WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un systeme de consolidation dans un réseau hétérogene à  l'aide du serveur vmware exsi 6.7.


par Gloire MONGA BANZA
Université de Kamina - Informatique Réseau et Télécommunication  2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    1

    EPIGRAPHE

    « Le moyen d'être sauf, c'est de ne pas se croire en sécurité. »

    Adage africain

    2

    DEDICACE

    A tous les passionnés du savoir, nous dédions ce travail

    3

    AVANT-PROPOS

    Le travail de fin d'étude est un horizon qui rend l'étudiant capable de commencé une vie professionnelle et surtout continué avec le second cycle afin d'approfondir la connaissance.

    Notons que l'informatique et la gestion de l'information prend une place de plus en plus importante dans notre société, particulièrement dans les entreprises.

    La multiplication des applications et des serveurs physiques devient de plus en plus lourd et couteux pour les entreprises, c'est ainsi que la virtualisation permettra de réduire le cout du matériel et de logiciel en croyant des machines et serveur virtuels qui fonctionnent indépendamment du système d'exploitation de l'ordinateur physique, et offre la possibilité de créer plusieurs machines et les faire tourner au moment car cette technologie est plus puissante et fait partie actuellement des solutions des grandes entreprises.

    Pour la société national d'électricité SNEL avec un réseau hétérogène, souvent buté aux disfonctionnement dû au cout matériel des serveurs et logiciels, notre objectif est de rendre virtuel ce réseau en virtuel en configurant un serveur VMware EXSI pour la consolidation de ce système hétérogène.

    Et en fin à tous mes amis et connaissances pour les conseils et leurs soutiens tant moraux que financier pour cette réalisation.

    4

    REMERCIEMENT

    Nos vifs remerciements s'adressent en premier lieu à l'Eternel Dieu tout puissant pour le souffle de vie, l'intelligence et la sagesse qu'il ne cesse de nous accorder jusqu'aujourd'hui.

    Nos remerciements s'adressent en deuxième lieu à toutes les autorités académique de l'université de Kamina dont nous citons : le comité de gestion, les autorités de la faculté des sciences informatiques : le Doyen de la faculté, le vice doyen chargé de l'enseignement, le vice doyen chargé de la recherche scientifique, le secrétaire ainsi l'appariteur.

    Nous remercions également le directeur de ce travail en la personne de Monsieur l'assistant David XADIATA, qui, malgré sa lourde charge horaire et ses multiples préoccupations à accepter de dirigé notre travail de fin de cycle.

    Etant un étudiant à l'UNIXAM nous remercions tous les corps enseignants de l'université de Xamina en particulier ceux de la faculté de sciences informatiques pour leur encadrement pendant trois ans, ce qui a fait qu'aujourd'hui nous soyons à mesure de rédigé un travail scientifique.

    A mes parent MONGA ILUNGA Felly et BANZA KAYEMBE Vicky pour leur amour, volonté et sacrifié qu'ils ont manifesté à notre égard, en payant les études pour que nous soyons gradué aujourd'hui. Que Dieu vous comble de ses bénédictions

    Nous disons sincèrement merci à toute la famille : oncle, tente, frère, soeur, cousins et cousines pour les conseils et encourage durant notre parcours académique

    A tous les camarades étudiants et combattants des luttes avec qui nous avions passés un temps d'apprentissage en collaboration durant le parcours académique que ce travail scientifique sanctionne, nous sommes reconnaissants et fiers.

    5

    INTRODUCTION

    1. GENERALITE

    Dès la création de l'homme, ce dernier ne peut pas vivre seul, avec la charge qui lui a été conféré celle de pouvoir gérer, administrer et exploiter la nature afin de subvenir à ses multiples besoins.

    C'est ainsi que, l'homme, voulant par tous les moyens remplir la mission et satisfaire ses divers besoins, il est animé d'un esprit de développement dans certains domaines comme la technologie, la science, les machinismes qui permettent à l'homme de produire beaucoup dans peu de temps ainsi que l'informatique qui est une science de traitement des données de manière automatique à partir d'un outil appelé ordinateur.

    Cette science est tellement vaste car elle comprend à son sein plusieurs branches, nous citons entre autres : la gestion, la maintenance, la programmation ainsi que le réseau qui va attirer notre attention.

    Parlant des réseaux informatiques, nous pouvons retenir que c'est un ensemble des équipements électroniques interconnectés par des medias de transmission en vue des partager des ressources.1

    De nos jours, il est vérifiable que les grandes entreprises qui se respectent doivent nécessairement avoir au moins un réseau LAN c'est-à-dire un réseau local qui faciliterait les échanges des informations au sein de l'organisation de façon fiable et dans le besoin de diminuer la dépense. Partant du constat que les serveurs n'utilisent que 5% de leurs capacités car en regardant le travail des serveurs, on se rend compte que la plupart du temps, ceux-ci attendent de répondre à une demande ou une requête ensuite retourner en état d'attente. Le défi pour les entreprises est de trouver le moyen de rationaliser leur infrastructure, non seulement pour accroitre leurs performances mais également pour réaliser des économies.

    La virtualisation répond à ce double besoin du fait qu'elle offre non seulement la possibilité d'optimiser l'existant mais également de gérer de manière centralisée son infrastructure via une interface unique permettant de réduire considérablement des coûts

    1 David KADIATA ; cours de réseaux informatiques, G2 info/UNIKAM, 2017-2018, Inédit

    Alors que nous, notre travail sera spécifique dans le cadre où il va se démarquer de celui de mon prédécesseur qui s'est focaliser non seulement à la virtualisation mais aussi à

    6

    associés tels que le coût des matériels, la location d'espace pour son matériel ou la consommation énergétique liée au processus de refroidissement des machines et présente aussi l'avantage d'améliorer la disponibilité des services de l'entreprise, d'augmenter le niveau de la sécurité des données de son système d'information.

    Sur ce, comme la société nationale d'électricité (S.N.EL) ait un réseau à son sein, c'est ainsi que nous voulons montrer le bien-fondé de la virtualisation de serveurs dans un environnement hétérogène, le long de notre littérature, nous allons graviter autour de la thématique : « mise en place d'un système de consolidation dans un réseau hétérogène à l'aide d'un serveur VMWARE ESXI ».

    2. ETAT DE LA QUESTION

    Nous sommes dans un monde tellement peuplé, et surtout que la science a évolué il y a très longtemps, donc il y a des scientifiques qui nous ont précédés et ont mené des recherches jusqu'à s'investir dans le même sens que notre thématique, c'est ainsi que nous allons soulever les distinctions entre notre travail et celui de nos prédécesseurs.

    Dans cette étude, nous avions eu à lire les travaux de plusieurs chercheurs qui se sont dirigés dans le même sens que nous, d'où notre attentions s'est beaucoup penchée sur le travail de :

    ? ASSOI ROLAND YAPI, dans son travail intitulé : « mise en place d'un environnement de virtualisation afin de résoudre les problèmes liés au finance et surtout à la gestion et du suivi de l'ensemble de l'infrastructure car les couts en matière de matériel et de logiciel sont très lourds pour le CHU ». Sur ce, il a avancé comme Hypothèse, qu'avec la virtualisation il parviendra à réduire l'acquisition de matériels et la réduction de la complexité et aussi rendre l'administration des serveurs disponible et flexible pour les ressources informatiques.

    7

    l'implémentation d'un serveur VMWARE ESXI capable de consolider un système de réseau hétérogène.

    3. CHOIX ET INTERET DU SUJET

    3.1. CHOIX

    De nos jours, le réseau est parmi les grands moyens qui permettent de faire communiquer les utilisateurs se trouvant dans les sociétés ou organisations situées à des distances différentes et répandues dans le monde entier, et comme l'homme a toujours une tendance positive de pouvoir satisfaire ses besoins, il sera appelé à travailler quelque part tout en collaborant avec les autres en vue d'atteindre les objectifs de l'entreprise, cela est possible manuellement mais l'apport de l'informatique est aussi indispensable au bon fonctionnement d'où le réseau peut alléger la tâche.

    Comme on peut bien observer au sein de la S.N.EL Lubumbashi Qui a bien évidemment un réseau à son sein mais buttée à des difficultés au niveau du fonctionnement, lesquelles nous ont tellement préoccupés jusqu'à nous pousser à graviter autour de cette thématique afin que l'on propose une solution qui va modifier son architecture physique.

    3.2. INTERET

    En parlant de ce sujet nous avions visé les populations suivantes qui peuvent en tiré

    intérêt :

    a. AUX SCIENTIFIQUES

    En traitant sur cette thématique nous chercherons a tout pris montrer et prouver à ce monde l'intérêt qui soit purement scientifique : c'est ainsi que ce sujet permettra aux futurs chercheurs qui voudrons s'investir dans le même champs que nous, et en fin montrer la solution parmi tant d'autre pour arriver à résoudre les problèmes qui existent dans le réseau de la S.N.EL.

    b. A LA SOCIETE

    A la S.N.EL, cette thématique sera utile à cette dernière car elle facilitera la bonne marche de son réseau et surtout permettre au diffèrent travailleur fonctionnant avec les ordinateurs connectés au réseau de pouvoir bien communiquer et partager les ressources de l'organisation quel que soit qu'ils sont dans un réseau hétérogène.

    8

    c. A MOI-MEME

    L'exploitation de ce sujet serait pour nous un privilège et occasion de bien maitriser toutes les notions apprise dans différents cours et surtout nous mettre à la face du monde scientifique afin d'avoir un esprit révolutionné pour la recherche des solutions aux différents problèmes liés au réseau, ainsi que obtenir le titre de gradué en sciences informatiques.

    4. PROBLEMATIQUE ET HYPOTHESE

    A. PROBLEMATIQUE

    La problématique est un ensemble des questions posées dans un domaine de la science en vue d'une recherche de la solution.2

    Selon ALTHOSE, la problématique désigne l'ensemble des questions posées dans un domaine donné de la science en vue d'une recherche de la solution3

    Apres constat au réseau de la S.N.EL, nous avions trouvés un problème majeur lié à la cohabitation des systèmes d'exploitations, des matériels, câbles venants des différents fournisseurs, c'est-ce qui nous a poussé à graviter autour de ce sujet afin de résoudre ce problème en répondant aux questions suivantes :

    Pourquoi un réseau hétérogène dans une même entreprise ?

    Comment et avec quoi parvenir à consolider un système de réseau hétérogène dans une même entreprise.

    Ces questions auront bel et bien des réponses aussi longtemps que nous cheminons avec ce sujet, mais avant cela, nous essayerons d'avancer des réponses provisoires.

    B. HYPOTHESES

    Une hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique, c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou du probable. Une fois

    2 IPANGAT., cours de méthode de recherche scientifique, G2 ISTM, 2008-2009.

    3 ALTHOSE, pour max, paris, éd MASPER. 1992. P08

    9

    énoncée, une hypothèse peut être étudiée, confrontée, utilisée, discutée ou traitée de toute autre façon jugée nécessaire, par exemple dans le cadre d'une démarche expérimentale4

    Elle est définie aussi comme une proposition provisoire concernant une situation inconnue, dont on vérifie la validité selon une méthode quelconque soit par déduction logique des conséquences qui peuvent être comparées à ce qui est connu, soit par investigation expérimentale directe ou par découverte de fait sous-entendus.5

    Partant des questions posées ci-haut, nous suggérons en réponses provisoires ce qui

    suit :

    Il est important d'implanter un réseau hétérogène dans une même entreprise ayant différents systèmes d'exploitation et, machines, câbles non seulement pour partager des ressources mais aussi parce que chaque produit offert par l'un ou l'autre fournisseur a ses avantages et ses performances, d'où nous allons y ajouté le système d'exploitant linux qui fonction en mode console et graphique car il est résistant aux attaques pour garantir le bon fonctionnement dudit réseau ayant divers équipements connectés pour bien communiquer afin d'échanger les informations.

    Pour parvenir à faire communiquer les systèmes d'exploitations différents et consolider un réseau hétérogène nous allons recourir à l'implantation d'un serveur VMware EXSI que nous allons démontrer au fur et à mesure nous évoluons avec ce sujet en utilisant la technologie de virtualisation.

    4. METHODES ET TECHNIQUES

    A. METHODES

    Une méthode est un ensemble des démarches que poursuit le chercheur pour découvrir et démontrer la vérité.6

    La méthode est aussi définie comme un ensemble des règles et des principes qui organisent le mouvement d'ensemble de la connaissance, c'est-à-dire les relations entre l'objet

    4 http://www.wikipedia.com/hypothèses/

    5 http://www.innoviscop.com/definition/hypothése/

    6 M. GRAWITZ et PINTO, Méthodes en Sciences Sociales, Paris, Dalloz, 1971, P.269

    10

    de la recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et au niveau de la théorie et des concepts.7

    Régis Jolivet défini la méthode comme étant l'ordre qu'il faut imposer aux différentes démarches nécessaires pour arriver à une fin donnée.8

    Dans le cas pratique nous allons utiliser la méthode de Dimensionnement de réseau et de serveur qui sera bien développé au deuxième chapitre.

    B. TECHNIQUES

    Elles sont des instruments ou des moyens manipulés par le chercheur pour assurer l'opérationnalité conceptuelle de la méthode aux différents moments de la recherche, c.à.d. de la conception à la réalisation (collecte et traitement des données) ainsi que de la compréhension ou de son explication à la planification des phénomènes étudiés.9

    Pour le cas d'espèce, avons recouru à la technique documentaire et d'interview.

    1. La technique documentaire

    Par cette dernière, avons eu à parcourir les documents, archives et rapports de la S.N.EL, C'était pour avoir une idée sur la réalité qui s'y passe en matière de fonctionnement réseau.

    2. La technique d'interview

    Par cette technique, nous avons eu à échanger avec les personnels de ladite organisation et en particulier avec le chargé du réseau informatique de la S.N.EL, par un jeu des questions-réponses.

    5. DELIMITATION DU SUJET

    Vu le temps, les connaissances et que sais-je encore, on est censé fixer des barrières ou délimiter notre travail pour nous permettre à atteindre nos objectifs précités.

    7 B. VERHAEGEN, « Méthodes et techniques pour une approche dialectique de leurs relations », in note, travaux, documents du CRIDE, n°2 (Juillet 1998), p. 1989

    8 Traité de philosophie, I. logique-cosmologie, Lyon-Paris, Emmanuel Vitte, 1939, p.145

    9 J.G.C KAMBAJI WA KAMBAJI, « Dictionnaire critique du Kam ajisme », éd. La dialectique, Kinshasa, 2004, p.129

    11

    Dans notre cas, nous limitons notre travail au sein de la S.N.EL de Lubumbashi, L'utilisation du résultat de ce travail sera limitée à la configuration d'un serveur VMWARE EXSI pour la consolidation des données dans un réseau hétérogène. Tout au long de notre étude, nous aurons à user des connaissances apprises durant trois ans de vie estudiantine dans les sciences informatiques. Elle sera réalisée sur une période allant de janvier au mois de juin 2019 pour ladite organisation.

    6. SUBDIVSION DU TRAVAIL

    Les champs étant vaste, nous sommes obligés de scinder notre travail en chapitres afin de bien atteindre notre but :

    Ainsi, hormis l'introduction et la conclusion, ce travail comprendra trois chapitres

    qui sont :

    LE CHAPITRE PREMIER, GENERALITES SUR LA VIRTUALISATION, dans ce chapitre nous allons parler des théories nécessaires de ladite technologie.

    LE DEUXIEME CHAPITRE, PRESENTATION DE LA GESTION DES SERVEURS ET PROPOSITION DE LA NOUVELLE L'ARCHITECTURE, dans celui-ci, nous parlerons de la société nationale d'électricité(S.N.EL), le fonctionnement de son réseau, puis la proposition de la nouvelle architecture.

    LE TROISIEME CHAPITRE, IMPLEMENTATION DE LA SOLUTION AVEC VMWARE EXSI, ce chapitre va montrer les différentes étapes de la configuration du serveur avec VMware EXSI.

    10 www.alcantis.fr

    12

    CHAPITRE PREMIER : GENERALISTES SUR LA
    VIRTUALISATION

    Dans ce chapitre, nous allons parler de la virtualisation en général tout en relevant ses avantages et son efficacité dans le traitement de données, car c'est un logiciel indépendant du système de base de l'ordinateur physique mais qui joue le même rôle que ce dernier.

    NOTION

    La virtualisation est l'ensemble des techniques matérielles et/ou logicielles permettant de fournir un ensemble ou sous-ensemble de ressources informatiques de manière qu'elles puissent être utilisées, avec avantages, de manière indépendante de la plateforme matérielle (configuration, localisation)10.

    La virtualisation est aussi définie une couche d'abstraction qui découple le système d'exploitation du matériel afin de délivrer une meilleure utilisation et flexibilité des ressources de traitement (VMware), qui est vu comme une surcouche permettant de créer sur mesure un environnement correspondant aux spécifications de traitements, par opposition à la nécessité d'adapter les spécifications aux contraintes (bassement) matérielles.

    C'est aussi Ensemble des technologies matérielles et/ou logiciels qui permettent de faire fonctionner plusieurs systèmes d'exploitation et/ou plusieurs applications sur une même machine, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes. C'est ainsi que l'on parle de :

    Machine hôte = machine exécutant les différents systèmes virtuels ;

    Machine invitée = machine virtuelle s'exécutant dans

    l'environnement de virtualisation.

    11NOTE TECHNIQUE, Problématiques de sécurité associées à la virtualisation des systèmes d'information, Paris, 2013, P 18.

    13

    Vitaliser permet de faire s'exécuter sur une même machine plusieurs systèmes jusqu'alors installés sur des machines physiques distinctes, ou de migrer en quelques instants et de manière transparente un système d'une machine à une autre11.

    Ce qui nous poussés à dire et choisir la virtualisation dans notre travail c'est le fait que :

    Le matériel informatique (ordinateur) dont nous disposions a été conçu pour n'exécuter qu'un seul système d'exploitation et une application, puis plusieurs applications ;

    La virtualisation dépasse ces limites en permettant d'exécuter simultanément plusieurs systèmes d'exploitation et plusieurs applications sur le même ordinateur, ce qui accroît l'utilisation et la flexibilité du matériel ;

    plusieurs machines virtuelles peuvent facilement partagés des ressources matérielles sans interférer entre elles, ce qui vous permet d'exécuter en toute sécurité plusieurs systèmes d'exploitation et applications en simultané sur un seul et même ordinateur.

    I.1. HISTORIQUE

    La virtualisation fut développé au centre scientifique de Cambridge d'IBM en collaboration avec le MIX ou fur mis au point le système expérimental OP/CMS, devenant en suite le produit (ALAS NONSEE HYPERVISEUR) CMS, voir IBM 360 et 370 par la suite, les mainframes ont étés capable de ritualiser leurs systèmes d'exploitation avec des technologies spécifiques et propriétaire, à la fois logiciels et matériels en 1979 fut annoncé par exemple sur IBM 4331 et 4341 un accélérateur VM optionnel.

    Les années 1980 et au début des années 1990,on a créé des embryon de virtualisation sur des ordinateurs personnels, les solutions peuvent être soit purement logiciels soit couplées à du matériel additionnel (ajout des processeurs, carte réseau, etc) et c'est sur des

    14

    ordinateurs, Am équipées de processeurs hétérogène comme le 80386 et 80486, 68xxx,et PPC qu'il était possible de lancer d'autres 0S comme Windows, mac os, voire linux, le cout en multitâche biens amigaos, c'est sur cette machine en avance son temps que la technologie de virtualisation a été phénomènes exploitée et avait des émulateurs et Pc task. Sur macintosh, Emphast et shapeshifter, les grands Unix ont suivi avec les architecturées NUMA des superdone d'HP (PA : risc et TA-64) et des E-10000/E115000 de bon (utilisateurs

    En 1990, les émulateurs sur x 86 des vieilles machines des années 1980 ont commun une énergie succès notamment les ordinateurs a tari, Amiga, Amstrad et les consoles NES, SNES, NEO-GEO AES.

    La société VMWARE développer et population à la fin des années 1990 et au début des années 2000 un système propriétaire de virtualisation logiciels des architectures, dans le mondex86 VMWARE a dernièrement rendu gratuite une version allégée de son hyperviseur phare ESX31. Les fabricants de processeurs X 86 AMD et Intel ont mis en oeuvre la virtualisation, matérielle dans leurs gammes dans la seconde moitié de l'an 2000.

    L'EXSI a mis en place en novembre 2012 un groupe de travail afin de standardiser le NFV, une nouvelle approche de virtualisation, auquel participant de nombreuses sociétés spécialisés dans les technologies d'intelligence réseau (Qusmois, processeurs Network ou encore) et dans laboratoires de recherche universitaire.

    I.2. EFFICACITE DE LA VIRTUALISATION

    Cette solution a besoin d'être recyclés (mai 2013) une réorganisation et une

    clarification du contenu sont nécessaires. Manchonnez-ce on des points à améliorer.

    Chaque outil de virtualisation met en norme une ou plusieurs de ces notions :

    ? Couche d'abstraction matériel et/ou logiciel

    ? Système d'exploitation hôte (installer directement sur le matériel)

    ? Système d'exploitation (ou application, on ensemble d'application

    virtualises)

    ? Partitionnement, isolation et/ou partie des ressources physiques et/ou

    logiciels ;

    15

    ? Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et restauration, sauvegarde des contextes, migration d'une machine physique à une autre ;

    ? Réseau virtuel : réseau permanent logiciel installé à la machine hôte, entre hôte et/ou invites.

    I.3. PRINCIPES DE LA VIRTUALISATION

    Il peut sembler a priori étrange de simuler d'autres machines sur une machine hôte : un système d'exploitation est conçu pour utiliser un matériel qui est entièrement sous son contrôle ? la juxtaposition de plusieurs systèmes non conçu pour communiquer entre eux peut faire craindre des processus de virtualisation, va consommer des ressources le tableau n'est pas aussi sombre, d'une part, ou évite une grande partie de ces inefficacités juste en disposant de disques différents pur chaque système et Aurès part les couts de la mémoire permettant à chacun de ces systèmes de rester résident, et parfois avec de larges section de code partages. Par ailleurs ce microcode des mainframes com des microprocesseurs inclut de plus en plus de fonctionnalités rendant la virtualisation plus efficace.

    En fin, il est courant pour une entreprise de disposer d'une quinzaine de servers fonctionnant à 15% de leur capacités de façon à pouvoir faire face aux point de charge sporadiques un serveur échange 15% consomme autant d'énergie qu'un serveurs sur une même machine s'avère rentable si leurs points de charges ne coïncident pas systématiquement.

    Même en incluant la charge de virtualisation, la virtualisation des serveurs permet aussi une bonne marche, plus grande modalité dans la répartition des chargées et la reconfiguration des serveurs en cas évolution ou de défaillance monétaire (plan de secourt, etc)

    I.4. DIFFERENTES TECHNIQUES DE VIRTUALISATION

    Afin d'avoir une idée théorique des performances des applications au sommet, il faut comparer verticalement l'empilement de couches. Il est possible d'élargir les schémas en rajoutant des environnements virtualités consommant également des ressources de l'hôte.

    I.4.1. ISOLATEUR.

    Un isolateur est un logiciel permettant d'isoler l'exécution des applications dans ce qui est appelé des contextes, ou bien zones d'exécution.

    16

    Isolateur permet ainsi de faire tourner plusieurs fois la même application dans un mode multi-instance (plusieurs instances d'exécutions) même si elle n'était pas conçue pour ça. Cette solution est très performante, du fait du feu d'Overland (temps pris par un système à ne rien faire d'autre que se géré, mais les environnements, virtualisés ne sont pas complétement isolés. La performance est donc au rendez-vous, cependant ou ne peut pas vraiment parler de virtualisation de système linux, les isolateurs sont en fait, composés de plusieurs éléments et peuvent prendre plusieurs formes.

    Isolateur Isolateur

    User space

    User space

    Os hote

    Logiciel de contrôle

    Matériel

    I.4.2. NOYAU EN ESPACE UTILISATEUR

    Un noyau en espace utilisateur (user-space) .... Comme une application en espace utilisateur de l'OS hôte. Le noyau user-space a donc son propre espace utilisateur dans lequel il contrôle des applications. Cette collusion est resté peut performante, car deux noyau sont emplit et l'isolation des environnements n »'est pas gérez et indépendance par rapport au système hôte est inexistants, elle sert surtout au développement du noyau.

    Noyau user space

    UserUser spacespace

    Noyau user space

    User space

    Os hote

    Matériel

    17

    I.4.3. HYPERVISEUR

    L'hyperviseur est une couche directement posé au-dessus du matériel. C'est un noyau optimisé pour la gestion directe de systèmes d'exploitation. Ainsi, contrairement aux autres méthodes. Il n y a pas de latence due à un système hôte. Les surcouches sont elles aussi, normalement, optimisés pour fonctionner avec l'hyperviseur. Les résultats sont donc optimaux.

    L'approche adoptée par VMware pour la virtualisation consiste à insérer une fine couche de logiciel directement sur le matériel informatique (barre métal) ou sur un système d'exploitation hôte. Cette couche logicielle créée des machines virtuelle ou « hyperviseur » qui alloue les ressources matérielles de façon dynamique et transparente, ce qui fait que plusieurs systèmes d'exploitation sont en mesure de fonctionner simultanément sur un seul ordinateur physique sans même le savoir.

    Hyperviseur

    Système
    d'exploitation

    appli

    Serveur virtuel

    appli

    Système
    d'exploitation

    appli

    Serveur virtuel

    appli

    Système
    d'exploitation

    appli

    Serveur virtuel

    appli

    Hyperviseur

    I.4.3.1. HYPERVISEURS DE TYPE 1

    Un hyperviseur de Type 1 ou natif, voire « bare metal » (littéralement « métal nu »), est un logiciel qui s'exécute directement sur une plateforme matérielle Avec un hyperviseur de Type 1, le système d'exploitation invité accède à l'architecture matérielle sous-jacente par l'intermédiaire d'un noyau système très léger L'hyperviseur de Type 1 agit comme un arbitre entre les systèmes invités. Il attribue du temps processeur et des ressources à chacun, redirige les requêtes d'entrées-sorties vers les ressources physiques, veille au confinement des invités dans leur propre espace (Renaud, 2005)12.

    12 LIVRE_BLANC_VIRTUALISATION, pour Cnerta, septembre 2013, P 14

    18

    Os invité

    Os invité

    Divers

    Os privilégié

    Logiciel de contrôle

    Logiciel de contrôle

    Divers

    Divers

    User space

    Hyperviseur

    Matériel

    I.4.3.2. HYPERVISEUR DE TYPE 2

    Un hyperviseur de Type 2 est un logiciel de virtualisation des systèmes qui s'exécute à l'intérieur d'un autre système d'exploitation. L'hyperviseur de Type 2 est consommateur de ressources. L'hyperviseur de Type 2 recrée, par voie logicielle, un environnement d'exécution complet pour un programme ou un système invité. Toutes les opérations de l'invité sont interceptées et traduites pour être exécutées par l'environnement hôte, ce qui est une méthode très consommatrice en ressources (Renaud, 2005). Le schéma suivant illustre le mécanisme d'hyperviseur de Type 213.

    Ainsi que la mémoire de stockage (via un fichier)

    Sont directement accessibles aux machines virtuelles, alors que sur un émulateur l'unité centrale est simulée, les performances en sont donc considérablement réduits, par rapport à la virtualisation. Cette solution isole bien les os invite, mains elle a un cout en performance, ce cout peut être très élevé si le processeur doit être emilé comme cela est-ce le cas dans l'émulation, en échange cette solution permet de faire cohabiter plusieurs os hétérogènes sur une même machine grâce à une isolation complète, les échanges entre les machines se font via les canaux standards de communication entre systèmes d'exploration (TCP/IP et autres protocoles réseaux)

    13 LIVRE_BLANC_VIRTUALISATION, pour Cnerta, septembre 2013, P 13

    19

    Os Emile

    Os invité

    Divers

    Divers

    Emulateur

    Logiciel De

    Contrôle

    User space

    User space

    Os hôte

    Matériel

    I.4.3.3. Hyper-v

    Egalement connu sous le nom de Windows server Virtualisation, est un system de virtualisation basé sur un hyperviseur 64 bits de la version de Windows server 2008. Il permet à un serveur physique de devenir hyperviseur et ainsi gérer et héberger des machines virtuelles communément appelées VM (Virtual machines)14.

    Grace à cette technologie-il possible d'exécuter virtuellement plusieurs systèmes d'exploitations sur une même machine physique et ainsi d'isoler ces systèmes d'exploitation les uns des autres.

    Les ressources de l'hyperviseur sont alors mutualisées pour différents VM, ce qui présente un intérêt économique car auparavant il fallait envisager une machine physique par serveur.

    14 https://fr.m.wikipedia.org

    20

    Architecture de l'hyper-v

    Devise Drivers

    VMbus

    VMbus

    Windows Kernel

    Virtual Machine
    Management Serveur

    Parent partition

    VM Provider

    Virtualisation
    Service Provider
    (VSP)

    Virtualisation
    Service consumé
    (VSC)

    Child Partition

    Applications

    Windows Kernel

    Hyperviseur

    Hardware

    VM Worker Processes

    21

    I.4.5. MACHINE VIRTUELLE

    La machine virtuelle constitue le mode de virtualisation le plus connu, puisque populaire auprès du grand public, par l'intermédiaire de la société VMware. L'idée avancé est de reconstitué un environnement complet, y compris le matériel et de mettre à disposition une plateforme complète de virtualisation, capable de supporter différents environnement similairement.

    22

    Isolateur

    Isolateur

    Logiciel de

    Contrôle

    User space

    User space

    Os hôte

    Matériel

    I.4.6. MATERIEL DE VIRTUALISATION

    Le support de la virtualisation peut être intégré aux processeurs ou assisté par celui-ci, le matériel se chargent, par exemple, de virtualiser les accès mémoire ou de protéger les processeurs physique des accès le plus bas niveau, cela permet de simplifier la virtualisation logicielle et de réduire la dégradation de performance

    Exemple de matériel de virtualisation

    Hyperviseur IBM power, micro-partitionnement mainframe : VM/CMS SUR LDOM (hyperviseur pour la gestion de « logiciel donné.) sur la virtualisation de AMD, autrement pacificial) et Intel VT (assistance à la virtualisation de Intel, anciennement VMDRPOOL)

    I.4.7. TYPES DE VIRTUALISATION

    I.4.7.1. VIRTUALISATION DES SERVEURS

    DEFINITION

    Un serveur, comme la majorité des ordinateurs, est un ensemble de ressources matérielles spécialisées qui sont accédées par un système d'exploitation (OS, Operating System) via un ensemble de drivers spécialisés. Ces ressources peuvent être variées, mais consistent communément en les éléments suivants (Figure 1)15;

    C'est aussi un ordinateur utilisé à distance depuis son poste de travail, ou autres, périphériques. Il possède des ressources matérielles, principalement CPU, mémoire, disques et interfaces réseau. Ces ressources sont utilisées par des applications, non pas de manière directe, mais en s'appuyant sur un système d'exploitation.

    15 http://www.efort.com

    23

    VIRTUALISATION D'UN SERVEUR

    La virtualisation de serveur est un ensemble de technique de techniques et d'outils permettant de faire tourner plusieurs systèmes d'exploitation sur un même serveur physique.

    Le principe de la virtualisation est donc un principe de partage : les différents systèmes d'exploitation se partagent les ressources des serveurs. Pour être utile de manière opérationnelle, la virtualisation doit respecter deux principes fondamentaux qui sont :

    a. LE CLOISONNEMENT

    Chaque système d'exploitation à un fonctionnement indépendant, et ne peur interface avec les autres en aucune manière.

    b. TRANSPARENCE

    C'est le fait de fonctionner en mode virtualisé et ne change rien au fonctionnement

    du système d'exploitation et) fortiori des applications.

    La transparence implique la compatibilité : toutes les applications peuvent tourner

    sur un système virtualisé, et leur fonctionnement n'est en rien modifié, pour ce qui est du

    cloisonnement, il existe bien sur une interférence passive liée à concurrence dans le partage des

    ressources. Mais nous verrons que ce partage peut être parfaitement contrôlé.

    La virtualisation des serveurs permet d'exécuter plusieurs systèmes d'exploitation

    sur le même serveur physique en tant que machine virtuelles performantes. Principaux

    avantages :

    V' Efficacités informatique maximale

    V' Cout d'exploitation réduit

    V' Déploiement des charges de travail plus rapide

    V' Performance d'application ALEV

    V' Disponibilité des serveurs supérieurs

    V' Suppression de la prolifération et de la complexité des serveurs.

    I.4.7.2. VIRTUALISATION DE RESEAU

    En reproduisant entièrement un réseau physique la virtualisation de réseau permet d'exécution des applications sir un réseau virtuel comme suit un réseau physique, mais avec les avantages opérationnels et l'indépendance vis-à-vis du matériel assure par la virtualisation. (Elle présente les performances et services réseau logiciels (post communication, routeurs pare-feu, équilibreur de charge, VPN et autres aux charges de travail connecté).

    16 http:/ www.itpro.fr

    24

    I.4.7.3. VIRTUALISATION DES POSTES DES TRAVAILS (Virtual desktop infrastructure « VDI »)

    Le Virtual desktop infrastructure (VDI) est traduits par l'infrastructure de bureau virtuel ou machine virtuelle, est un système permettant la dissociation du PC utilisateur d'une part et de la machine physique d'autre part.

    En somme, la virtualisation de poste permet de décarreler les éléments logiques - systèmes d'exploitation (os) et applications)- des éléments physiques processeurs, mémoire - du pc traditionnel. Les éléments logiques peuvent cohabiter sur un même serveur centralisé, tout en étant indépendants au niveau du fonctionnement.

    I.4.7.3. LA PARA-VIRTUALISATION

    a) NOTION

    La para-virtualisation doit modifier L'os invite une VM para-virtualisation fournit

    des API spéciales nécessitants des modifications d'Os substantielles dans les applications. La dégradation de performances constituées un problème critique d'un système virtualisé, et personne n'a envie d'utiliser une VM nettement plus lente qu'une machine physique16.

    On peut insérer la couche de virtualisation à différents emplacement dans la pile logicielle d'une machine. Toutefois, la para-virtualisation essaie de réduire la consommation de ressources processeur de la virtualisation et, ainsi, d'améliorer les performances en modifiant uniquement le noyau de l'OS l'invité. Lorsque les OS invites sont para-virtualisés, ils sont assistés par un compilateur intelligent, qui remplace les instructions d'Os non virtualisables par des hyper appels.

    b) LES AVANTAGES DE LA PARA-VIRTUALISATIONS

    En termes de performances peuvent varier considérablement, selon la charge. Par rapport à la virtualisation complète, la para virtualisation est relativement complète, la para-virtualisation est relativement aisée et plus pratique. Le principal problème de la virtualisation complète tient aux performances médiocres de la conversion binaire et il est difficile d'accéléré cette dernière. Par conséquent de nombreux produits de virtualisation emploi entent l'architecture de para-virtualisation. Les produis populaires XEN, KVM ET VMware ESX en constituent de bons exemples.

    25

    KVM est un outil de para-virtualisation assisté par le matériel, lequel amélioré les performances et gère les Os invités non modifiés tels que Windows, Linux, Solaris et d'autres variantes Unix. Il s'agit d'un system de para-virtualisation linux, faisant partie du noyau de linux version 2.6.20. le noyau linux existant assure la gestion de la mémoire et les activités d'ordonnancement. KVM effectue le reste et constitue donc un outil simple que l'hyperviseur qui contrôle toute la machine.

    c) DIFFERENCE ENTRE LA PARA-VIRTUALISATION ET LA VIRTUALISATION COMPLETE

    A la différence de l'architecture de virtualisation complète, la quelle intercepte et émulé les instructions privilégiées et les instructions sensibles au moment de l'exécution, la para-virtualisation gère ces instructions au moment de la complication. Le noyau d'Os invité est modifié afin de remplacer les instructions privilégiés et sensibles par des hyper appels à l'hyperviseur ou au VMM. Xen est un exemple de ce type d'architecture.

    Logiciel de contro l e

    Hyperviseur de para virtualisation

    Système d'exploitions 1

    Ressources matérielles

    Espace u ser

    Espace user

    Divers
    spécifiques

    Logiciel

    Distrib

    Noyau

    Système d'exploitions 2

    Espace user

    Espace user

    Divers
    spécifiques

    Noyau

    Logiciel Distrib

    d) ARCHITECTURE DE LA PARA-VIRTUALISATION

    26

    DEUXIEME CHAPITRE : PRESENTATION DE LA GESTION DES SERVEURS ET PROPOSITION DE LA NOUVELLE L'ARCHITECTURE

    Dans ce chapitre, nous allons présenter le réseau de la S.N.EL en ce qui concerne la gestion des serveurs, on va parler de ressources matérielles et logiciels utilisés au sein de ce dernier puis proposé une nouvelle architecture par rapport à notre sujet.

    SECTION 1: ANALYSE DE L'EXISTANT

    L'analyse de l'existant ou analyse détaillée a pour objectif l'étude du système existant, son diagnostic, la détermination des objectifs du nouveau système et l'ébauche de solution. Pour ce faire, il faut étudier le système existant lui-même ainsi que l'environnement dans lequel il baigne.

    1.1. LES RESSOURCES MATERIELLES ET LOGICIELLES

    1.1.1. LES RESSOURCES MATERIELLES

    Au service informatique il y a les ressources matérielles suivantes :

    V' Une antenne Vsat qui connecte la société à l'internet ;

    V' Un modem pour la conversion des signaux analogiques provenant de

    l'antenne Vsat en signaux numériques ;

    V' Un routeur ;

    V' Quatre serveurs (serveur de fichier, de base de données, de messagerie,

    et un serveur d'annuaire) ;

    V' Une imprimante FAQ PEBBLE d'EVOLIS pour l'impression des cartes

    prépayées ;

    V' Un ordinateur pour l'administrateur ;

    V' Enfin une photocopieuse.

    1.1.2. LES RESSOURCES LOGICIELLES

    Les logiciels utilisés pour la gestion des données, la communication et la

    facturation, il y a :

    V' La base de données ORACLE ;

    V' Outlook pour la messagerie ;

    V' Windows serveur 2008

    V' GCO pour la facturation et tous les travaux liés à la finance.

    27

    1.2. L'ARCHITECTURE EXISTANTE

    Fig 6. Charge d'un serveur en fonctionnement normal

    Les faiblesses que présente le système existant sont dans une large mesure liées

    28

    1.10. CRITIQUE DE L'EXISTANT

    La SNEL poursuit les objectifs de se traduire en une véritable société d'électricité à l'échelle national et international et définit son développement à court, moyen et long termes en rapport avec les objectifs généraux lui assignés par l'État congolais: produire, transporter et distribuer l'électricité à moindre coût. Nous savons aussi que toute entreprise cour derrière une politique économique selon laquelle on doit minimiser le cout et maximiser les recettes. En effet, on ne peut pas aider l'entreprise à atteindre ces objectifs sans diagnostiquer l'existant afin de savoir quoi apporter à l'existant.

    AVANTAGE DE L'EXISTANT

    L'existant présente l'avantage de mieux gérer la charge des requêtes arrivant sur les ressources à disposition car la charge est partagée sur différents serveurs et ça augmente la disponibilité des ressources qui est un atout majeur pour la satisfaction des utilisateurs d'un système d'information.

    INCONVENIENT DE L'EXISTANT

    Vu le constat du fonctionnement d'un serveur en mode normale, nous trouvons qu'il y a des ressources du serveur non exploitées alors que le défi pour les entreprises est de

    trouver le moyen de rationaliser, consolider ou optimiser leur infrastructure, non seulement pour accroitre leurs performances mais également pour réaliser des économies.

    Partant de ce constat nous trouvons que le serveur n'utilise que 5% seulement de sa capacité comme présenté sur à la figure suivante :

    29

    à des considérations d'ordre économique car on ne reste pas sans savoir que la pérennité d'une entreprise repose sur son économie car une erreur d'ordre économique a des lourdes conséquences qui peuvent occasionner la chute de l'entreprise. Nous pouvons résumer ces faiblesses comme suite :

    y' Cout élevé en ressources matérielles ;

    y' Déploiement technique complexe ;

    y' Cout de maintenance élevé ;

    y' Les serveurs peuvent posséder une charge inégale ;

    y' Etc.

    SECTION 2 : PROPOSITION DES SOLUTIONS

    L'analyse de l'existant nous a permis de dégager plusieurs faiblesses que nous avons présentées ci haut. Pour pallier aux différentes anomalies que nous avons détecter nous proposons à la Société Nationale d'Electricité SNEL en sigle la technologie de virtualisation pour permettre à la société de réaliser des économies en vitalisant d'autres serveurs physiques, ce qui permet à la SNEL de réduire sensiblement les coûts associées aux ressources matérielles et la solution VMware EXSI pour la consolidation dans un réseau hétérogène et d'autres avantages que nous allons montrer au fur et à mesure nous évoluons avec la méthode de Dimensionnement de Serveur.

    ol kri dc :r. :r.

    I

    Frorce ka'.0-pa

    · a -re le vess:

    Ir-are

    Fn IS Frlrnc

    ae we Ur
    VIVIyaFEKS I

    adm h erra: kx7 du ker.a-ua

    Tool

    Iw

    s n.tcdcdlsreask.-1 dJ td Scentsa

    D Fe=kxi lade du

    2

    SenrIce lrlornu kr_c

    Tervloc

    1:1621 brri rm -r.
    c rnar.1c

    Dr c 41 comer=a t kanpa

    I dl90rl wen

    D.

    scrv cc dc arra le :c riq

    du k-Tama

    'mu Fru re

    seriaa h

    du k a:arcentsa

    30

    2.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE DU RESEAU

    31

    2.2. METHODE DE DIMENSIONNEMENT

    La méthode ou l'approche de dimensionnement d'un système consiste à

    construire un modèle de performance de ce dernier en se basant sur les unités fonctionnelles du système appelées boites noires tout en gardant la qualité de service attendue afin de proposer à l'administrateur des solutions de dimensionnement et une aide à la décision pour réaliser un dimensionnement adéquat. Cette méthode se caractérise par deux phases :

    Phase Préparatoire : cette phase est constituée aussi de deux étapes dont la Décomposition du système en boites noires et l'isolation des boites noires ;

    Phase de Dimensionnement : cette dernière est constituée aussi de deux étapes à savoir Présentation du modèle de performance de chaque boite noire et le modèle Global de la configuration du système.

    2.2.1. PHASE PREPARATOIRE

    Etant donné que la phase préparatoire consiste à préparer le modèle de

    performance de chaque unité fonctionnelle ou boite noire du système à mettre en place, un des problèmes essentiels que rencontre un administrateur d'un système est de permettre à tous les utilisateurs d'accéder aux services demandés, tout en maintenant la qualité de service exigée, d'une part, et en minimisant les coûts d'autre part. Ceci revient à prévoir un dimensionnement adéquat. Le dimensionnement (sizing ou capacity planning) désigne le problème de prévoir la charge d'utilisateurs possible, puis de déterminer quelles sont les ressources nécessaires pour maintenir une performance maximale. Maintenant nous allons passer par deux étapes :

    2.2.1.1. DECOMPOSITION DU SYSTEME EN BOITE NOIRE

    La décomposition du système en boite noire a pour objectif d'analyser le problème de performance afin de le rendre capable de supporter la charge des utilisateurs tout en gardant une meilleure qualité de service à un cout raisonnable qui est l'une des qualités essentiel d'un système d'information. Elle se justifie par un besoin de finesse ou de rendre un système performant par rapport aux besoins de l'entreprise et suivant le modèle de l'architecture du réseau existant. Notre décomposition se présente de la manière suivante :

    32

    Fig.8. la décomposition du système en boites noires

    Nous avons décomposé le système suivant l'architecture logicielle qui consiste à considérer le client comme une boite noire et le serveur comme une autre boite noire, même si cette dernière est repartie sur plusieurs machines ou une seule machines physique sachant que notre travail se focalise sur une configuration client/serveur.

    2.2.1.2. ISOLATION DES BOITES NOIRES

    Pour ce faire, nous avons identifiés le modèle de chaque boîte par un processus d'identification automatique. L'identification du modèle d'une boîte noire doit se faire en se concentrant uniquement sur le comportement de la boîte. Sachant que le serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant des clients selon le principe dit client-serveur.

    LA BOITE NOIRE 1 OU SERVEUR

    Le serveur passe son temps à répondre aux demandes ou aux requêtes des machines clientes et ensuite retourne en état d'attente ou d'écoute ce qui lui permet de rester en état de repos en attendant d'autres requêtes. Comme présenté par la figure ci-dessous :

    Fig.9. la communication entre boite noire 2 et la boite noire 1

    33

    LA BOITE NOIRE 2 OU CLIENT

    La boite noire 2 ou client sollicite des services à la première boite noire qui est le serveur comme présenté à la figure ci-haut.

    2.2.2. PHASE DE DIMENSIONNEMENT

    2.2.2.1. MODELE DE PERFORMANCE DE CHAQUE BOITE NOIRE

    Le modèle de performance a pour objectif d'analyser les performances des boites noires afin d'étudier la probabilité d'optimiser le système informatique.

    ? MODELE DE PERFORMANCE DE LA BOITE SERVEUR

    Pour des besoins de réparation, d'optimisation ou de réconfiguration, nous sommes obligés de remplacer d'autres serveurs physiques de l'architecture existante par des serveurs virtuels afin de rester avec un seule serveur physique sur lequel nous allons virtualiser les autres serveurs dans l'objectifs d'optimiser ou de consolider le système d'information, comme ça nous pouvons profiter de la performance du serveur à 90% et réduire le cout des ressources matérielles.

    Fig.10. le modèle de performance du serveur en Virtualisation

    MODELE DE PERFORMANCE DE LA BOITE CLIENT

    Le modèle de performance de la boite client n'a pas d'importance sachant que c'est sont les utilisateurs du système qui agissent sur le serveur en demandant les services de ce dernier.

    2.2.2.2. MODELE GLOBAL DE LA CONFIGURATION DU SYSTEME

    Cette étape de la phase de dimensionnement consiste à combiner ou à composer les modèles des boîtes noires constituant le système à étudier suivant une configuration qu'on veut tester. C'est une configuration de correction ou d'optimisation qu'on veut tester avant de l'appliquer au système en production.

    La configuration dans le premier cas correspond à l'interconnexion définie dans la

    34

    phase de décomposition en boîtes. Dans le second cas, l'architecture peut être une nouvelle proposition à l'entreprise ou simplement une modification apportée à l'architecture initiale. Le modèle ainsi obtenu par la composition des modèles de boîtes noires est représenté sur la figure suivante :

    Fig.11. le modèle global de la configuration du système

    Le modèle global du système présenté ci-haut, explique le fonctionnement de la nouvelle architecture physique que nous avons proposé à la société nationale d'électricité SNEL en sigle qui est constitué d'un serveur physique qui virtualise quatre serveurs qui vont répondre aux requêtes des clients par l'intermédiaire d'un hyperviseur installé sur le serveur physique, car la virtualisation fait partie des solutions des grandes entreprises et l'hyper-v du serveur VMware EXSI va résoudre le problème de ladite entreprise.

    Apres ce large tour d'horizon, nous disons en bref pour le deuxième chapitre de notre travail ayant pour objet de présenter la gestion des serveurs de la Société National D'Electricité SNEL en sigle en ces termes :

    Nous avons présentés dans la première section de ce chapitre l'existant en balayant les différentes ressources matérielles et logicielles qu'elle utilise, nous avons aussi critiqué l'existant en présentant les points forts et les points faibles du système existant.

    Dans la deuxième section nous avons proposé des solutions à la société pour répondre aux faiblesses que présente l'existant en se servant de la méthode de dimensionnement de serveur afin de consolider le système d'un réseau hétérogène.

    35

    TROISIEME CHAPITRE : IMPLEMENTATION DE LA
    SOLUTION AVEC VMWARE EXSI

    Une fois que la conception est approuvée, l'implémentation « et la vérification » commencent. Le réseau se construit, les composants supplémentaires sont ajoutés conformément aux spécifications de la conception. Cette phase a pour objectif d'intégrer des périphériques sans perturber le réseau existant, ni créer de points de vulnérabilité.17

    Nous allons d'abord présenter la technologie VMware EXSI en suite passé à l'installation et à la configuration.

    Section I : Théories sur VMware

    1. NOTION ET ARCHITECTURE DE VMware vSphere

    VMware vSphere est la plate-forme de virtualisation leader pour la création d'infrastructures de Cloud Computing. Elle permet aux utilisateurs d'exécuter leurs applications métier stratégiques en toute sécurité et de répondre plus rapidement aux besoins de l'activité. vSphere accélère la transition vers le Cloud Computing pour les Datacenter existants, et sous-tend les offres de Cloud public compatibles, servant de base à l'unique modèle de Cloud hybride du secteur. Avec plus de 250 000 clients à travers le monde et la prise en charge de plus de 2 500 applications de plus de 1 400 éditeurs de logiciels partenaires, VMware vSphere est la plate-forme de choix pour toute application18.

    En plus de vitaliser un simple ordinateur physique, nous pouvons construire une infrastructure virtuelle complète avec VMware vSphere, s'étendant sur des milliers d'ordinateurs physiques et périphériques de stockage interconnectés. A l'aide de la virtualisation, nous pouvons déplacer dynamiquement des ressources et traiter et allouer des ressources matérielles. Nous n'avons pas besoin d'assigner des serveurs, une mémoire ou une bande passante réseau en permanence à chaque application. De plus en plus d'entreprises adoptent la virtualisation qui permet de réduire le cout de l'infrastructure. La virtualisation est une solution très d en vogue chez les entreprises comme chez les particuliers. Et une étude récente vient confirmer cette tendance. 75% des sociétés profiteront ou déploiement des serveurs de façon virtuelle d'ici d'un an.

    17 34 http://www.cisco.com/web/EA/cisco_library/sources/Securite/Guide_pratique_securite_v2.pdf, le 20 Mais 2019 à 08H 40'

    18 http://www.vmware.com/services

    36

    Les données publiées sur internet concernant cette technique indique que l'optimisation de l'utilisation des ressources technologiques est l'une des principales préoccupations des entreprises actuellement. La solution de VMware répond tout à fait à ce besoin aujourd'hui.

    D'après VMware, en janvier 2013, plus de 2,2 million de copies de VMware Esxi server avaient été téléchargées, à environ 70% par les grandes entreprises. Lorsque ces clients déploient un environnement de machines virtuelles, ils doivent pouvoir gérer plus efficacement leurs ressources informatiques. C'est là que VMware vSphere intervient.

    2. L'EFFICACITE, DYNAMISME ET DISPONIBILITE DANS LE

    DATACENTER

    VMware Infrastructure est la suite logicielle la plus largement déployée pour optimiser et gérer des environnements informatiques standard, depuis le poste de travail jusqu'au Datacenter, par le biais de la virtualisation. Seule suite logicielle de virtualisation prête à l'emploi, VMware Infrastructure a déjà fait ses preuves auprès de 100 000 clients de toute taille, dans des environnements et des applications les plus variés. Totalement optimisée, la suite VMware a subi des tests minutieux et sa compatibilité a été certifiée avec une très large gamme de matériels, de systèmes d'exploitation et d'applications logicielles. VMware Infrastructure propose des fonctions intégrées de gestion, d'optimisation des ressources, de disponibilité des applications et d'automatisation des opérations centralisées. Autant d'avantages qui se traduisent par de réelles économies, une efficacité opérationnelle accrue, une polyvalence renforcée et des niveaux de service informatique supérieurs. Utilisation de VMware Infrastructure VMware Infrastructure offre un environnement informatique réactif, pour plus de dynamisme, d'efficacité et de disponibilité. En supprimant un grand nombre de contraintes matérielles courantes, VMware Infrastructure apporte de nombreux avantages aux entreprises.

    3. UTILISATION DE VMware

    VMware Infrastructure offre un environnement informatique réactif, pour plus de dynamisme, d'efficacité et de disponibilité. En supprimant un grand nombre de contraintes matérielles courantes, VMware Infrastructure apporte de nombreux avantages aux entreprises qui sont :

    37

    Consolidationet confinement des serveurs de production. Contrôle de la prolifération des serveurs par l'exécution des applications logicielles dans des machines virtuelles, sur un nombre restreint de serveurs d'entreprise fiables et évolutifs. Les utilisateurs de VMware Infrastructure peuvent consolider 10 machines virtuelles ou plus par processeur physique, augmentant ainsi considérablement le taux d'utilisation des serveurs tout en limitant la prolifération de ces derniers.

    Garantie optimale et à moindre coût de la continuité d'activité. Haute disponibilité des applications critiques grâce à des solutions de virtualisation économiques. VMware Infrastructure offre aux clients la possibilité de mettre en oeuvre une plate-forme standardisée qui permet de restaurer plusieurs machines virtuelles de production en cas de panne matérielle, sans avoir à investir d'importantes sommes dans des équipements matériels redondants.

    Rationalisation des tests et du développement des logiciels.

    Consolidation des environnements hétérogènes de développement, de test et de reproduction lorsque coexistent plusieurs systèmes d'exploitation et des applications n-tier.

    DRS

    HA

    vMotion

    Consolidated backup

    Virtual center Management Server

    Machines virtuelles

    Virtual SMP

    VMFS

    Serveurs d'entreprise

    Réseau d'entreprise

    Stockage d'entreprise

    VMware ESX

    38

    Sécurisation et gestion des postes de travail d'entreprise. Protection des postes de travail d'entreprise dispersés géographiquement par la mise à disposition d'une image de poste de travail standard dans une machine virtuelle. Fourniture en parallèle d'environnements PC standardisés, hébergés dans des machines virtuelles accessibles par des clients légers ou des PC.

    Provisionnement simplifié de l'infrastructure. Réduction à quelques minutes du délai nécessaire au provisionnement d'une nouvelle infrastructure grâce à des fonctionnalités d'automatisation évoluées. Les Appliance virtuelles associent la simplicité du déploiement de logiciels aux avantages des systèmes préconfigurés. Le contrôle et la responsabilité des ressources matérielles sont centralisés, mais les départements et propriétaires d'applications conservent une maîtrise totale de l'utilisation des ressources.

    Réhébergement des applications anciennes. Les systèmes d'exploitation et les applications existants sont migrés dans des machines virtuelles s'exécutant sur un nouveau matériel pour plus de fiabilité.

    4. AVANTAGES DE VMWARE INFRASTRUCTURE

    VMware Infrastructure utilise la technologie de virtualisation pour nous permettre de limiter nos investissements et nos coûts d'exploitation, tout en augmentant votre efficacité opérationnelle, notre polyvalence et le niveau de nos services informatiques.

    VMware Infrastructure permet de réaliser des économies mesurables en

    termes d'investissement et de coûts d'exploitation : « Augmente le taux d'utilisation du matériel et réduit les besoins dans ce domaine grâce à des rapports de consolidation de serveurs dépassant fréquemment le nombre de 10 machines virtuelles par processeur physique. » Réduit les coûts liés à l'alimentation des racks et à l'espace occupé par ces derniers, selon le rapport de consolidation atteint. » Réduit les frais liés aux interventions humaines en simplifiant et en automatisant les procédures informatiques intensives qui monopolisent main- d'oeuvre et ressources au sein d'environnements intégrant un matériel, des systèmes d'exploitation et des applications logicielles hétérogènes.

    39

    40

    VMware Infrastructure améliore la réactivité, la facilité de service,

    la disponibilité et la flexibilité de l'infrastructure informatique : « Permet d'obtenir une disponibilité des applications et une continuité d'activité étendues et rentables, quels que soient le matériel et les systèmes d'exploitation utilisés. » Assure le fonctionnement permanent et la maintenance sans interruption de service des environnements informatiques, avec migration à chaud de systèmes complets en

    cours d'exécution. » Élimine les opérations fastidieuses d'installation et de
    configuration des logiciels, grâce à des Appliance virtuelles. » Accélère les cycles de développement et de déploiement des applications. « Améliore la réactivité face aux besoins de l'entreprise par un provisionnement immédiat et une optimisation dynamique des environnements applicatifs. » Permet aux systèmes hérités de coexister avec de nouveaux environnements.

    5. FONCTIONNEMENT DE VMWARE INFRASTRUCTURE

    VMware Infrastructure 3 est un système d'exploitation de Datacenter virtuel qui centralise les différentes ressources matérielles pour former une plate-forme dynamique partagée, tout en offrant des fonctions intégrées de disponibilité, de sécurité et d'évolutivité aux applications. Des environnements complets, comprenant des systèmes d'exploitation et des applications, sont encapsulés dans des machines virtuelles indépendantes du matériel. Un ensemble de services d'infrastructure distribuée pour machines virtuelles basés sur la virtualisation permet d'atteindre les niveaux les plus élevés de flexibilité, de facilité de service et d'efficacité dans les environnements informatiques

    Gestion et surveillance centralisées des machines virtuelles, pour une automatisation et une simplification du provisionnement.

    Optimisation des ressources distribuées, pour une allocation dynamique et intelligente des ressources disponibles aux machines virtuelles, avec, à la clé, une utilisation plus efficace du matériel et un meilleur alignement des ressources informatiques sur les priorités de l'entreprise.

    La haute disponibilité, doublée d'une utilisation simplifiée, permet de rehausser les niveaux de service des applications de façon plus rentable qu'une infrastructure physique statique.

    Les fonctions de migration à chaud garantissent une maintenance des

    serveurs sous-jacents et des supports de stockage sans interruption pour les utilisateurs.

    La gestion centralisée des correctifs pour les serveurs hôtes physiques et les systèmes d'exploitation clients garantit la sécurisation et la conformité de l'infrastructure. VMware Infrastructure n'est liée à aucun système d'exploitation. Les clients peuvent choisir le système d'exploitation et les logiciels en toute liberté. VMware Infrastructure s'adapte à tous les environnements informatiques, quelle que soit leur taille.

    6. COMPOSANTS PRINCIPAUX DE VMWARE INFRASTRUCTURE VMware ESX

    VMware ESX est l'élément fondateur d'une infrastructure informatique dynamique et optimisée. Cette puissante couche de virtualisation a largement prouvé son efficacité en production. Elle transforme les différentes ressources matérielles (processeur, mémoire, stockage et réseau) en plusieurs machines virtuelles. VMware EXSI accroît le taux d'utilisation du matériel et réduit de façon considérable les investissements et les coûts d'exploitation en

    répartissant les ressources matérielles sur de nombreuses machines virtuelles. Grâce à

    des fonctions avancées de gestion des ressources, de disponibilité et
    de sécurité, VMware EXSI améliore les niveaux de service, même pour les applications les plus gourmandes.

    Système
    d'exploitation

    Application

    Matériel

    Système
    d'exploitation

    Application

    VMware ESX est également disponible en version VMware ESXi. Cette version offre les mêmes fonctionnalités, mais bénéficie d'un encombrement réduit de 32 Mo ultra sécurisé et d'une fiabilité à toute épreuve. De plus, une intégration sous forme de

    41

    appl

    os

    Machines virtuelles

    appl

    os

    Vmare ESX

    appl

    os

    appl

    os os

    appl

    Gerer

    appl

    os os

    appl

    Machines virtuelles

    Vmare ESX

    appl

    os

    vos

    appl

    vos

    appl

    microprogramme de serveur rend le déploiement rapide et facile. VMware ESX virtualise le stockage des serveurs et les ressources réseau, ce qui permet à plusieurs applications de s'exécuter dans des machines virtuelles sur le même serveur.

    6.1. VMware vStorage VMFS

    VMware vStorage VMFS (Virtual Machine File System) est un système de fichiers en cluster très performant qui permet à plusieurs instances de VMware ESX d'accéder simultanément aux ressources de stockage d'une même machine virtuelle. VMFS permet la fourniture de services d'infrastructure distribuée basés sur la virtualisation à l'aide de VMware vCenter Server, VMware vMotionTM, VMware DRS et VMware HA.

    6.2. VMware Virtual Symmetric Multiprocessing (SMP)

    La technologie VMware Virtual SMP améliore les performances des machines virtuelles en permettant à une seule machine virtuelle d'utiliser simultanément plusieurs processeurs physiques. Virtual SMP permet de virtualiser les applications d'entreprise et les bases de données qui mobilisent le plus les ressources et les processeurs.

    6.3. VMware Distributed Resource Scheduler (DRS)

    VMware DRS aligne les ressources disponibles sur les priorités prédéfinies de l'entreprise, tout en rationalisant les opérations monopolisant main-d'oeuvre et ressources. Désormais, VMware DRS comprend également la fonction de gestion de l'alimentation DPM (Distributed Power Management), qui permet d'équilibrer les charges de travail afin de réduire la consommation d'énergie du datacenter.

    Vmware vCenter Serveur

    42

    6.4. VMware vMotionTM

    La technologie VMware vMotion permet de migrer à chaud des machines virtuelles d'un serveur physique à un autre, pour une maintenance des environnements informatiques sans interruption de service.

    6.5. VMware Storage vMotion

    VMware Storage vMotion permet de migrer à chaud les disques de machines virtuelles d'un emplacement de stockage partagé à un autre, sans perturbation ni interruption de service pour les utilisateurs.

    6.6. VMware High Availability (HA)

    VMware HA garantit la disponibilité des applications de manière rentable, quels que soient le matériel et les systèmes d'exploitation utilisés.

    6.7. VMware vCenter Update Manager

    VMware vCenter Update Manager gère les correctifs/ mises à jour des hôtes ESX physiques et des systèmes d'exploitation clients, pour une sécurisation et une mise en conformité de l'infrastructure informatique renforcées.

    6.8. VMware Consolidated Backup

    VMware Consolidated Backup est un utilitaire de sauvegarde centralisée très simple d'utilisation, destiné aux machines virtuelles. Il permet de sauvegarder le contenu des machines virtuelles à partir d'un serveur centralisé Microsoft Windows 2003 plutôt que depuis VMware ESX. VMware

    6.9. vCenter Server VMware

    vCenter Server fournit un point de contrôle et d'administration central pour la gestion, la surveillance, le provisionnement et la migration de machines virtuelles. Composant essentiel de votre environnement VMware, il apporte, dans l'environnement virtuel, des fonctions de gestion centralisée, d'automatisation opérationnelle et d'optimisation des ressources, alliées à une haute disponibilité. Grâce à elles, ces environnements bénéficient d'une facilité de maintenance, d'une fiabilité et d'une efficacité sans précédent. VMware vCenter Server propose un ensemble complet d'interfaces de services Web programmables permettant l'intégration avec des produits de gestion de systèmes tiers ainsi que le développement personnalisé.

    43

    Section II : Installation et configuration du Serveur

    Pour tester l'environnement que nous souhaitons virtualisés, nous avons reçu une copie en image ISO d'EXSI 6.7 ainsi que du Workstation version 15 téléchargeable sur le site web de VMware WWW.Vmware.com.

    Nous avons comme objectif de :

    Poursuivre l'installation de VMWARE EXSI 6.7 ;

    Configure le serveur DNS ;

    Configurer le serveur DHCP ;

    Créer une machine cliente.

    I. INSTALLATION D'EXSI

    ? Mise en place d'EXSI

    Apres avoir créé une machine virtuelle dans le Workstation 15, nous allons appeler l'image iso de VMware EXSi stockée sur le disque dure de la machine physique et l'écran suivant va s'affiché

    44

    45

    V' On appuie sur « enter » pour continuer

    V' On appuie sur « F11 » pour accepter la licence

    V' le scannage commence

    V' On sélectionne un espace de stockage puis on appuyer sur enter

    V' On va saisir le mot de passe du compte d'utilisateur

    V' Le chargement du mot de passe

    V' On appuie sur F11 pour confirmer l'installation d'EXSI

    V' L'installation est en cour d'exécution

    V' Une fois que l'installation termine le serveur va redémarrer

    V' Le démarrage du serveur commence

    46

    V' On va maintenant appuie sur « F2 » pour manipuler le serveur, on va nous demander le mot de passe d'utilisateur pour accéder aux fonctionnalités du serveur

    V' EXSI 6.7 charge progressivement les services

    V' Cette interface nous montre que le serveur EXSI est allumé.

    47

    II. CONFIGURATION DU SERVEUR

    On va saisir le mot de passe pour accéder aux fonctionnalités puis appuyer sur Ok

    V' On clique sur enter pour valider et on aura une liste des options sur laquelle choisir et

    poursuivre la configuration, par exemple :

    ? Charger le mot de passe ;

    ? Changer l'adresse IP du serveur ;

    ? Faire la configuration du Vlan ;

    ? Configure le réseau ;

    ? etc.

    V' On va choisir l'option « configure mangement network » pour configurer le DNS

    48

    A. LE SERVEUR DNS

    V' Ce serveur permet la résolution des noms de domaines

    V' On continue le paramétrage du DNS en sélectionnant l'option « custom DNS suffixes »

    V' On va saisir le nom de domaine « www.Snel.org » puis valider avec enter.

    49

    B. LE SERVEUR DHCP

    Le DHCP est incorporer dans le serveur et fonctionne automatiquement car notre

    serveur a déjà une adresse IP du DHCP : « 192.168.159.130 »

    ? Le serveur EXSI est prêt pour l'utilisation, c'est ainsi que nous allons Lancer le navigateur, puis saisir l'adresse IP « 192.168.159.130 » que le DHCP à attribuer au serveur pour se connecter et accéder aux interfaces de gestion EXSI.

    ? une fois valider en appuyant sur enter, directement le navigateur affiche l'interface qui demande à l'utilisateur le droit d'accès (nom d'utilisateur et mot de passe)

    50

    V' Apres la saisie du mot de passe et le nom d'utilisateur, on clique sur le bouton « Log in » pour que EXSI puisse vérifier les informations de l'utilisateur afin d'ouvrir l'interface de gestion de gestion suivant, si cela n'est pas vrai, on accède pas non plus.

    V' L'interface s'ouvre en affichant un message qui definie le fonctionnement du serveur et les conditions que l'on accepte en cliquant sur le button « OK »

    V' Cette interface « Host » donne la possiblité de gerer les partitions du serveur, nous montre les performances en ce qui concerne la mémoire, processeur etc.

    51

    y' La suite de l'interface Host

    y' L'interface « Manage » permet de gerer la liste des services que le serveur met à notre disposition.

    52

    V' On clic sur l'onglet « Custom du système » pour voir les sevices du serveur qui sont en execution

    V' l'option stockage a differentes fonctionnalités telles que le Datastore qui nous permet d'inporter des fichiers, documents, images dans le disque dure de la machine physique et le stocquer dans les partitoions du serveur Exsi (les elements stocker s'affichent dans un tableau ayant le nom, l'adresse mac, etc.

    53

    ? L'interface « Networking » nous donne la possibilite de se connecter à l'internet, de configurer un Vlan et effectué toute autre activité liée au reseau

    D. INSTALLATION D'UNE PREMIERE MACHINE VIRTUELLE

    Nous devrons ainsi lui donner un nom, indiquer l'OS utilisé et le niveau de

    compatibilité avec les précédentes versions de vSphere Hypervisor (ESXi).

    Nous serons ensuite invité à choisir le périphérique de stockage, classique ou en mémoire persistante, puis à paramétrer la configuration matérielle de la machine : nombre de coeurs, mémoire, taille du stockage, réseau, disque optique, etc. C'est ici que vous devrons indiquer où se trouve l'ISO d'installation du système d'exploitation invité, à moins que vous

    54

    n'utilisiez un serveur PXE ou autre. Dans le cas d'une ISO, l'interface nous permettra de l'uploader sur le serveur.

    Une fois la configuration terminée et la machine démarrée, une petite fenêtre apparaîtra dans l'interface. Elle affiche l'écran de la machine virtuelle. Nous pouvons l'agrandir ou la réduire, mais aussi changer la langue du clavier. Nous retrouverons là aussi différentes informations sur la machine, son état, son utilisation des ressources, etc.

    Bien entendu, il est possible d'effectuer des sauvegardes et autres snapshots de nos machines virtuelles. Cet accès via l'interface web n'est pas le seul possible. Outre des méthodes classiques qui dépendent de l'OS (accès RDP, VNC ou SSH), nous pouvons utiliser notre serveur avec un client local VMware Workstation Pro par exemple.

    Nous avons 5 etapes a poursuivre successivement

    1er ETAPE : pour créer la machine cliente, on clique sur l'interface « virtual machine » puis choisir l'option « news virtual machine », en suite selectionner le type de creation, nous allons prendre « create a new virtual machine » puis on appuie sur Next

    55

    2e ETAPE : On va donner un nom à la machine virtuelle en ce terme « Client_SNEL1 », specifier la version du système d'exploition « Microsoft windows 7 (32 bit) » de la famille « Windows » y compris la version du serveur, pour notre cas c'est d'EXSi 6.7

    3e ETAPE : on selectionne l'epace de stockage de la machine virtuelle puis Next.

    56

    4e ETAPE : Nous allons parametré la machine virtuelle en cliquant d'abord sur : V' l'option « custom Vm »

    V' Autoriser certaines fonctionalités qui seront appliquées sur la machine virtuelle, nous citons (la mémoire, le disque dure, le network, etc....)

    57

    V' Par la suite on proceder à l'importation de l'image ISO du système d'exploitation de la machine virtuelle en creation (Win 7 TITTAN)

    V' On patiente impeu apres un moment le chargement va terminer, puis la dernier etape va s'afficher celle qui montre le resultat de toute les etapes déjà validées

    5e ETAPE : la creation de la machine virtuelle termine completement V' Nous sommes sur l'interface de gestion de la machine virtuelle.

    Juste en bas on nous affiche le resultat qui montre que la machine virtuelle foncitonne correctement et cette dernier est directment lié au serveur .

    58

    CONCLUSION

    Au terme de ce travail de fin d'étude intitulé : « mise en place d'un système de consolidation dans un réseau hétérogène à l'aide du serveur VMware EXSI». Nous avions pu exploiter nos connaissances théoriques et pratiques pour mettre en place un serveur virtuel afin de consolider un réseau hétérogène.

    Notons que ce travail scientifique nous a permis de nous rendre compte des difficultés que rencontre les réseaux hétérogènes. Il a fallu mettre en place un serveur virtuel pour la consolidation dans un système pareil.

    Nous avons résolu de configurer un serveur VMware EXSI pour arriver à consolider un réseau hétérogène en appliquant la virtualisation.

    Grâce à ce travail de fin de cycle de graduat, nous avons pu voir que l'interopérabilité dans un milieu hétérogène est aussi possible en appliquant la virtualisation tout en configurant le serveur VMware EXSI qui est l'une des solutions parmi tant d'autre pour résoudre les problèmes que rencontre des grandes entreprises, et cela dans le but de réduire la complexité des matériels et logiciels, car avec notre travail nous avions atteint les objectifs poursuivit.

    Nous disons que cette technologie est aussi indispensable pour le bon fonctionnement des réseaux informatiques.

    59

    BIBLIOGRAPHIE

    I. OUVRAGES

    · M. GRAWITZ et PINTO, Méthodes en Sciences Sociales, Paris, Dalloz, 1971, P.269 ;

    · LIVRE_BLANC_VIRTUALISATION, pour Cnerta, septembre 2013, P 14 ;

    · ALTHOSE, pour max, paris, éd masper. 1992. P08;

    · Traité de philosophie, I. logique-cosmologie, Lyon-Paris, Emmanuel Vitte, 1939, p.145.

    · NOTE TECHNIQUE, Problématiques de sécurité associées à la virtualisation des systèmes d'information, Paris, 2013, P 18 ;

    · VERHAEGEN, « Méthodes et techniques pour une approche dialectique de leurs relations », in note, travaux, documents du CRIDE, n°2 (Juillet 1998), p. 1989 ;

    II. NOTES DES COURS

    · Ass. David KADIATA ; cours de réseaux informatiques, G2 info/UNIKAM, 2017-2018, Inédit ;

    · IPANGAT., cours de méthode de recherche scientifique, G2 ISTM, 2008-2009

    III. DICTIONNAIRES

    · . J.G.C KAMBAJI WA KAMBAJI, « Dictionnaire critique du Kam ajisme », éd. La dialectique, Kinshasa, 2004, p.129

    IV. WEBOGRAPHIES

    · http://www.wikipedia.com/hypothèses;

    · www.alcantis.fr;

    · http://www.efort.com;

    · https://fr.m.wikipedia.org;

    · http:/ www.itpro.fr ;

    · http://www.innoviscop.com/definition/hypothése.

    60

    TABLE DES MATIERES

    EPIGRAPHIE ... I

    DEDICACE ....II

    AVANT-PROPOS .III

    REMERCIEMENTS IV

    INTRODUCTION 1

    1. GENERALITE 5

    2. ETAT DE LA QUESTION 6

    3. CHOIX ET INTERET DU SUJET 7

    3.1. CHOIX 7

    3.2. INTERET 7

    4. PROBLEMATIQUE ET HYPOTHESE 8

    A. PROBLEMATIQUE 8

    B. HYPOTHESES 8

    4. METHODES ET TECHNIQUES 9

    A. METHODES 9

    B. TECHNIQUES 10

    5. DELIMITATION DU SUJET 10

    6. SUBDIVSION DU TRAVAIL 11

    CHAPITRE PREMIER : GENERALISTES SUR LA VIRTUALISATION 12

    NOTION 12

    I.1. HISTORIQUE 13

    I.2. EFFICACITE DE LA VIRTUALISATION 14

    I.3. PRINCIPES DE LA VIRTUALISATION 15

    I.4. DIFFERENTES TECHNIQUES DE VIRTUALISATION 15

    I.4.1. ISOLATEUR. 15

    I.4.2. NOYAU EN ESPACE UTILISATEUR 16

    I.4.3. HYPERVISEUR 17

    I.4.3.1. HYPERVISEURS DE TYPE 1 17

    I.4.3.2. HYPERVISEUR DE TYPE 2 18

    I.4.3.3. Hyper-v 19

    Architecture de l'hyper-v 20

    I.4.5. MACHINE VIRTUELLE 21

    I.4.6. MATERIEL DE VIRTUALISATION 22

    I.4.7. TYPES DE VIRTUALISATION 22

    I.4.7.1. VIRTUALISATION DES SERVEURS 22

    DEFINITION 22

    VIRTUALISATION D'UN SERVEUR 23

    I.4.7.2. VIRTUALISATION DE RESEAU 23

    I.4.7.3. VIRTUALISATION DES POSTES DES TRAVAILS (Virtual desktop infrastructure

    « VDI ») 24

    I.4.7.3. LA PARA-VIRTUALISATION 24

    a) NOTION 24

    b) LES AVANTAGES DE LA PARA-VIRTUALISATIONS 24

    c) DIFFERENCE ENTRE LA PARA-VIRTUALISATION ET LA VIRTUALISATION

    COMPLETE 25

    d) ARCHITECTURE DE LA PARA-VIRTUALISATION 25
    DEUXIEME CHAPITRE : PRESENTATION DE LA GESTION DES SERVEURS ET

    PROPOSITION DE LA NOUVELLE L'ARCHITECTURE 26

    SECTION 1: ANALYSE DE L'EXISTANT 26

    1.1. LES RESSOURCES MATERIELLES ET LOGICIELLES 26

    1.2. L'ARCHITECTURE EXISTANTE 27

    61

    1.10. CRITIQUE DE L'EXISTANT 28

    SECTION 2 : PROPOSITION DES SOLUTIONS 29

    2.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE DU RESEAU 30

    2.2. METHODE DE DIMENSIONNEMENT 31

    2.2.2.1. MODELE DE PERFORMANCE DE CHAQUE BOITE NOIRE. 33

    ? MODELE DE PERFORMANCE DE LA BOITE CLIENT 33

    TROISIEME CHAPITRE : IMPLEMENTATION DE LA SOLUTION AVEC VMWARE EXSI 35

    Section I : Théories sur VMware 35

    1. NOTION ET ARCHITECTURE DE VMware vSphere 35

    2. L'EFFICACITE, DYNAMISME ET DISPONIBILITE DANS LE DATACENTER 36

    3. UTILISATION DE VMware 36

    4. AVANTAGES DE VMWARE INFRASTRUCTURE 38

    5. FONCTIONNEMENT DE VMWARE INFRASTRUCTURE 39

    6. COMPOSANTS PRINCIPAUX DE VMWARE INFRASTRUCTURE VMware ESX 40

    6.1. VMware vStorage VMFS 41

    6.2. VMware Virtual Symmetric Multiprocessing (SMP) 41

    6.3. VMware Distributed Resource Scheduler (DRS) 41

    6.4. VMware vMotionTM 42

    6.5. VMware Storage vMotion 42

    6.6. VMware High Availability (HA) 42

    6.7. VMware vCenter Update Manager 42

    6.8. VMware Consolidated Backup 42

    6.9. vCenter Server VMware 42

    Section II : Installation et configuration du Serveur 43

    I. INSTALLATION D'EXSI 43

    II. CONFIGURATION DU SERVEUR 47

    A. LE SERVEUR DNS 48

    B. LE SERVEUR DHCP 49

    C. INSTALLATION D'UNE PREMIERE MACHINE VIRTUELLE 52

    D. INSTALLATION D'UNE PREMIERE MACHINE VIRTUELLE 53

    CONCLUSION 58

    BIBLIOGRAPHIE 59

    I. OUVRAGES 59

    II. NOTES DES COURS 59

    III. DICTIONNAIRES 59

    IV. WEBOGRAPHIES 59






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire