2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques... 5 4 Les solutions techniques de virtualisation... 7 5 Infrastructure virtuelle... 8 6 Les solutions du marché... 9 7 Comparatif Hyper-V / VMware...10 8 Transformations...12 9 Les sauvegardes...12 10 Virtualisation du poste de travail...13 11 Virtualisation applicative (applications portables)...13 D. Olivier http://www.entraide-info.fr 2
Milliards 1 Introduction (Historique / définition) 1.1 Définition La virtualisation est un système permettant de faire fonctionner un à plusieurs Systèmes d Exploitation (systèmes invités) sur un système hôte et de pouvoir utiliser ses ressources. Système invité = VM (machine virtuelle) 1.2 Historique 1.3 Le marché de la virtualisation 3 acteurs principaux : VMware / Citrix / Microsoft Historique de la virtualisation 4 3,5 3 2,5 2 1,5 Session virtuelle Virtualisation d'applications Virtualisation poste de travail 1 0,5 0 2006 2007 2008 2009 2010 2011 Marché de la virtualisation (en euros) D. Olivier http://www.entraide-info.fr 3
2 But de la virtualisation Dissocier les ressources (isolation) Reprise d activité, continuité de service (disponibilité) Mutualiser les ressources, améliorer la charge (consolidation) Economie d énergie (électricité / climatisation) Montage d environnement de tests facilité. 2.1 Bénéfices Réduction des couts (maintenance = 75% de TCO, matériel, exploitation, électricité, équipement réseau) Agilité de l organisation : o Installation rapide de nouveaux serveurs o Optimisation de l utilisation des ressources (on sollicite un max les serveurs / les processeurs) o Adaptation rapide aux nouveau besoins (+ environnement de tests) Niveaux de service (tolérance de pannes, maintenance sans coupure de service, facilite les mécanismes de relève, offre un meilleur service aux clients) 2.2 Inconvénients et limites Réservation de 5 à 10% des ressources pour le système hôte Perte plus importante en cas de problème (N serveurs virtuels sur 1 serveur physique) Besoin d un hôte très puissant (disque / processeur / mémoire) Drivers spécifiques (exemple : dongle) et 3D non gérés D. Olivier http://www.entraide-info.fr 4
3 Théorie : bases et typologie des solutions techniques 3.1 TP1 : schéma Faire un schéma représentant la virtualisation de 3 serveurs dans un serveur hôte + 3 PC reliés et faire un schéma représentant 3 serveurs physiques + 3 PC reliés 3.2 TP 2 : Un peu de calcul Un exemple de représentation de machines virtuelles Il y a besoin de 20 serveurs physiques avec chacun 2Go de ram (utilisés à 60%) + 50Go de HDD (utilisés à 20%). Quelle doit-être la configuration minimale du serveur de virtualisation cible hébergeant les 20 serveurs? Besoin = Taille utilisée x Pourcentage d utilisation x Nombre de VM x 110% (ajout de 10% pour l hôte) 60% 20 2 110% = 26,4Go soit 27Go de RAM 20% 50 20 110% = 220Go de HDD Pour chaque VM on détermine une attribution des ressources! Ressources communes (CPU / mémoire) selon les limites fixées Ressources dédiées pour chaque VM (disque / interface réseau ) Notions élémentaires : Le disque dur de la machine virtuelle est en fait un fichier sur le système hôte Le lecteur optique de la machine virtuelle lit une image ISO ou émule le lecteur optique de l hôte L accès réseau est soit direct soit à travers le système hôte : o Localhost : la machine virtuelle n accède qu au système hôte o Bridged : les flux réseau passent directement à la machine virtuelle sans être routés avant par le système hôte o NAT : les flux réseau passent par l hôte puis sont transmis à la machine virtuelle D. Olivier http://www.entraide-info.fr 5
3.3 Gestion des espaces disques Container : le disque est virtualisé (avantage : manipulations et sauvegardes faciles) Accès physique : le système invité accède directement aux partitions (avantage : rapidité) La VM4 utilise une partition complète, les VM1, 2 et 3 utilisent des fichiers Il faut séparer les partitions de disques du serveur physique 3.4 Gestion des processeurs Mode de fonctionnement : Mode réel : calculs à l allumage, gestion périphériques Mode protégé : gestion des processus En mode protégé : niveau de privilèges Les logiciels de virtualisation «décalent» l exécution des systèmes invités : les instructions sur la machine virtuelles ne sont pas réalisées en même temps que celles de l OS de l hôte physique. Pour pallier aux niveaux d exécution des processeurs, des niveaux d exécution ont été ajoutés au niveau des VM. Niveau 3 : verrou de certaines instructions, par exemple les BSOD (écran bleu de la mort). Ce niveau est appelé GPF «Global Protection Fault». 2005 - Intel VT : C est un nouveau type de processeurs qui ajoute des instructions et des modes (pour le fonctionnement des machines virtuelles (VM). 2006 - AMD-V : c est la même chose, mais du côté d AMD Les technologies prenant en charges les processeurs de type IntelVT et AMD-V sont intégrées aux nouvelles applications VM (Virtual PC ; Xen ; VMWare) D. Olivier http://www.entraide-info.fr 6
4 Les solutions techniques de virtualisation Surcouche entre le matériel et l OS : Cloisonnement : allouer définitivement des ressources Émulation : transformer des instructions virtualisation complète : VMWare, etc. Paravirtualisation : VMWare ESX, Microsoft Hyper-V Les différentes solutions techniques de virtualisation 4.1 Résumé technique La virtualisation avec hyperviseur est appelée «Bare metal». Par exemple avec VMware ESX / Xen / Hyper-V) Hors périmètre : Shared OS Virtualization : Sun Solaris Container. Le système d exploitation partage ses ressources avec des containers qui ont le rôle de système virtuels : l utilisateur est maître de son arborescence, peut installer des programmes, mais cela n a pas d influence sur la zone principale qui contient l installation du système Solaris. IBM pseries (WPAR) 4.2 TP 3 : installation et manipulation d ESXI Ajout d utilisateur (+ gestion des permissions) D. Olivier http://www.entraide-info.fr 7
5 Infrastructure virtuelle Une infrastructure virtuelle regroupe : Un ensemble de serveurs hôtes (hyperviseurs) des systèmes virtualisés (VM) des ressources réseau virtualisées (se gère depuis les outils de gestion) des accès disques centralisés (sur une baie NAS ou SAN donc) des outils de gestion communs (par exemple VMware vsphere) Infrastructure virtuelle standard Attention, l infrastructure réseau permettant aux serveurs hôtes de communiquer avec le stockage (SAN ou NAS) doit-être séparée du réseau local. D. Olivier http://www.entraide-info.fr 8
6 Les solutions du marché Bare Metal VM Supervisor (hyperviseurs): Windows Server 2008 Hyper-V VMWare ESX KVM Virtual Infrastructures Managers (outils de gestion) propriétaires : SCVMM (Microsoft) VMWare VCenter 3.5 / vsphere 4 KVM Les solutions de virtualisation : Qemu VirtualBox Xen KVM VMware Hyper-V supporte plusieurs architectures (x86 / x86_64 / Sparc / PowerPC) base libre (intègre du code Qemu) Cambridge puis communauté XenSource ; Citrix a racheté XenSource MAIS évolue par la communauté intégré à Linux ; intègre du Qemu ; l université de Nantes l utilise Solution propriétaire. Gratuit pour les versions de base (VMware Workstation). Solution propriétaire de Microsoft. Nécessite au moins WS2008 x64 Tableau comparatif : http://en.wikipedia.org/wiki/comparison_of_virtual_machines D. Olivier http://www.entraide-info.fr 9
7 Comparatif Hyper-V / VMware Dans les grands comptes, il y a 80% de VMware Tous les 2 sont bare metal (hyperviseurs), tous les 2 sont 64 bits. Gestion différente des pilotes : VMware : les pilotes sont embarqués dans l hyperviseur (attention à la compatibilité) Hyper-V : utilise les pilotes de WS2008 7.1 Architecture VMware ESX 7.2 Architecture type Hyper-V VMKernel gère tous les périphériques, temps CPU, mémoire, I/O Console type RedHat dans ESX 7.3 Récapitulatif Ces produits sont similaires au niveau des performances de base VMware dispose de fonctionnalités supplémentaires (haute disponibilité), Hyper-V est moins cher. D. Olivier http://www.entraide-info.fr 10
7.4 Performances Globalement, Hyper-V domine ESX. Cependant, en entreprise, il y a beaucoup de VM et peu de charge par VM. L utilisation de VMware est donc recommandée Microsoft et VMware offrent des possibilités similaires, VMware dispose de plus d options. Si on ne fait que du Microsoft, autant utiliser Hyper-V Hyper-V est moins couteux que VMware ESX, et est fourni avec WS2008. Attention cependant aux licences par achat! Dans ce cas, l utilisation d une version WS Datacenter est utile (attention au cout par cœurs) 7.5 TP 4 : Installation et manipulation d Hyper-V 7.6 Cycle de vie des VM D. Olivier http://www.entraide-info.fr 11
8 Transformations P2V : transformer un serveur physique en serveur virtuel V2V : créer un clone I2V : créer un ghost 8.1 TP 5 : VMWare Converter VMware Converter est un logiciel à installer sur le poste de supervision (standalone) ou bien sur le serveur vcenter en tant que plugin dans vsphere. Il permet de transformer : VMware Workstation VMware ESX VirtualPC Image Ghost Machine Physique C est un logiciel puissant. 9 Les sauvegardes Il est très important de mettre en place la sauvegarde. Des outils natifs existent sous Windows (Backup.exe) ou Unix (Scripts tar/backup) Il existe des solutions logicielles tierces pour ESX (ne nécessitant pas d agent supplémentaire) Veeam Backup VRanger Pro Express 9.1 TP 6 : Veeam Backup (sauvegarde des VM sur ESX) Veeam Backup permet de sauvegarder des machines virtuelles sous la forme de clones prêts à l emploi si besoin. D. Olivier http://www.entraide-info.fr 12
10 Virtualisation du poste de travail But : diminuer le coût service et support réduction du temps d installation (utilise des Wise) réduction des déplacements réduction du temps d indisponibilité réduction des coûts liés à la consommation des postes de travail 10.1 Solutions existantes Ceedo entreprise Xen Desktop (Citrix) Entreprise Desktop Virtualization (Microsoft) Virtual Desktop Solution 1.0 (Mokafive) Solid Ice (protocole propriétaire) Attention : le réseau doit être irréprochable Il est possible de démarrer des postes via le réseau ou via clé USB (live CD par exemple). Les postes n ont donc pas besoin de disque dur. 11 Virtualisation applicative (applications portables) L objectif est de déployer facilement des applications sans que les postes clients ne doivent les installer. La traçabilité des licences et des utilisations est aussi améliorée. Le système d exploitation n est pas modifié. Les versions de logiciels peuvent cohabiter (on peut avoir Access 2000 + Access 2007 par exemple) L utilisateur n a plus besoin d être administrateur puisqu il y a juste besoin de déposer l application sur le poste de travail. 11.1 TP 7 : VMWare ThinApp / Zav803 VMware ThinApp permet de virtualiser une application, permet de créer une application portable. Pour VMWare ThinApp : 1) Préscan (avant installation du logiciel à virtualiser) : permet de scanner l arborescence de fichiers et la base de registre. 2) Installer et tester l application 3) Postscan (après installation du logiciel à virtualiser) : permet de faire le différentiel de l arborescence de fichiers et de la base de registre 4) Sélectionner l application à virtualiser ; choisir les options 5) Crée une application (peut aussi générer un fichier DATA à ne pas dissocier de l application virtualisée) D. Olivier http://www.entraide-info.fr 13
11.2 TP8 : Publication d application TSE Le principe est de publier par GPO un raccourci sur le bureau de l utilisateur, ce raccourci ouvrant une application publiée directement dans une fenêtre de bureau à distance. Prérequis : Le serveur TSE doit-être serveur de bureau distant terminal serveur Le contrôleur de domaine doit-être un Windows Server 2008 minimum Etape 1 : sur le serveur TSE, publier l application Ouvrir la console «remoteprograms.msc» avec un compte administrateur du domaine (partie de droite) Action > Ajouter un programme à l aide de l assistant Suivant, Parcourir, Sélectionner le programme (par exemple : exemple.exe), Suivant, Terminer Si besoin, cliquer sur les propriétés pour changer l icône et le nom du programme Etape 2 : Créer le fichier.rdp Créer un répertoire «Packages» sur le serveur TSE (utilisateurs authentifiés = lecture / exécution) Partager ce répertoire. Exemple : \\TSE01\Packages (D:\Shares\Packages\) Ouvrir la console «remoteprograms.msc» avec un compte administrateur Sélectionner l application nouvellement publiée (partie de droite) Action > Créer le package Windows o Emplacement d enregistrement = D:\Shares\Packages\ o Par exemple on va créer exemple.rdp Ajouter l icône de l application «icone.ico» Etape 3 : Publier le package sur le bureau de l utilisateur Sur le contrôleur de domaine (minimum Windows Serveur 2008), ouvrir «gpmc.msc» Créer une GPO, la lier à l unité d organisation dans laquelle se trouvent les utilisateurs qui auront le programme puis modifier cette GPO qu on nommera «application publiée exemple» Configuration Utilisateur > Préférences > Paramètres Windows > Raccourcis o Nouveau > Raccourci D. Olivier http://www.entraide-info.fr 14
Etape 4 : Fermer puis ouvrir la session de l utilisateur Dans la session de l utilisateur, forcer l application des GPO : C:\> gpupdate /force Fermer puis ouvrir la session L icône apparaît sur le bureau de l utilisateur. Lorsqu on double clique dessus, une session bureau distant vers TSE est lancée et le programme s exécute. Lorsqu on ferme le programme, la session TSE est fermée. D. Olivier http://www.entraide-info.fr 15