de sauvegarde au travers des API VADP................... 214 7. Data Recovery 2.0............................................. 215 Chapitre 7 Installation et gestion 1. Dimensionnement............................................. 217 2. Les différents modes d'installation................................ 218 3. Pré-installation................................................ 219 3.1 Check-list................................................ 219 3.2 Pré-requis................................................ 219 3.2.1 Serveur ESXi5....................................... 219 3.2.2 vcenter Server 5..................................... 220 3.2.3 vcenter Server Appliance vcsa........................ 221 3.2.4 vsphere Client...................................... 222 3.3 Choix du matériel......................................... 222
Table des matières 9 4. Préparation du serveur......................................... 223 5. Installation................................................... 224 5.1 Serveur ESXi5............................................ 224 5.1.1 Installation interactive............................... 224 5.1.2 Installation avec Auto Deploy......................... 225 5.2 Installation vcenter Server 5................................ 228 6. Mise à jour vers vsphere 5...................................... 229 6.1 Mise à jour vers vcenter Server 5............................ 230 6.2 Mise à jour de vsphere Update Manager (VUM)................ 231 6.3 Mise à jour vers ESXi5..................................... 231 6.4 Mise à jour des VM........................................ 233 7. Les différentes méthodes pour se connecter........................ 234 7.1 DCUI................................................... 235 7.2 vsphere Client............................................ 236 7.3 vsphere Web Client....................................... 236 7.4 Les outils de Scripting...................................... 237 8. Configuration de vcenter Server................................. 238 8.1 Vue générale............................................. 238 8.2 Licences................................................. 239 8.3 Les paramètres généraux................................... 240 8.4 Hosts et clusters.......................................... 241 8.5 Création du Datacenter.................................... 241 8.6 Gestion des permissions.................................... 242 8.7 Réseau et stockage........................................ 243 8.8 P2V..................................................... 243 8.8.1 Quelles sont les modifications après un P2V?............ 244 8.8.2 Les bonnes pratiques................................. 245 8.8.3 Après la conversion.................................. 245 9. Gestion efficace de l'environnement virtuel........................ 246 9.1 Supervision.............................................. 246 9.1.1 Supervision du serveur hôte........................... 246 9.2 Les alarmes et maps....................................... 247 9.3 Partage de ressources...................................... 248 9.3.1 VM............................................... 249 9.3.2 Resource Pool....................................... 253 9.4 Taux de consolidation..................................... 254 9.5 Performance dans vcenter Server............................ 255
10 au sein du Datacenter 9.6 Clone et Template........................................ 258 9.6.1 Clone.............................................. 258 9.6.2 Template........................................... 258 9.7 Les bonnes pratiques....................................... 259 9.8 vapp.................................................... 260 Chapitre 8 Gestion d un projet de virtualisation 1. Introduction.................................................. 261 2. Contexte..................................................... 261 2.1 Objectif................................................. 262 2.2 Critère de choix de la solution............................... 262 3. Les phases du projet............................................ 263 4. La planification............................................... 264 4.1 Découverte............................................... 264 4.1.1 Les systèmes d'exploitation............................ 268 4.1.2 La collecte CPU..................................... 269 4.1.3 La collecte mémoire.................................. 270 4.1.4 La capacité disque................................... 271 4.1.5 Réseau............................................. 273 4.1.6 Les applicatifs....................................... 273 4.2 Analyse................................................. 274 4.2.1 Critères d'exclusion.................................. 274 5. La conception................................................. 276 5.1 Architecture cible......................................... 276 5.2 Dimensionnement........................................ 277 6. L implémentation............................................. 279 6.1 Installation de la plateforme vsphere 5........................ 280 6.2 Migration P2V............................................ 280 6.3 Implémentation de SRM5.................................. 281 6.3.1 Les groupes de consistance............................ 281 6.3.2 Mapping de la hiérarchie des ressources.................. 282 7. La gestion.................................................... 283 8. Synthèse et bilan.............................................. 283 Glossaire......................................................... 287 Index............................................................ 291
212 au sein du Datacenter Exemples Pour un RPO de 24 heures, une sauvegarde journalière est la technique généralement utilisée. Pour un RPO de quelques heures, les techniques employées sont les snapshots ou la réplication asynchrone. Un RPO de 0 implique la mise en place d un mode de réplication synchrone et correspond à une demande 'aucune perte de données'. Le RTO (Recovery Time Objective) correspond à la durée maximale d'interruption admissible. Le temps de redémarrage des applicatifs et leur mise en service détermine le RTO. Exemples Pour un RTO de 48 heures, il est possible d'utiliser des bandes situées sur un site distant protégé. Pour un RTO de 24 heures, la restauration à partir de bandes sur un site local peut être utilisée. Pour un RTO de 4 heures ou moins plusieurs techniques complémentaires doivent être mises en place : Clustering, réplication, techniques propres à VMware HA, FT, SRM, virtualisation du stockage... La virtualisation simplifie certains process permettant d'atteindre des RTO réduits. Le RTO est fonction des techniques mises en place et dépend fortement du redémarrage des applications et de leur consistance applicative lorsque des arrêts brutaux surviennent sur le site de production. Si celle-ci n'est pas garantie, le RTO est variable et est difficilement prévisible. Bien évidemment, toute entreprise souhaiterait pouvoir disposer de solutions permettant de ne perdre aucune donnée avec une remise en production la plus rapide possible en cas de problème. Mais il n'y a pas de secret, plus les temps de RPO et RTO sont faibles et plus la mise en place de telles solutions est coûteuse. Il est donc fondamental d'engager les responsables et dirigeants afin de déterminer avec eux, les RTO et RPO qu'ils souhaitent en fonction des contraintes métiers et business. On parle également de BIA (Business Impact Analysis) qui permet de quantifier la valeur réelle d'une donnée pour l'entreprise. Il n'est pas rare d'avoir trop d'investissement sur la protection des mauvaises données (importantes pour l'administrateur mais pas forcément pour l'entreprise) et pas assez sur les bonnes. Une décision collégiale est à privilégier pour valider ensemble les risques encourus en fonction des solutions choisies. Editions ENI - All rights reserved
La continuité de service locale et distante Chapitre 5 213 Le SLA (Service Level Agreement) est un contrat spécifiant des niveaux de services. Il s agit d un engagement formel et contraignant, établi entre un prestataire et son client. Les notions de RTO et RPO sont importantes lorsque ce contrat s'établit. 1.2 La disponibilité de l'information Remarque Statistiques : 93 % des entreprises ayant perdu leur Datacenter pendant dix jours ou plus à la suite d une panne majeure ont fait faillite dans l année suivante (NARA : National Archives and Records Administration). Le système d'information est essentiel pour une entreprise. Celui-ci permet aux utilisateurs d'être productifs et de disposer de moyens de communication efficaces tels que l'usage d'une messagerie, d'outils collaboratifs, réseaux sociaux Pour l'entreprise le système d'information fournit les applications métiers pour accompagner le Business. Une indisponibilité même partielle de tel ou tel service peut faire perdre beaucoup d'argent à une entreprise. Il est donc crucial de mettre en place des dispositifs qui réduisent les interruptions de service et de pouvoir remettre le système en fonctionnement en cas d'incidents majeurs survenant sur le site de production. Causes de l indisponibilité de l information généralement constatées.
214 au sein du Datacenter Comme on peut le constater sur ce graphique, la plus grande part du temps d'indisponibilité (79 % du temps) vient de maintenances planifiées pour des opérations de sauvegarde, rajout de matériel, migration, extraction de données (Datawarehouse) qui sont donc prévisibles mais qui peuvent provoquer malgré tout des indisponibilités de service. Les autres types d'indisponibilité concernent des événements imprévisibles qui ne peuvent être anticipés dont les conséquences peuvent être dramatiques si des mesures et procédures fiables ne sont pas mises en place. La disponibilité de l'information est établie selon le calcul suivant : IA = MTBF / (MTBF + MTTR) IA (Information Availability) : disponibilité de l information. MTBF (Mean Time Between Failure) : temps moyen pour un système ou un composant avant de tomber en panne. MTTR (Mean Time To Repair) : temps moyen pour réparer un composant HS. MTTR inclut le temps passé à détecter le composant HS, planifier l'intervention d'un technicien, diagnostiquer le composant, obtenir le composant de remplacement (Spare) puis réparer et remettre en production le système. La disponibilité de l'information se mesure en pourcentage, en nombre de 9 et permet de répondre aux besoins métiers pour une durée déterminée. Plus le nombre de 9 est élevé et plus la disponibilité est haute. On parle généralement de Haute Disponibilité à partir de 99,999 %. Voici un tableau de correspondance entre la disponibilité (en nombre de 9) et le temps d'indisponibilité que cela représente. Pourcentage de disponibilité Temps d'indisponibilité 98 % 7,3 jours 99 % 3,65 jours 99,80 % 17 hrs 31 min 99,90 % 8 hrs 45 min 99,99 % 52,5 min 99,999 % 5,25 min 99,9999 % 31,5 sec Editions ENI - All rights reserved
La continuité de service locale et distante Chapitre 5 215 Remarque Un système ayant une disponibilité de 99,999 représente 5,25 minutes maximum d'arrêt par an. À noter que cette durée est très courte puisqu'elle représente moins que le temps de reboot d'un serveur physique! 1.3 Protection de l'infrastructure La protection du système d'information peut être classée en deux catégories : la disponibilité locale sur un site et la continuité d'activité lorsqu'un incident majeur survient sur le site de production. La disponibilité locale a pour objet de supprimer les interruptions de service lorsqu'un composant tombe en panne, grâce à : La mise en place de redondance matérielle pour éliminer les SPOF (Single Point of Failure). La mise en place de systèmes de clustering pour remettre rapidement en production des applications en cas de crash de serveurs.
216 au sein du Datacenter La sécurisation des données au travers de sauvegarde pour faire face à la perte de données ou à des mécanismes de réplication pour faire face à la perte d'une baie de stockage. La mise en place de snapshots pour un retour arrière rapide vers un état sain lorsqu'un applicatif est corrompu. La continuité d'activité a pour objet de remettre en fonctionnement rapidement un site de production lorsqu'un événement majeur survient. Les notions de PRA (Plan de Reprise d Activité), PCA (Plan de Continuité d Activité) ou PSI (Plan de Secours Informatique) sur un site de secours permettent de faire face à ces événements survenant au niveau du Datacenter de production. La sauvegarde faisant partie intégrante de la protection et étant un sujet important à traiter, un chapitre lui est consacré. 2. La disponibilité locale 2.1 Suppression de SPOF (Single Point of Failure) La virtualisation de l'infrastructure engendre une consolidation sur un nombre réduit d'équipements. Ces équipements hébergeant un nombre important de VM, ils deviennent donc hautement critiques. Un arrêt d'un seul de ces équipements peut engendrer une interruption de plusieurs VM dont les conséquences pour le système d'information peuvent être dramatiques. Un SPOF représente un composant qui peut rendre indisponible le système d'information s'il tombe en panne. Plusieurs techniques permettent de se prémunir contre cette éventualité en mettant en place de la redondance matérielle. En environnement virtualisé, les bonnes pratiques préconisent de redonder tous les éléments matériels afin de réduire les interruptions de service. Editions ENI - All rights reserved
La continuité de service locale et distante Chapitre 5 217 Techniques permettant de supprimer les SPOF. Les disques durs sont les composants les plus importants à protéger car ils contiennent les données et ils sont sollicités en permanence. Pour pallier des pannes de disques durs, il faut mettre des cartes RAID. Les alimentations et ventilateurs sont susceptibles de chauffer et de tomber en panne. Pour pallier ces problèmes, il faut mettre des alimentations et ventilateurs redondants. La mémoire peut être sécurisée grâce à des techniques de mirroring bien que cela soit peu répandu. Les cartes réseau peuvent être sécurisées en suivant le protocole IEEE 802.3ad permettant d agréger les liens. Le processeur et la carte mère ne contiennent pas de mécaniques ils sont donc moins soumis à des dysfonctionnements. Cependant ces composants étant critiques, il est possible de les sécuriser au travers de solutions matérielles comme le Fault Tolerant de NEC ou Stratus dont l'architecture met en redondance la carte mère.