Erfindel. Sécurité et réseaux. Virtualisation et Sécurité. Page 1



Documents pareils
Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

VMWare Infrastructure 3

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

La Continuité d Activité

Virtualisation des Serveurs et du Poste de Travail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Marché Public. Serveurs et Sauvegarde 2015

en version SAN ou NAS

Par CADICI Grégory & FRITZ Rémy

vbladecenter S! tout-en-un en version SAN ou NAS

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

Présentation Infrastructure DATACENTRE

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Configuration du serveur ESX

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Configuration Cluster, DRS, HA, DPM et FT

Spécifications détaillées

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

Etude d architecture de consolidation et virtualisation

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Spécifications détaillées

La virtualisation, des postes de travail

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

Edition de février Numéro 1. Virtualisation du Poste de Travail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VIRTUALISATION : MYTHES & RÉALITÉS

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Activité Architecture VDI & Migration de Serveur

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E GHz

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Projet VDI le futur poste de travail

VMWARE VSPHERE ESXI INSTALLATION

A Les différentes générations VMware

Portefeuille de solutions HP pour la virtualisation

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

CURSUS VIRTUALISATION

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q Numéro 7

Une présentation de HP et de MicroAge. 21 septembre 2010

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

PROCEDURE ESX & DHCP LINUX

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Cahier des charges pour la mise en place de l infrastructure informatique

Spécifications techniques

HP Simply Storage Consolidation

ACQUISITION DE MATERIEL INFORMATIQUE

Guide de prise en main Symantec Protection Center 2.1

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Guide d évaluation de VMware vsphere 5.0

Entrer. Dans le Cloud

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

SERVEUR CALLEO APPLICATION R269M

SOMMAIRE. 01_Installation ESXi Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Point sur la virtualisation

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Protection des données avec les solutions de stockage NETGEAR

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Optimisez vos environnements Virtualisez assurément

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Cours 13. RAID et SAN. 2004, Marc-André Léger

Les méthodes de sauvegarde en environnement virtuel

Manuel d installation serveurs

Virtualisation : explorez le champ des possibles avec VMware

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Système Principal (hôte) 2008 Enterprise x64

SERVEUR LYNX CALLEO DATACENTER 2460

Gamme Serveurs HP ProLiant Rack

Gestion des sauvegardes

Architectures d implémentation de Click&DECiDE NSI

Solutions NEC pour les collectivités territoriales

Tout le monde parle du Cloud Computing, Mais qui offre une solution complète? Copyright IBM Corporation, 2009 All Rights Reserved

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Catalogue OmniAcademy 2011

Préconisations Techniques & Installation de Gestimum ERP

Hyper-V v2 : une évolution majeure des services de virtualisation

Administration de systèmes

MIRAGE VMWARE Solution de gestion d images en couches qui sépare le PC en plusieurs couches logiques. Olivier Emery

1. Présentation du TP

Transcription:

Erfindel Sécurité et réseaux Virtualisation et Sécurité Page 1

Sommaire Sommaire... 2 Introduction... 4 Evolution des tendances en informatique... 5 Qu est-ce que la virtualisation?... 7 Définition :... 7 Décomposition du principe de virtualisation... 8 Qui domine le marché?... 8 Quels sont les différents types de virtualisation?... 8 Client léger :... 8 Virtualisation d applications :... 9 Virtualisation des postes de travail :... 10 Virtualisation de stockage :... 11 Quels sont les avantages de la virtualisation?... 12 Réduction des coûts :... 12 Sécurisation de l infrastructure :... 12 Quelles sont les contraintes de la virtualisation?... 14 Etude de cas... 16 Informations préalable... 16 Présentation... 16 Quelle proposition semble la plus adaptée?... 16 Détail de l installation... 16 Pourquoi ce câblage?... 17 Découpage de la baie SAN :... 17 Installation et configuration des ESX, serveurs de la ferme... 18 Exemple de configuration réseau :... 19 Paramétrage... 19 Stockage... 19 Descriptif réseau :... 20 Affectation des cartes réseau :... 20 Installation de vcenter :... 21 Migration d un serveur physique à l aide de VMWare Converter... 22 Nettoyage de la machine virtuelle après le P2V... 26 Redimensionner les partitions... 27 Le système de sauvegarde... 27 Architecture finale... 27 Conclusion... 29 ANNEXE... 30 Visualisation du rack... 30 Définition de termes employés :... 31 Offre n 1 : Infrastructure HyperV... 32 Stockage... 32 Serveurs... 32 Méthodologie d implémentation d une solution de virtualisation HyperV R2 :... 32 Etape 1 : Etude d architecture et périmètre de la virtualisation... 32 Etape 2 : Mise en place de l infrastructure physique... 32 Etape 3 : Installation de la solution HyperV R2 :... 32 Etape 4 : intégration des machines physiques dans l infrastructure virtuelle... 32 Etape 5 : Mise en place de la haute disponibilité de l infrastructure... 33 Etape 6 : Recette technique et fonctionnelle de l infrastructure... 33 Proposition commerciale et financière :... 33 Fournitures matériel et logiciel :... 33 Page 2

Offre 2 : Infrastrutre VMWare ESX... 34 Matériel... 34 Serveurs... 34 Baie de stockage... 34 Switchs... 34 Logiciel... 34 Mise en place... 35 Etape 1 : Réunion de lancement... 35 Etape 2 : Configuration des serveurs... 35 Etape 3 : Installation du serveur d administration vcenter... 35 Etape 4 : Installation de VMWare ESX... 35 Etape 5 :P2V... 35 Etape 6 : Rédaction d un dossier de site... 35 Etape 7 : Transfert de compétences... 35 Serveur... 35 Switch... 36 Baie... 36 OFFRE 3 : Infrastrutre VMWare ESX... 37 Matériel... 37 Baie EMC CX4-120... 37 Serveurs hôte VMWare... 37 Logiciel... 38 Phase du projet... 38 Phase 1 Etude... 38 Phase 2 Mise en œuvre... 38 Phase 1 Etude :... 38 Phase 2 Installation et migration des serveurs... 39 2. Migration des serveurs... 40 3. Transfert de compétence et documentation... 40 Prestation de services... 40 Matériel et logiciel... 40 Page 3

Introduction Suite à l étude au Conservation des Arts et Métier de l unité d enseignement RSX112 «Sécurité et Réseau» dans le cursus LG004, Licence informatique général, il nous a été demandé l élaboration d un rapport. Ce présent exposé répond à la problématique choisit : «Virtualisation & Sécurité». La problématique principale de cet écrit est comment mettre en place une architecture virtualisé et comment la sécuriser. Par la suite, nous utiliserons la technologie VMWare ESX sur une ferme de trois serveurs, avec comme système de sauvegarde une baie de stockage de type SAN. Dans un premier temps, nous analyserons l évolution des tendances informatiques dans le monde professionnel depuis les années 1970. Nous définirons ensuite ce qu est la virtualisation, sa composition, les différentes variantes et les leaders du marché. Pour finir avec cette première partie, nous verrons quels sont les avantages et inconvénients des systèmes virtualisés. Suite à cette première étude, nous suivrons une société dans sa démarche de virtualisation. Nous essayerons de comprendre ses choix sur les différentes propositions reçues suite à l appel d offre, puis nous assisterons à l installation et à la configuration de l architecture virualisées. Page 4

Evolution des tendances en informatique Dans les années 1970 1980, les entreprises possédaient des systèmes centralisés dans un environnement propriétaire. Nous étions dans l époque du Mainframe : Une puissance de machine limitée, Des liens réseau LAN et WAN peu performants, Et peu de services aux utilisateurs (logiciel métier), Des interfaces graphiques pauvres. A partir des années 1990 et, jusqu en 2000, la mode était à l informatique décentralisée, nous rentrions dans l ère de la micro-informatique : La puissance des machines augmente, surtout celles des postes de travail, La bureautique et le multimédia ont fait leur apparition, L informatique offre de nouveaux services aux utilisateurs. Page 5

Aujourd hui en 2010, la puissance des machines et des postes de travail est devenue importante : Avec l utilisation de processeurs multicoeurs notamment, Une quantité de mémoire embarquée sur les serveurs importante, souvent 30 à 60 GO. Les liens Télécoms ont aussi progressé, ils sont devenus performants, on utilise de plus en plus des liaisons de type : o DSL, o Fibre optique. Ils permettant de faire transiter de grandes quantités de données entre différents sites. Les services rendus à l utilisateur ont aussi évolué, avec l utilisation : o De logiciels métiers, o D outils bureautiques, o De messagerie o De visioconférence, o Ou de téléphonie IP. Aujourd hui, l informatique coûte cher. Les entreprises veulent rationaliser son coût tout en gardant sa réactivité. Pour autant, la sécurité du système d information est une préoccupation majeure, il faut en préserver les 3 grands principes : o Disponibilité, o Intégrité, o Confidentialité. Les utilisateurs sont mobiles, ils veulent avoir accès à leurs applications depuis n importe où et depuis n importe quel poste de travail : o Professionnel, o Personnel, o PDA. A l heure actuelle de plus en plus de société se tournent vers la virtualisation pour remplir toutes ces demandes et contraintes. Page 6

Qu est-ce que la virtualisation? Définition : En informatique, on appelle virtualisation l'ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes Serveur d impressions Serveur de fichiers Serveur de bases de données Serveur d application métier Serveur Intranet Serveur de messagerie Page 7

Décomposition du principe de virtualisation Systèmes virtuels invités se partagent les ressources du serveur physique. Couche de virtualisation : hyperviseur, présente les ressources physiques en ressources virtuelles. Serveur physique ou système hôte : processeurs, mémoire, cartes réseau, disques. Qui domine le marché? Le leader en Virtualisation est incontestablement VMWare avec sa suite logicielle VMWare ESX. Actuellement sa part de marché est supérieure à 87%. Cependant d autres acteurs sont présents Microsoft avec HyperV : 7% Citrix et sa technologie XenServer : 2%. Virtual Iron: 1 % Oracle: inférieur à 1 % Sun: inférieur à 1 % Quels sont les différents types de virtualisation? Dans la virtualisation, il existe 4 grands types : Client léger, Virtualisation d application, Virtualisation du poste de travail, Virtualisation de stockage. Client léger : Les applications des utilisateurs sont exécutées sur un serveur et seules les entrées/sorties sont transmises au poste de travail. Les applications ne sont plus installées sur les postes de travail, mais sur les serveurs. Ces serveurs, dits de présentation, exécutent les applications. Seules les informations Page 8

d affichage et d entrées clavier/souris sont transmises entre le poste de travail et le serveur de présentation Dans ce domaine, il y a deux acteurs incontournables : Microsoft avec Terminal Services Citrix avec XenApp (anciennement Presentation Server) Par ailleurs, tous les systèmes fonctionnant sur systèmes Microsoft, comme Citrix ou Systancia, utilisent la couche Microsoft Terminal Services. Virtualisation d applications : Ce type de virtualisation consiste à découpler les applications du système d exploitation. On exécute les applications dans un environnement isolé. De ce fait, il n y a plus de communication directe entre l application et le système : la couche de virtualisation intercepte les appels système. Installation des applications de manières classiques : Page 9

Appli 1 Appli 2 Appli 3 Appels systèmes Appels systèmes Système d exploitation Installation des applications virtualisées : Package Appli1 Package Appli2 Package Appli3 Appli 1 Appli 2 Appli 3 Appels systèmes Appels systèmes Appels systèmes Système d exploitation Avec ce type de virtualisation, les applications virtualisées ne sont plus installées sur le poste de travail ou sur le serveur. On parle maintenant de Package. La Virtualisation d applications utilise la notion de streaming d applications. Le package de l application virtualisée n est pas chargé en une seule fois mais «à la demande», selon les besoins de l utilisateur, et mise en cache. La virtualisation d application peut être couplée à la technologie de virtualisation de présentation : Les applications installées sur les serveurs de présentation sont virtualisées et «streamées». Les différents acteurs : Microsoft APP-V (anciennement SoftGrid) : le pionnier. Citrix XenApp : nécessairement couplé à de la virtualisation de présentation. VMWare Thinapp : solution très légère qui ne nécessite pas d agent. Virtualisation des postes de travail : Concept identique à la virtualisation de systèmes mais pour les postes de travail utilisateurs. On utilise un serveur pour héberger plusieurs postes de travail virtuels. Page 10

Les différents acteurs de ce marché : VMWare View (anciennement VDI), Citrix XenDesktop, Microsoft MED-V (inclus la virtualisation d applications APP-V), Oracle (SUN). Virtualisation de stockage : Pour ce type de virtualisation, il y a une dissociation du matériel destiné au stockage par une couche d abstraction. Les baies de stockage sont masquées par la couche de virtualisation. Page 11

Les différents acteurs de ce marché : HP (solution LeftHand et SVSP), Datacore SAN Melody / SAN Symphony, IBM SAN Volume Controler. Quels sont les avantages de la virtualisation? Réduction des coûts : Le premier atout majeur de la virtualisation est la réduction de coût d acquisition du matériel. Pour l acquisition de serveurs par exemple : Avec 2 serveurs virtuels, on peut remplacer entre 10 à 15 serveurs traditionnels. Soit un investissement 5 fois moindre en termes de serveurs. A pondérer avec le coût d acquisition des licences de virtualisation (entre 800 et 6000 / serveur). Soit un gain immédiat d environ 20 000 pour 15 serveurs virtualisés. Gain sur le long terme : à chaque renouvellement d infrastructure. Prenons l exemple d acquisition de postes de travail : La virtualisation de présentation ou de poste de travail permet de ne plus investir dans des postes de travail puissants et coûteux. Des terminaux légers coûtent entre 15 à 30 % moins cher que des postes de travail ordinaires. Inutile de remplacer le poste de travail tous les 3 ans. Le remplacement ne se fait que lorsqu il tombe en panne. Un second avantage important de la virtualisation est la réduction de coût de déploiement ou de remplacement des postes de travail. En utilisation la virtualisation de type client léger ou d application ou encore de poste de travail, à chaque remplacement on utilise toujours le même Ghost (General Hardware-Oriented System Transfer).On a donc quelques soit le nombre de poste un gain de temps, donc d argent. D ailleurs plus le nombre d ordinateurs à remplacer est élevé, plus le gain est important. Autre exemple : Pour un changement de système d exploitation, le teste de toutes les applications sur le nouveau système prend beaucoup moins de temps, il n y a plus qu une seule plate-forme à tester. Avec la virtualisation, le déploiement est quasi immédiat et stable. Une autre réduction est à notée, celle du déploiement de nouvelles applications. Il est inutile de déployer l application sur tous les postes de travail de la société. Il faudra juste l installer sur les serveurs de virtualisation, et automatiquement elle sera déployée pour tous les utilisateurs. Inutile d installer l application sur tous les postes de travail de l entreprise. De plus lors des tests de compatibilité, plus besoin de tester chaque configuration, seule celle du serveur est utile. Sécurisation de l infrastructure : Disponibilité: Les serveurs sont nativement hautement disponibles : Page 12

Si un des serveurs tombe en panne, l autre prend automatiquement le relais. Intégrité: La virtualisation des postes de travail ou la virtualisation de présentation permet de centraliser les données utilisateurs et de les sauvegarder. La virtualisation de stockage permet une réplication des données d un espace de stockage vers un autre. La défaillance d un espace de stockage n entraîne donc aucune perte de données. Confidentialité: La virtualisation de présentation / d application ou de poste de travail garantit un accès aux applications et aux données autorisées. Par ailleurs, il n y a plus de stockage de données localement sur le poste. De ce fait, le vol du poste de travail n a pas de conséquences sur la confidentialité. Et donc la mise au rebut des postes de travail n occasionne plus de fuite de données. De plus, le système informatique n étant plus liée au matériel, le plan de reprise d activité est simplifié : Les éléments de l infrastructure sont nativement tolérants aux pannes, La mobilité des utilisateurs est assurée Page 13

Green IT et l écologie? De plus en plus, on parle de Green IT, la virtualisation peut se permettre de se dire plus écologique. Cette technologie peut répondre à ces objectifs, car : La virtualisation de systèmes: On échange 15 serveurs par 4, La virtualisation des postes de travail: Remplacement de 200 postes de travail par seulement 20 serveurs. La consommation électrique baisse, 1 terminal léger consomme 50W contre 250 à 300W pour un Poste de travail, Le besoins en refroidissement diminue aussi bien dans le Datacenter que dans les bureaux, Comme moins de matériel est utilisé, il y a aura moins de matériel à recycler dans l avenir. Quelles sont les contraintes de la virtualisation? Le fait de centraliser des fonctions sur le même matériel augmente l impact d une défaillance matérielle : Une panne de serveur entraîne l arrêt des machines virtuelles hébergées, Une défaillance d un serveur hébergeant de poste virtualisé a pour conséquence l arrêt de tous les postes de travail hébergés. La dépendance par rapport aux réseaux de transport des données accroît : les flux de données convergent vers le Datacenter: le cœur de réseau doit être fiable et performant, La rupture d un lien Telecom ou sa mauvaise performance impact tous les utilisateurs qui en font usage. Avec les différents types de virtualisation, il peut aussi être difficile de faire le bon choix de technologie. Il est important de bien préciser ses besoins, sous peine d investir dans des technologies qui ne sont pas les plus adaptées. Afin de pouvoir palier à tous les problèmes, il est important de faire monter en compétence technique l équipe informatique, ou d externaliser une partie de l administration des systèmes. Les conséquences d une erreur humaine peuvent être dramatiques de part la centralisation des fonctions. Page 14

En plus de la complexité de la mise en œuvre, il faut éviter d être dépendant envers un prestataire ou une technologie. Toutes les solutions mise en œuvre doivent être documentée et validée par une recette. Page 15

Etude de cas Informations préalable Dans un souci d anonymat, aucun nom de société, de prestataire ou de personne physique ayant participé à l étude suivante ne sera révélé. De plus, toutes les IPs, login et mot de passe présent dans ce document ne sont pas correctes afin de ne pas violer la politique de sécurité de la société sur laquelle se repose ce présent document. Présentation Le groupe cherche à sécuriser une partie de son système d informations. Notamment les serveurs dits critiques. Ils sont au nombre de 5. Le deuxième objectif est de minimiser l influence des pannes matérielles sur le fonctionnement du système d information. Suite à cette réflexion, un appel d offre a été effectué. Trois propositions on était retenues. Le descriptif global de ces offres est en annexe. Quelle proposition semble la plus adaptée? Après une étude des différentes offres, la société interviewée a choisi la technologie VMWare ESX. Ce choix est fait par élimination. Pour l entreprise, le procédé utilisant HyperV de Microsoft ne semble pas le plus adapté. D une part par la jeunesse du produit, il manque encore trop d informations sur son installation ou comportement en situation professionnelle. Même si de grands groupes comme CASINO l ont implémenté, il n existe pas encore de feedback complet pouvant répondre aux différentes questions de l équipe technique. Suite à la lecture des deux offres se basant sur la technologie VMWare ESX, l une d entre elle ne semble pas assez riche. Son contenu, la durée des étapes (installation, configuration, ) ne paraissent pas adapter aux différents choix du groupe ayant effectué l appel d offres. Après une lecture approfondie de la proposition retenue, la numéro 3, une correction au niveau matériel est apportée à l offre. Le groupe n achètera pas le matériel à la société proposant l offre. Elle préfère passer par son prestataire habituel et faire de la location. Détail de l installation Branchement et câblage : Suite aux choix de la proposition, le groupe a fait une demande pour obtenir tous le matériel nécessaire auprès de son loueur habituel. A la réception des serveurs et de la baie SAN, le prestataire sélectionné, suite à l appel d offres vient faire les différents branchements électriques et câblage réseau. Cette première phase est contrôlée et validée par une personne mandatée travaillant au sein du groupe, en accord avec le prestataire. Page 16

JDESX01, JDESX02, JDESX03 CX4-120 SPA, SPB Serveurs Baie SAN Contrôleur de la baie SAN Pourquoi ce câblage? Chaque serveur composant la ferme est branché par fibre optique aux deux contrôleurs de la baie SAN. Ce type de branchement a deux fonctions : Faire du «load balancing», c est à dire répartir la charge entre les deux contrôleurs pour éviter une surcharge sur SPA, par exemple, alors que SPB est quasiment inactif. Au cas où l un des contrôleurs ne répondrait plus tous les serveurs peuvent continuer à travailler et ont accès à la baie grâce au second contrôleur. Découpage de la baie SAN : La baie est découpée en 5 «grappes» de la manière suivante : Groupe RAID Type de RAID Nb de disque Taille de disque Espace Total LUNs (GB) (GB) 0 R5 5 133,68 534,59 0 1 R5 9 133,68 1 069,18 1 2 Hot spare 1 133,68 133,68 2047 3 R5 5 133,68 534,59 2 4 R5 5 133,68 534,59 3 5 R5 5 133,68 534,59 4 La grappe 2, contenant le «Hot spare», sert en cas de panne d un autre disque dans un RAID. Suite à la chute d un disque la baie se servira de cette grappe pour reconstituer les données perdues et remplacera «à chaud» le disque en panne par celui du hot spare. Page 17

Le choix de la taille des grappes et des luns est propre à la société ayant fait l appel d offre. Cette décision a été faite en fonction de la taille des images et l utilisation en production des serveurs à virtualiser. Installation et configuration des ESX, serveurs de la ferme Sur chaque serveur de la ferme le même système d exploitation est installé. Cet O.S., VSPHERE 4, est le premier Cloud OS de VMWare. Il est basé sur un noyau linux. Voici la procédure d installation : Sur le serveur on boot sur le DVD. Cliquez sur Next, Acceptez la licence, puis choisissez le clavier Français (PC). Remplissez les informations réseaux demandées. Modifiez les partitions selon les recommandations. Les partitions suivantes sont obligatoires pour l installation d un serveur ESX : /boot : Cette partition permet de stocker les informations nécessaires pour démarrer le système ESX. / : La partition root contient le système d exploitation et les services accessibles à partir de la console système. Swap : Cette partition permet au système d utiliser de l espace disque quand plus de mémoire est nécessaire que celle fournie par la mémoire RAM. VMFS3 : Cette partition contiendra les machines virtuelles Vmkcore : Cette partition est utilisée pour des dumps lors de crash système. Les partitions suivantes sont conseillées par VMware : /var/log : Cette partition sera utilisée pour les logs. VMware recommande une partition Page 18

différente de celle de root. /tmp : Cette partition est utilisée pour le stockage temporaire de fichiers et sera utilisée par les administrateurs. Installation terminée. Exemple de configuration réseau : Nom d host Jdesx03Nom_de_domaine.dom @ IP service console 10.2.1.XXX Masque de sous réseau 255.255.0.0 Passerelle par défaut 10.2.1.XXX DNS Primaire 10.2.1.XXX DNS Secondaire 10.2.1.XXX VMotion 10.2.1.XXX Timezone Paris Mot de passe root ********* Mot de passe user : operateur vmware Paramétrage Les configurations sont identiques pour les trois ESX. Stockage Le stockage des machines virtuelles, dans cette étude de cas, ne ce fait non pas sur les disque dures internes à chaque serveurs mais sur la baie SAN. Pour stocker les machines virtuelles, il faut créer un Datastore. La création d un Datastore se réalise à partir d un seul ESX, le deuxième socle se verra automatiquement attribuer les Datastores créés. En effet les 3 socles ESX pointent vers les mêmes LUNs de la baie SAN. Page 19

A partir de l onglet >Configuration > Storage > Add Storage Choisissez le système de fichiers VMFS si vous sélectionnez Disk/Lun. Choisissez la LUN, donnez un nom au Datastore Cochez ensuite Maximize Capacity. Liste des Datastores attachée aux 3 socles ESX Descriptif réseau : Lors de l installation de l ESX, un switch virtuel «vswitch0» est créé afin de supporter le port service console. Sur ce switch, sera ajoutée une seconde carte réseau afin de créer une tolérance de panne. Un groupe de ports sera créé sur ce même switch virtuel «VMkernel» qui permettra d effectuer du VMotion. Un second switch virtuel «vswitch1» est créé afin de contenir un groupe de port pour la Production qui permettra d interconnecter les machines virtuelles au réseau de l entreprise. Six cartes réseaux seront affectées à ce switch virtuel en répartition de charge. Affectation des cartes réseau : Page 20

Installation de vcenter : vcenter Server est l outil central d administration de l infrastructure virtuelle. A noter qu il n est pas indispensable pour le fonctionnement des VM mais certaines fonctionnalités ne peuvent tourner sans vcenter. Composants Machines virtuelles Serveur ESX Performance et statistiques VMotion/Storage VMotion VMware DRS vcenter Plug-ins VMware HA Impacts Sans conséquences, possibilité de se connecter directement au serveur ESX Sans conséquences, possibilité de se connecter directement au serveur ESX Toujours disponible directement sur le serveur ESX Indisponible Indisponible Indisponible Les agents continuent à tourner et peuvent initialiser le Failover. Le contrôle d admission est indisponible Pré-requis : Microsoft.Net 3.1 SP1 Framework doit être installé sur le vcenter. Procédure d installation de vcenter Server 4.0 : Choisissez vcenter Server. Les autres modules s installent séparément. Page 21

vcenter Server requiert une base de données pour stocker et organiser les données. Vous pouvez vous appuyer sur une base de données existante. VMware recommande d utiliser une base de données séparée pour vcenter Server et vcenter Update Manager. Migration d un serveur physique à l aide de VMWare Converter Dans cette partie, nous allons voir comment convertir un serveur physique en une machine virtuelle sans perte d informations. Cette étape s appelle la migration, ou encore P2V, Phisical to virtual. Migration à froid La migration à froid consiste à booter le serveur à virtualiser sur le DVD VMware Converter. Pour la suite, les étapes sont identiques à celle de la migration à chaud. Page 22

Migration à chaud La migration à chaud doit s effectuer à partir de la console VMware Converter du serveur Vcenter. Voici la procédure : Après lancement de la console VMWare Converter, choisissez le bouton «Import Machine», cet écran apparaît. Cliquer sur le bouton «Suivant». Sélectionner «Physical computer» et cliquer sur le bouton «Suivant». Page 23

Entrer le nom du serveur distant à migrer, un compte d authentification et son mot de passe. Cliquer sur le bouton «Suivant», Sélectionner les disques à migrer avec la possibilité de redéfinir l espace disque puis cliquer sur le bouton «Suivant». Cliquer sur «Suivant». Page 24

Sélectionner «VMware ESX server or VirtualCenter virtual machine» et cliquer sur le bouton «Suivant». Entrer l adresse IP du serveur VirtualCenter et un compte d authentification puis cliquer sur le bouton «Suivant» Entrer le nom de la machine virtuelle et sélectionner le DataCenter où sera positionné cette machine virtuelle. Cliquer sur le bouton «Suivant». Sélectionner le serveur ESX qui détiendra cette machine virtuelle puis cliquer sur le bouton «Suivant». Page 25

Indiquer l emplacement où sera stockée la machine virtuelle puis cliquer sur le bouton «Suivant». A ce niveau il est possible de définir le nombre de cartes réseaux et certains paramètres ; cliquer sur le bouton «Suivant» Cocher l option «Install VMware Tools» puis cliquer sur le bouton «Suivant» Cliquer sur le bouton «Finish», la migration s effectue. Nettoyage de la machine virtuelle après le P2V Suite au passage du serveur physique à une machine virtuelle, il faut supprimer tous les éléments liés à l ancienne configuration matérielle, tels que les drivers. Pour ce faire si votre machine virtuelle est une Windows, rendez-vous dans Ajout/Suppression de programmes et désinstaller les pilotes. Page 26

Vous devez supprimer les pilotes graphiques, réseau non VMWare, les différents outils constructeurs, etc A savoir que les anciennes cartes réseaux restent enregistrées dans la base de registre de Windows. Pour les éliminer proprement, il faut supprimer les containers correspondant aux anciennes cartes. Faites au préalable une sauvegarde de la base de registre avant d effectuer cette opération. Les containers se trouvent dans la ruche suivante : {4D36E972-.} correspond à l ancienne carte réseau. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\In terfaces\{4d36e972-.} HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Ad apters\{4d36e972-.} HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\{4D36E972-.} Redimensionner les partitions Pour redimensionner la partition système des serveurs virtuels, vous pouvez utiliser un «live CD» SystemRescue qui a l avantage d être une distribution Open Source, et possède notamment l application GParted. Le système de sauvegarde Actuellement, le point noir de l architecture mise en place est la baie SAN. Si le système de stockage rencontre un problème, de type matériel par exemple, toutes les données seront inaccessible ou même perdues. Le système d information se retrouvera donc non opérationnel. Dans l objectif d empêcher cette perte d informations et l arrêt de la production, la direction du système d information a décidé de mettre en place un système de sauvegarde. Ce système est basée sur une structure de type «DDT», soit Disk to Disk to Tape. L objectif est de copier les données présentes sur la baie SAN sur une autre baie de même type par le biais d un serveur de backup. Suite à cette opération, l équipe technique veux automatiser une copie sur cassette, dans le but de pouvoir la sortir de l entreprise afin de palier à tous phénomènes telles que le feu, l eau, écroulement du bâtiment lors d un tremblement de terre. A l heure de la rédaction de ce rapport la société n a pas encore mis en place, ce système. Il n y aura donc pas plus d informations sur l installation et le fonctionnement de cette infrastructure. Architecture finale Voici à quoi doit ressembler l architecture final de la partie du système d information que nous avons traité dans cette étude de cas : Page 27

Page 28

Conclusion Depuis les années 1970, les tendances dans le monde informatique ont fortement évolué. Aujourd hui en 2010, nous disposons de machine performante, de connexions réseaux pouvant transporter un volume de données très important, l utilisateur dispose de plus en plus d outils pour l aider à faire son travail. Mais tous ces instruments coûtent de plus en plus d agent aux entreprises. Leur objectif est de diminuer l investissement dans ce domaine, tout en gardant une productivité maximale. La virtualisation semble pouvoir répondre à cette demande. De ce fait le nombre de société se tournant vers cette technologie est en forte croissance. Un des avantages de cette méthode est qu elle se divise en plusieurs catégories, chaque DSI pourra adapter ce procédé à ses besoins, et à ses budgets. Suite à l étude de cas, on constate que le choix et l installation d un système virtualisé demande beaucoup de ressources, de personnes qualifié, mais aussi de capitaux. Sur le moyen terme, il est certains que l investissement est rentable par rapport à une infrastructure dites classique. Plus besoin de poste de travail performant, le nombre de serveurs de serveurs diminue fortement, etc De plus en plus aujourd hui on parle d écologie, les systèmes virtualisés semblent allez dans ce sens, en utilisant moins d électricité, moins de serveurs. En plus des économies faite par l entreprise, la virtualisation peux se dire adhérante du mouvement Green IT. Alors pourquoi les entreprises n osent-elles pas adopter cette technologie, qui a pourtant fait ces preuves depuis de nombreuses années? Page 29