Virtualisation Réseau



Documents pareils
Virtualisation Réseau

Mise en place d une infrastructure de virtualisation de poste de travail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

La virtualisation de poste de travail et d application

Infrastructure RDS 2012

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Adopter une approche unifiée en matière d`accès aux applications

Fiche technique RDS 2012

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Activité Architecture VDI & Migration de Serveur

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Projet VDI le futur poste de travail

Point sur la virtualisation

Sébastien Geiger IPHC Strasbourg

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Module : Virtualisation à l aide du rôle Hyper-V

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Plan de cet après-midi

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Projet de Bachelor Virtual Desktop Infrastructure

Par CADICI Grégory & FRITZ Rémy

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Présentation d HyperV

Les nouveautés d AppliDis Fusion 4 Service Pack 3

La gestion du poste de travail en 2011 : Panorama des technologies

CURSUS VIRTUALISATION

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

VMWARE VSPHERE ESXI INSTALLATION

Guide des solutions 2X

Optimisez vos environnements Virtualisez assurément

Manuel d utilisation de ndv 4

Mise en œuvre d une solution de virtualisation

Responsabilités du client

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

Virtualisation des Serveurs et du Poste de Travail

A Libre Ouvert. Médiathèque Jacques Ellul. le

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

La Continuité d Activité

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Hyper-V v2 : une évolution majeure des services de virtualisation

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

Système Principal (hôte) 2008 Enterprise x64

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Guide de prise en main Symantec Protection Center 2.1

La virtualisation, des postes de travail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

Sébastien Geiger IPHC Strasbourg

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Mise en route d'une infrastructure Microsoft VDI

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Systèmes informatiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

VERITAS Backup Exec TM 10.0 for Windows Servers

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet

Installation et prise en main d UBUNTU

Edition de février Numéro 1. Virtualisation du Poste de Travail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Virtualisation de Windows dans Ubuntu Linux

END OF SUPPORT. transtec Approche de la migration

Configuration système requise pour les grandes et moyennes entreprises

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Etude d architecture de consolidation et virtualisation

Exercices Active Directory (Correction)

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

JetClouding Installation

Mise en œuvre d une infrastructure de virtualisation au CNRGV

CAHIER DES CHARGES D IMPLANTATION

Windows serveur 2008 installer hyperv

EN Télécom & Réseau S Utiliser VMWARE

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

KASPERSKY SECURITY FOR BUSINESS

Symantec Endpoint Protection Fiche technique

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Logiciel de conférence Bridgit Version 4.6

Les modules SI5 et PPE2

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Acronis Backup Advanced Version 11.5 Update 6

Transcription:

Centre d Enseignement et de Recherche en Informatique Virtualisation Réseau Rapport et cahier de charges du projet Réalisé par : Encadré par : HAMIDANE Azz el arab Pr. EL AZZOUZI Rachid EL HADIOUI Zakaria LONCA Alexandre Année universitaire 2014/2015 1

Sommaire Introduction... 3 I. CHAPITRE 1: Présentation du projet... 4 Avant-propos... 4 Définition d une infrastructure de virtualisation de poste de travail... 5 1) Définition :... 5 2) Principe de fonctionnement du VDI :... 5 3) Description technique d une architecture VDI(type bureau hébergé 1 pour n)... 7 II. CHAPITRE 2: Cahier des charges... 10 1) Représentation du groupe du projet numéro 3... 10 2) Objectifs... 11 3) Périmètre... 12 4) Parties prenantes... 12 5) Contraintes... 13 6) Exigences... 13 III. CHAPITRE 3: Analyses techniques... 15 1) Présentation Prox mox 3.3... 15 Installation... 16 Les problématiques identifiées... 16 En résumé... 16 2) ULTEO OVD... 17 Présentation :... 17 Protocoles Utilisés :... 18 Les problématiques identifiées :... 19 En résumé :... 19 3) OSDVT (Open Source Desktop Virtualization)... 19 Présentation :... 19 Protocoles Utilisées :... 20 Les avantages OSDVT :... 20 Les inconvénients OSDVT :... 20 Pistes Technologiques :... 20 IV. CHAPITRE 4: Organisation du projet... 23 1) Ressources utilisées :... 23 Smart Organiser :... 23 Drop Box :... 23 Site web :... 24 2) Rencontres et réunions... 24 Cadence des réunions :... 24 Les aspects évoqués :... 24 3) Planning et programmation des tâches... 24 Planning du premier semestre :... 24 Planning du deuxième semestre ::... 25 Conclusion... 26 2

Introduction Lors du Master 1 nous devons conduire un projet en deux étapes, une par semestre. Notre groupe à choisie le sujet de la Virtualisation, car il nous semble évident que cela représente une technologie d'avenir. En effet dans le monde de l'informatique professionnelle, tout le monde parle de virtualisation. Les avantages à en tirer sont énormes en terme d'économie d'énergie mais aussi de matériel (un seul serveur physique peut faire tourner plusieurs serveurs virtuels) ce qui entraîne des économies financières qui sont toujours les bienvenues pour les entreprises. Nous avons donc dans un premier temps étudié les technologies qui sous tendent la virtualisation. Il était important pour nous de bien comprendre notre sujet. Nous avons découvert qu'il existent plusieurs types (ou niveaux) de virtualisation. En début de semestre, notre tuteur (Mr EL AZZOUZI) nous a présenté une problématique autour de laquelle nous devions recentrer nos recherches. Lors de quatre rencontres au long du semestre il nous a guidé tant sur nos études de l'existant que sur les méthodes et buts de nos recherches. Donc le plus gros de notre travail a été de trouver et de se documenter sur des solutions open source qui pourraient s'approcher et donc nous aider dans notre problématique. Nous ne nous somme pas contenté des solutions pré-existantes et avons examiné les technologies parallèles à la virtualisation. Des technologies qui nous permettrons sans aucun doute d'arriver à nos fins! Finalement il a été temps pour nous de rédiger ce rapport mais surtout le but de semestre : un cahier des charges. 3

I. CHAPITRE 1: Présentation du projet Avant-propos La virtualisation consiste à gérer de façon centralisée, un ensemble de ressources partagées (Processeur, mémoire, disque dur, cartes réseau, vidéo, ) via une interface unique. Grâce à des techniques matérielles ou logicielles, plusieurs systèmes d exploitation et applications fonctionnent sur un seul ordinateur/serveur comme s ils fonctionnaient sur des ordinateurs distincts. La virtualisation, sous ses différentes formes, est une technologie en plein essor : les deux leaders du marché des logiciels de virtualisation et des infrastructures de Cloud Computing, Citrix et VMWare, ont réalisé un chiffre d affaires trimestriel de 673 et 675 millions de dollars respectivement. Dans la plupart des entreprises, la virtualisation permet de réduire le coût de gestion d un parc informatique toute en diminuant les frais de maintenance et de pilotage, qui selon Microsoft, représente la partie de dépense majeur dans le coût de gestion d un parc informatique dans une organisation : 4

Définition d une infrastructure de virtualisation de poste de travail 1) Définition : La virtualisation du poste de travail ou infrastructure de bureau virtuel, ou encore Virtual Desktop infrastructure (VDI) en anglais, est une pratique consistant, à héberger un système d exploitation dans une machine virtuelle en cours d exécution sur un serveur centralisé ou distant. Cette technique permet à un utilisateur d accéder à l intégralité de ses programmes, applications et données depuis n importe quel poste client utilisé. 2) Principe de fonctionnement du VDI : Plusieurs MVs équipées d un système d exploitation (Windows ou Linux), d applications, de données s exécutent sur un serveur particulier appelé «hyperviseur». Lorsqu un utilisateur allume son ordinateur, il se connecte à l une de ces machines et y ouvre une session. L affichage et le son de cette MV sont transférés sur le poste physique par l intermédiaire du réseau. Suivant l éditeur choisi, un protocole de déport d affichage est utilisé pour accéder à la machine distante : -RDP (Remote Desktop Protocol) pour Microsoft - ICA (Independant Computing Architecture) pour Citrix -PCoIP( PC over IP) pour VMware -SPICE(Simple Protocol for Independent Computing Environnements) pour Red Hat Les leaders dans ce marché sont Citrix et VMware. Les deux types de virtualisation de poste de travail les plus répandus sont: Session partagé : ou shared desktop (en anglais) Plus ancien appelé Server Based Computing, permet de fournir un bureau virtuel depuis un serveur Remote Desktop Services (RDS) ou un serveur XenApp. Ce type de virtualisation consiste à virtualiser les applications et non pas l ensemble du système d exploitation, permet aussi de répondre aux problèmes d incompatibilité entre application et un système d exploitation ; car l utilisateur visualise et utilise sur son poste une image des applications réellement exécutées sur un serveur distant, et le système d exploitation, lui tourne toujours sur le poste client. Lorsqu un utilisateur demande une connexion, une session lui est assignée. Cette session aura récupéré les informations du profile (documents, applications ) de l utilisation afin de renvoyer ces données. Avec ce type d infrastructure, l utilisateur ne retrouvera jamais les personnalisations qu il aurait pu effectuer pendant sa connexion. En général les documents sont enregistrés sur un disque attaché (différent de :C\) à son profile qui le suit partout. Ce système permet donc de rendre disponible des applications diverses sans avoir à les installer dans chacun des postes clients qui le nécessitent. 5

L avantage ici est que les mises à jour sont plus facilement applicables car appliqué sur le serveur. L inconvénient est la synchronisation de tous les profiles entre les connexions, car à chaque connexion les profiles doivent être récupérer sur le serveur et chargé et à la déconnexion, ils doivent être mise à jour et renvoyé vers le serveur. Qui dit session partagé dit partage de ressources, ce qui pourrait impacter le travail des utilisateurs suivant quel type d application est utilisée. Bureau hébergé :ou Hosted Virtual desktop (en anglais) Dans ce cas, chaque utilisateur possède une MV attitré. Ce type de virtualisation a deux variantes : Dans une première variante toutes les MV partageront le même disque dur, on parlera ici de modèle de provisioning ( 1 pour n). Ce modèle est souvent utilisé pour des utilisateurs standards avec les applications bureautiques et peu d applications métiers, comme par exemple dans des centres de formation ou des écoles, car à la fin de l utilisation d une MV celle-ci sera détruite en quelques secondes. Dans une autre variante chaque MV possèdera son propre disque dur, On peut parler ici de modèle de provisioning ( 1 pour 1), dans ce cas toutes les personnalisations et les configurations que l utilisateur fera pendant sa connexion à cette MV vont être gardées. Il retrouvera tout son univers (documents, fond d écran, raccourcis, etc ) Les inconvénients ici sont, la taille du stockage qui devra être suffisamment grande pour contenir toutes les modifications au fur et à mesure, ce qui pourrait devenir un gros budget, et les mises à jour devront être appliquées à chaque MV ce qui pourrait prendre beaucoup de temps. L avantage est que l utilisateur retrouvera toujours son bureau comme il l a laissé. 6

3) Description technique d une architecture VDI(type bureau hébergé 1 pour n) Figure 2 Exemple d architecture VDI Côté clients Les postes clients (il pourrait s agir d un client léger, d un ordinateur, d une tablette ) servent uniquement à se connecter aux postes virtuels et à en récupérer l affichage. Les performances du poste physique sont donc presque sans rapport avec les performances constatées par l utilisateur, car le VDI permet de dissocier le bureau virtuel et la machine physique. En effet le BV créé englobe les capacités du matériel et des logiciels du serveur utilisé, et le poste physique permet de visualiser le bureau. Côté Broker Lorsque plusieurs utilisateurs veulent obtenir une connexion à une MV, il faut pouvoir gérer leurs requêtes, les orienter vers une MV allumée et disponible, et au besoin en allumer de nouvelles ; C est le rôle du «connexion Broker». Les utilisateurs ne peuvent pas allumer ou éteindre à distance les MVs, ils peuvent seulement réclamer une connexion à un BV auprès du broker. Ce dernier intègre donc des fonctions pour démarrer ou éteindre automatiquement des MVs. Le nombre de MVs allumées et inactives peut être variable en fonction par exemple de l heure de la journée, du jour de semaine, du nombre d utilisateurs, des besoins d un domaine d activé, Les machines excédentaires sont éteintes par le broker pour économiser de l énergie. 7

Les machines virtuelles : Cas 1 pour n:(une VM model pour tout les autre VM): Dans le modèle de provisioning (1 pour n), les MV partagent toutes le même disque dur, ce qu on appelle généralement un clonage lié, il s agit de faire copie du disque dur de la machine modèle (OS, mises à jour, éventuellement des applications déjà installées) et de l utiliser comme leur disque dur local pour des machines filles, les écritures sont faites dans un cache individuel. Les mises à jour s effectuent donc de manière centralisée et sont déployées en quelques dizaines de minutes sur tous les postes. Ces MVs sont stockées sous forme de fichiers, ce qui rend la gestion plus simple(le fichier peut être copié, sauvegardé ou supprimé en quelques minutes). Ces machines sont créées et stockées sur l hyperviseur. Cas 1 pour 1: Dans le modèle de provisioning (1 pour 1), chaque MV possède son disque dur, on fera ici un simple clone (une copie du disque dur de la machine modèle). Les mises à jour sont ensuite effectuées sur chacune des MV. Avantages : Les principaux avantages du VDI sont : - Création simple et rapide de nouveaux postes de travail, en faisant un clone - Facilité de déploiement de nouvelles applications - L utilisateur n est plus dépendant de son poste physique et peut se connecter à son bureau depuis différents terminaux, ce qui peut s avérer très pratique pour les utilisateurs nomades. -Facilité de mise à jour des postes -Meilleure sécurisation des données car elles sont centralisées. Inconvénients : Les principaux inconvénients du VDI sont : - Complexité et coûts élevés du déploiement et la gestion suivant le projet et la solution VDI choisi -Risque potentiel pour la sécurité si le réseau n est pas correctement géré7 - Pour certains protocoles d affichage, des limites constatés de certains flux, en particulier la vidéo en cas de faiblesse de bande passante. - Les coûts de stockage peuvent être très élevés. 8

Au vu des besoins exprimés par notre tuteur MR El Azzouzi Rachid et la définition d'un VDI, la mise en place d une telle infrastructure pour répondre aux problématiques rencontrées dans les salles réseaux, s avère être une solution tout à fait adaptée. Il existe des solutions connu sur le marché tel que : XenDesktop et XenApp, produit par Citrix. VMware View produit par VMware. RDSH (Remote Desktop Session Host) produit par microsoft. Red Hat Enterprise Virtualization (RHEV) produit par Red Hat. Oracle Virtual Desktop Infrastructure produit par Oracle. Neocoretech Desktop Virtualisation produit par Neocoretech. il ya d'autre solutions souvent commerciale avec un coût assez élevé. La solution recherchée dans notre projet doit être gratuite, c est la raison pour laquelle nos recherches ont été orienté Open Source. 9

II. CHAPITRE 2: Cahier des charges 1) Représentation du groupe du projet numéro 3 HAMIDANE Azz El Arab: 21 ans, étudiant en informatique au CERI d Avignon. M1 RISM azz-el-arab.hamidane@alumni.univ-avignon.fr Alexandre LONCA : 34 ans, étudiant en informatique au CERI d Avignon. M1RISM alexandre.lonca@alumni.univ-avignon.fr Zakaria EL HADIOUI : 22 ans, étudiant en informatique au CERI d Avignon. M1RISM zakaria.el-hadioui@alumni.univ-avignon.fr 10

2) Objectifs Le projet en Master 1 a évidement pour but dans un premier temps de donner une première approche du travail en mode projet. C'est à dire un travail en groupe avec des contraintes et un référent de type client qui exprime des besoins. Le projet «Virtualisation» quand à lui vise à étudier, comprendre, trouver et surtout créer une solution de virtualisation pour une salle informatique type du CERI, contenant une vingtaine de PCs. Ces PCs devrons au démarrage permettre aux élèves : De s'authentifier. De choisir une machine virtuelle (VM) parmi une liste pertinente. De charger la dite VM. D'utiliser le système d'exploitation qui en résultera. De sauvegarder leur travail ou au contraire de l effacer. L'administration et la création des VMs sera dans cette solution seulement accessibles aux professeurs et chargés de TPs, le tout en ligne de commande pour facilité le travail (notamment en terme de création de la solution). Les administrateurs devrons pouvoir : S'authentifier. Créer les VMs adéquates pour les TPs. Charger ces mêmes VMs pour éventuellement leur ajouter des logiciels ou configurations particulières. Sauvegarder et stocker ces VMs. Effacer ces VMs. Les avantages de se projet sont multiples : Les ordinateurs sont utilisable de suite avec les logiciels nécessaires au bon déroulement des travaux pratiques. A la moindre fausse manipulation le système d'exploitation peut-être rechargé sans grand effort et sans temps d'attente excessif pendant la session même. Les salles informatiques sont utilisée par de nombres groupes d'élèves qui doivent travailler sur des systèmes d'exploitations et des logiciels différents avec des rotations de l'ordre d'au maximum une fois par heure et demi. Avec cette solution les salles gagnent en polyvalence. Les groupes d'élèves qui utilise une salle implémentant cette solution n'ont plus à s inquiéter des configurations parfois farfelus laissés par les groupes précédents. 11

3) Périmètre Cible : Étudiants et aussi chargés de TP Contexte : le projet doit amélioré les sessions de travaux pratiques (exemple :TPs d'administration de système d'exploitation, ou de réseaux) dans les salles informatiques. Enjeux : Facilité les Tps, chaque image peut être créé avec les logiciels adéquates ou les configurations adapté au TP. Sécurisé les machines utilisés, au moindre problème on peux recharger une image propre. Sauvegarde et réutilisation du travail accompli dans une sessions avec un groupe d élèves. Enchaîné les sessions différentes avec des groupes d élèves eux aussi différents. Freins et leviers : Il n'existe pas de solution toute faite qui réponde à nos besoin. Une solution serra peut-être longue à produire ou du moins à concrétiser. La vitesse de chargement des images de machine virtuelle serra peut-être trop longue pour être viable dans une session de TP d'une heure et demi. 4) Parties prenantes Qui est concerné par la mise en place du projet? Le tuteur / client du projet : Mr EL AZZOUZI. Les élèves du groupe de projet (en l occurrence des deux groupes de projet «Virtualisation»). Quelles sont les spécificités de chaque acteur? Mr EL AZZOUZI Rôle : tuteur / client. Objectifs : apprentissage des élèves de projet et possible aboutissement du projet. Problématiques liés à son poste : ne pas amené de solutions ou de réponses toutes faites aux élèves de projet mais au contraire les pousser à la remis en cause, au questionnement et à la recherche de pistes d'études en lien avec le projet. 12

Besoins particuliers : Réalisation du projet. Domaine d expertise : informatique, mathématique, réseaux et sans doute plus! Élèves du groupe de projet 3 Rôle : études préalables, élaboration d'un cahier des charges. Objectifs : Apprendre et découvrir les technologie de la virtualisation. Rédiger un cahier des charges pour la futur réalisation du projet au semestre 2. Problématiques liés à notre situation : Ne pas faire de hors sujet. Bien cerner les objectifs de notre tuteur / client. Besoins particuliers : Trouver une solution qui réponde aux exigences du projet. Domaine d expertise : en formation... 5) Contraintes 1. Le projet utilisera le matériel déjà présent dans les locaux du CERI. 2. Le projet «Virtualisation» ne devrait représenter aucun coût financier pour le CERI. 3. Le délai pour la réalisation du projet, du moins pour notre groupe, s'étend sur tout le deuxième semestre du Master 1 2014/2015 (le projet en lui-même sera assurément continué et amélioré lors des années suivantes). 4. Le support utilisateur et technique, la maintenance et la formation des utilisateurs ne pourra être imputé aux élèves et devra sans doute demander l'implication des professeurs du CERI. 6) Exigences 1 Toutes solutions, technique ou technologie mise en œuvre lors du projet doit être open source. La désignation open source, ou «code source ouvert», s'applique aux logiciels dont la licence respecte des critères précisément établis par l'open Source Initiative, c'est-àdire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. 13

«Open source» désigne un logiciel dans lequel le code source est à la disposition du grand public, et c'est généralement un effort de collaboration où les programmeurs améliorent ensemble le code source et partagent les changements au sein de la communauté ainsi que d'autres membres peuvent contribuer. 2. Les éléments de solution éventuellement créés seront évidement eux aussi open source, de licence GPLv3 (fournie en ANNEXE 3). 3. Les serveurs seront des serveurs Linux accompagnés des dépôts logiciels adéquats. 4. Les scripts produits, le seront si possible en Bash (Bourne-again shell). 5. Toute production devra être documenté pour le bien de l'avancement éventuel du projet lors d'années suivantes. 6. Les serveurs devront être assez puissants pour implémenter la solution sélectionnée. 7. Ils devront aussi avoir des processeurs à architectures x86 disposant des instructions de Virtualisation Intel VT ou AMD-V. 14

III. CHAPITRE 3: Analyses techniques 1) Présentation Prox mox 3.3 Proxmox Virtual Environment est un hôte léger open source permettant de faire tourner des systèmes d exploitation natifs, et qui permet une gestion centralisée et une vue des serveurs physiques et des machines virtuelles sur ces serveurs, qui permet principalement de : Faire tourner plusieurs serveurs virtuels sur une même machine, Elle utilise deux technologies de virtualisation : o o La «para-virtualisation» avec l outil de OpenVZ. OpenVZ est une solution open source qui ne requiert aucune couche d émulation et un seul linux kernel pour tous les systèmes invités, ce qui permet d'obtenir de meilleures performances. Il faut néanmoins que le système invité soit de type Linux puisqu il sera dépourvu de kernel et utilisera celui de l hôte. La «full-virtualisation» avec le module de KVM. KVM va émuler complètement un ordinateur afin de rendre le système indépendant de l hôte.kvm peut héberger n'importe quel système d'exploitation Windows x86, Rassembler artificiellement un ensemble de serveurs ou nœuds Proxmox d une même entité, la méthode de «clustring» pour permettre la gestion globale de ceux-ci, et éventuellement la mise en place d'un système de haute disponibilité. Proxmox offre la possibilité de gérer et administrer les clusters avec une interface web très intuitive, grâce à cette interface on peut : Gérer l accès au cluster avec un contrôle à l aide d authentification LDAP,Active Diectory. Automatiser des sauvegardes, des restaurations, Migrer des VMs entre les différents nœuds. Gérer les groupes et les droits d utilisateurs. Attribuer des rôles. Faire des check sur les états des nœuds et de leur machine. Consulter les graphiques de charges CPU, Mémoire, Trafic réseau et accès disque. 15

Une solution telle que Proxmox offre la possibilité de développer des scripts pour pouvoir l intégrer et l adapter à un environnement de travail d une organisation. Installation Sur le site du Proxmox on trouve l image ISO qui installe tout l environnement nécessaire : OS complet Debian Lenny x64 bits. Méthode de partitionnement de disque dur LVM. Le noyau Proxmox avec le support de KVM et d OpenVZ. Outils de sauvegarde et de restauration. Un support de stockages partagés (nfs, iscsi, SAN, drbd) Interface d administration Web. Les tests l installation que nous avons fais est réaliser sur un ordinateur possédant les caractéristiques suivantes : CPU: Intel duo core 64bits RAM: 4Go HDD: 320 Go Débit réseau : 10Mbps L installation est faite sur un serveur vide sans OS, c est ce qu on appelle virtualisation «Bare-metal». Les problématiques identifiées - Pas de répartition automatique de la charge sur les entités du cluster, ce qui influence les performances du serveur. - La migration à chaud des VM n'est pas possible nativement sur un montage NFS partagé entre les membres du cluster. - Le noyau étant émulé, il y a des choses qui ne fonctionnent pas dans le CT. - L absence de certains modules de noyau tels qu IPsec En résumé La solution Proxmox ve présente plusieurs avantages en termes de performance et techniques de virtualisation, avec d énormes fonctionnalités. Il serait possible de mettre en œuvre une infrastructure VDI sur cet hyperviseur, Mais au risque de ne pas répondre aux exigences du projet nous pouvons pas intégrer cet solution. 16

2) ULTEO OVD Présentation : Basé sur la distribution Kubuntu et sur un environnement Linux multi-utilisateur, cette solution permet à des utilisateurs de lancer des applications Linux à travers leur navigateur web, l utilisateur dispose ainsi d un BV distant. Ulteo OVD utilise plusieurs serveurs avec différents rôles, il s agit de logiciels serveur à installer pour chacun des serveurs. Suivant l architecture à mettre en place, tous les logiciels proposés par Ulteo ne sont pas obligatoires. L'architecture de Ulteo OVD est constitué de Session Manager :c est l élément principal et le premier logiciel à installé dans l architecture Ulteo OVD, c est ce serveur qui a le rôle de ( connexion broker ), Il va permettre d attribué un bureau correspondant à l utilisateur qui aura fait demande. ce serveur est administrer via une console d'administration Web. Application Server :ce serveur va permet d héberger les applications qui vont être disponible sur les bureaux virtuels avec une particularité d Ulteo étant de faire cohabité les applications Windows et Linux sur un même bureau. Alors on peut installer soit un Ulteo ApS Linux, soit Ulteo ApS Windows, soit les deux environnements. 17

le Server : va permettre de gérer le système de fichier utilisé par l'application Server,quand les utilisateurs accèdent à leur session. Ce serveur permet d héberger les profiles des utilisateurs et les dossiers partagés. Web Client: va permettre de démarrer une session depuis un navigateur sans aucune installation sur le poste client. Il existe une autre manière de démarrer une session, en utilisant Ulteo OVD Native Client (c est un logiciel client Ulteo dédié) mais c est un module payant. alors de préférence on utiliserons donc Ulteo Web Client. Gateway: ce serveur va permettre de protéger l architecture Ulteo de l accès au WAN. ainsi il sera possible d accéder à une session lorsqu on se trouve à l extérieur du reseau local. Ce serveur n est pas requis dans notre cas. Protocoles Utilisés : Le protocole de base utilisé par Ulteo pour la négociation des sessions (échange entre les différents serveurs et le poste client) est HTTP/ SSL, ce protocole utilise du TCP sur le port 443. Ulteo OVD utilise aussi HTTP pour communiquer entre les serveurs «Session Manager» vers «Application Server» et vice versa. Les ports TCP utilisés ici sont 1111 et 1112. Ulteo OVD utilise aussi le protocole RDP pour afficher les bureaux et les applications, ce protocole utilise le port 3389. Le protocole SSL est utilisé pour 18

encapsuler HTTP et ou RDP, ce qui permet de crypter les données entre les serveurs et le client. La console d administration est essentiellement du web donc utilise HTTP. Les problématiques identifiées : Parmi les problématiques liées à l Ulteo on trouve que les utilisateurs ne peuvent pas avoir un choix d OS qui leurs permettent de travail sur plusieurs environnement par exemple Linux, Windows ou Mac OS. Support communautaire est vraiment pas très actif. En résumé : Un seul navigateur web suffit pour accéder à toutes les ressources logicielles sur le serveur ulteo, depuis n importe quel ordinateur Windows, Linux. La solution Ulteo OVD est facile d utilisation, et dispose d une console d administration complète. 3) OSDVT (Open Source Desktop Virtualization) Présentation : OSDVT Server est un python daemon installé sur l hyperviseur KVM permettant de faire le lien entre un utilisateur présent dans l annuaire LDAP et une MV créé et présent dans le stockage de l hyperviseur. Le «daemon» OSDVT Server a donc le rôle de broker dans cette architecture. Toutes les configurations sont enregistrées dans 19

une base de données MySQL. Le serveur OSDVT est administrable via une interface d administration web. OSDVT Client est aussi un «daemon» à installer sur le poste client afin de dialoguer avec le serveur pour récupérer le BV correspondant à l utilisateur. Protocoles Utilisées : Parmi les protocoles utilisés par OSDVT on trouve : SPICE (Simple Protocol for Independent Computing Environments ) est un protocole de communication pour gérer à distant un système d'exploitation. Dans la phase d'authentification l'échange entre le client et le serveur ce fait avec le protocole OSDVT. Les avantages OSDVT : Facilité d'utilisation, et d'installation Déploiement rapide des machines virtuelles. Les inconvénients OSDVT : La supervision et la surveillance des machines virtuelles n'est pas intégrées dans cette solution. Pistes Technologiques : Suite à notre étude préalable de l'existant et au vu des exigences du client (Mr EL AZZOUZI), il nous est apparue clairement que les solutions, même open source, qui existent pour le moment ne répondent pas à nos besoins. Pour autant il existe des éléments, eux aussi open source, qui utilisés ensembles pourrait nous permettre de créer notre propre solution. KVM (Kernel-based Virtual Machine) est un hyperviseur, de type 1, intégré au kernel de linux. Un hyperviseur de type 1, ou natif, est un logiciel qui s'exécute directement sur une plateforme matérielle ; cette plateforme est alors considérée comme outil de contrôle de système d'exploitation. Un système d'exploitation secondaire peut, de ce fait, être exécuté au-dessus du matériel. 20

ipxe est un chargeur d'amorçage open source qui permet l'utilisation d'un script à écrire soit même ainsi que des commandes PXE. L'amorçage PXE (Pre-boot execution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant une image de système d'exploitation qui se trouve sur un serveur. L'image ainsi récupérée peut être le système d'exploitation brut ou bien le système d'exploitation personnalisé avec des composantes logicielles (suite bureautique, utilitaires, packs de sécurité, scripts, etc.). Le PXE s'active et se configure dans le BIOS de l'appareil. Les nouvelles technologies VDI permettent également de "streamer" un OS complet ainsi que ses applications associées, directement sur la station de travail sans disque dur, en bootant préalablement avec le PXE. Cependant utilisé ainsi le PXE ne répond pas à certaines des exigences du projet. L'amorçage PXE se fait en trois fois : Recherche d'une adresse IP sur un serveur DHCP ainsi que du fichier à amorcer. Téléchargement du fichier à amorcer depuis un serveur Exécution du fichier à amorcer 21

Figure 7- L amorçage iscsi (internet Small Computer System Interface) est un protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de stockage de données. En transportant les commandes SCSI sur les réseaux IP, iscsi est utilisé pour faciliter les transferts de données sur les intranets et gérer le stockage sur de longues distances. iscsi peut être utilisé pour transmettre des données sur des réseaux locaux (LAN), réseaux étendus (WAN) ou Internet et peut permettre d'être indépendant sur l'emplacement physique du stockage ou de la récupération de données. Le protocole permet aux clients (appelés initiateurs) d'envoyer des commandes SCSI (CDB) à des périphériques de stockage SCSI (targets) sur des serveurs distants. Il s'agit d'un protocole de SAN (Storage Area Network), qui permet de rassembler les ressources de stockage dans un centre de données tout en donnant l'illusion que le stockage est local. Les éléments composant une infrastructure iscsi sont de plusieurs types : a) un Initiator, composant logiciel côté du serveur hôte, comportant un pilote pour gérer et transporter les blocs de commandes sur le réseau IP. Chaque hôte est identifié par un nom unique (IQN). b) une Cible (ou Target), périphérique qui reçoit et traite les commandes; c'est 22

typiquement un périphérique de stockage, mais cela peut aussi être un pont réseau entre IP. Figure 8- Communication iscsi KVM sera utilisé pour créer les machines virtuelles voulus sur le serveur de stockage prévu à cette effet. ipxe permettra quand à lui de booter sur une des machines virtuelles stockés sur le serveur qui auront été préalablement choisie grâce à une interface en ligne de commande que nous créerons. Le logiciel "interface" sera une simple liste des VMs qui enverra au script ipxe l adresse réseau du choix de VM. ISCSI quand à lui nous autorisera une sauvegarde différentielle du contenu utilisé et créé par l'utilisateur. La VM ne changera pas et le volume de stockage sera moindre qu'une copie complète de la VM de travaille de l'utilisateur. IV. CHAPITRE 4: Organisation du projet 1) Ressources utilisées : Smart Organiser : Nous avons utilisé l outil Smart Organiser, pour organiser chaque rendez-vous. Cet outil nous a permis de gérer l'ensemble de nos informations personnelles ainsi que visualiser rapidement et clairement les disponibilités de chacun d entre nous afin de trouver les dates qui conviennent à tous les membres du groupe. Drop Box : Nous avons travaillé avec l outil Drop box, qui nous a permis de disposer d un espace de gestion de fichiers, avec cet outil nous avons pu partager différents documents : les documents qui contiennent les informations pertinentes pour le projet, les comptes rendus de chaque réunion, les supports techniques du projet. 23

Site web : Durant le premier semestre l'un des premiers travaux que nous avons réalisé est la mise en place de plusieurs pages web, qui seront enrichies au fur et à mesure de l'évolution du projet. Sur le site web nous déposons les fichiers de comptes rendus ainsi que le support technique de notre projet.ces pages web seront conservées à la fin de notre projet et elles sont mises à disposition sur le site web officiel du CERI pour les futurs étudiants ou les partenaires du CERI (notamment les entreprises). 2) Rencontres et réunions Cadence des réunions : Les réunions se sont déroulées généralement à une fréquence d une par mois. Cependant, nous avons eu quelques soucis au début du semestre pour avoir des dates fixe aux réunions, en raison d un problème au niveau de la communication. Nous espérons donc pouvoir améliorer celle-ci pour le second semestre. Les aspects évoqués : Le déroulement des réunions ont suivi un schéma bien déterminé, au début généralement nous commençons par un bref rappel de ce qui a été fait antérieurement. Nous présentons sur quoi nous avons avancé depuis la réunion précédente puis nous discutons de ce qu il serait intéressant de garder, d ajouter ou de modifier puis nous terminons en faisant un dernier point sur les travaux à réaliser pour la réunion suivante. 3) Planning et programmation des tâches Planning du premier semestre : Voici les diagrammes de Gantt que nous avons utilisé afin de planifier notre projet lors des semestres : 24

Le premier semestre consisté à définir les exigences et les besoins du projet ainsi que la rédaction du cahier de charges, Durant ce semestre nous avons rencontré notre tuteur à quatre reprises pour proposer des solutions et pour cerner les exigences du projet, Planning du deuxième semestre :: Ce diagramme est susceptible de changé au cours du semestre, il comprend pas les réunions avec le tuteur qui ne sont pas encore planifier. 25