Pfe Doum
Pfe Doum
Pfe Doum
Supérieur et de la Recherche
Scientifique
Union-Discipline-Travail
Félix Houphouët-Boigny
G
2 E
Génie Electrique & Electronique
THEME
Félix Houphouët-Boigny
G
2 E
Génie Electrique & Electronique
THEME
A ma mère
Pour toutes les bénédictions faites à mon égard.
Amin !!!
Nous ne saurions débuter ce mémoire de fin de cycle sans adresser nos sincères
réalisation. Nous réalisons que, loin d’être une simple formalité à remplir, c’est le lieu
M. ZACLO Aimé notre maître de stage pour tous ces conseils et son soutien dans
Tout le personnel de SOLUTECH pour l’accueil et l’hospitalité dont j’ai eu droit tout
au long de ce stage.
mémoire.
Ceux qui nous ont soutenu et continuent de nous soutenir par leurs prières et leurs
pensées.
II
DEDICACE................................................................................................................................................................................ I
REMERCIEMENTS .................................................................................................................................................................II
SOMMAIRE ........................................................................................................................................................................... III
LISTE DES FIGURES............................................................................................................................................................. IV
LISTE DES TABLEAUX ......................................................................................................................................................... V
RESUME ................................................................................................................................................................................. VI
AVANT-PROPOS ................................................................................................................................................................. VII
INTRODUCTION .................................................................................................................................................................... 1
PARTIE I : APPROCHE METHODOLOGIQUE ................................................................................................................. 2
I. Généralités ............................................................................................................... 10
II. Présentation des solutions existantes..................................................................... 18
III. Les protocoles de communication utilisés ........................................................... 25
CHAPITRE 3 : LA HAUTE DISPONIBILITE ET LA SOLUTION DE REPRISE EN
MAIN EN CAS SINISTRE ................................................................................................ 28
I. Notion de haute disponibilité [4] ........................................................................... 28
II. Le Disaster Recovery ou solution de reprise en main en cas de sinistre .... 34
CHAPITRE 4 : DIMENSIONNEMENT DE LA PLATEFORME ET LES BAIE DE
STOCKAGE ....................................................................................................................... 37
I. Dimensionnement de la plateforme ..................................................................... 37
II. Baie de stockage ....................................................................................................... 43
PARTIE III : IMPLEMENTATION ...................................................................................................................................... 47
III
IV
VI
Ses ambitions sont, toutefois, à la mesure des espoirs que la nation ivoirienne place
en lui car à travers le décret 96-678, elle lui a confié comme missions :
La formation initiale et la formation continue de techniciens supérieurs et
d’ingénieurs (des techniques et de conception) dans les domaines de
l'agronomie, du génie civil, des mines, de l’industrie, du commerce et de
l’administration;
La recherche appliquée dans les domaines susmentionnés;
L’assistance et la production au profit des entreprises et administrations.
Aujourd’hui, l’INP-HB regroupe, en son sein, six (6) grandes écoles que sont :
l’Ecole de Formation Continue et de Perfectionnement des Cadres : EFCPC
l’Ecole Supérieure d’Agronomie : ESA
l’Ecole Supérieure de Commerce et d’Administration des Entreprises :
ESCAE
l’Ecole Supérieure d’Industrie : ESI
l’Ecole Supérieure des Mines et de Géologie : ESMG
l’Ecole Supérieure des Travaux Publics : ESTP
VIII
Le Service Commercial
DIRECTION GENERALE
SERVICE
SERVICE COMMERCIAL SERVICE DELIVERY COMPTABLILITE &
SECRETARIAT
I.4.1.1. Organisation
Pendant toute la durée de notre stage nous avons été accueilli au sein du service
delivery. Ce service comprend cinq personnes, parmi lesquelles M. ZACLO Aimé
notre maître de stage.
I.4.1.2. Mission
La formation des agents des entreprises clientes sur l’utilisation des produits
SOLUTECH
Tout au long de notre stage le service technique nous a permis de mettre en pratique
nos connaissances à travers le projet de fin d’étude.
Eu égard aux enjeux soulevés par la virtualisation, SOLUTECH nous a sollicité et, le
thème retenu s’articule autour de la virtualisation des postes de travail. Le thème
s’intitule comme suit : «ETUDE DE LA MISE EN ŒUVRE D’UNE
INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE TRAVAIL : CAS
DE XENDESKTOP».
Pour mener à bien une telle étude, il est nécessaire d’établir un fil conducteur et
cela se fera à travers l’élaboration d’un cahier des charges.
Pour satisfaire le cahier des charges, il est crucial d’élaborer une méthodologique.
II.4. METHODOLOGIE
Afin de répondre efficacement aux exigences du cahier des charges nous allons
procéder comme suit :
Nous allons d’abord définir toutes les méthodes de virtualisation existantes,
Nous allons ensuite appréhender la notion haute disponibilité
Elaborer une méthode de reprise en main, en cas de dommage subit par les
serveurs.
Appréhender la notion de baies de stockage pour la sauvegarde des données
Présenter les solutions existantes en ce qui concerne les plates-formes de
virtualisation.
Elaborer et présenter la plate-forme de virtualisation des postes de travail de
CITRIX à travers XENDESKTOP et procèderons par la présentation du gain
qu’engendre la virtualisation.
L’implémentation de cette solution.
Dans cette première partie, nous avons présenté la structure d’accueil, situé le
thème dans son cadre et expliqué le travail demandé. Cette partie nous a permis
également de préciser la méthodologie adoptée pour traiter ce thème. Après la
définition du contexte d’étude et le travail demandé, la partie suivante sera
consacrée à l’étude technique.
I. Généralités
Machine virtuelle
En informatique, une machine virtuelle (anglais Virtual Machine, abri. VM) est une
illusion d'un appareil informatique créée par un logiciel d'émulation. Le logiciel
d'émulation simule la présence de ressources matérielles et logicielles telles que la
mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes,
permettant d'exécuter des programmes comme si ceux-ci s'exécutaient sur la
machine simulée.
10
11
Le seul système directement lié au matériel ici est le système hôte (système
d’exploitation) comme l’illustre la figure 3.
12
13
Figure 4: La Paravirtualisation
14
Figure 5: Hyperviseur
15
Au final, le contrôle des priorités est plus précis, et permet de garantir qu'un système
invité isolé n'influera jamais sur l'accès aux ressources d'un autre système. Avec une
architecture à base de virtualisation complète, si le système hôte est monopolisé par
un processus utilisateur (par exemple un programme consommant énormément de
mémoire), les systèmes invités peuvent se voir fortement ralentis dans leur activité.
Tous les systèmes destinés à s'exécuter au-dessus d'un hyperviseur doivent être
portés, comme les systèmes invités pour la paravirtualisation. Cette opération vise à
adapter les couches de bas niveau du système d'exploitation pour qu'elles
communiquent avec l'hyperviseur plutôt qu'avec le matériel. Les inconvénients sont
donc les mêmes que pour la paravirtualisation. Il est nécessaire d'avoir accès au code
source de tous les systèmes ainsi que l'autorisation du détenteur des droits. En outre,
le portage est beaucoup plus lourd à réaliser pour fonctionner sur un hyperviseur. En
effet, pour la paravirtualisation, seuls quelques pilotes et sous-systèmes avaient
besoin d'être réécrits pour tirer partie de l'accélération. Au contraire, un hyperviseur
nécessite la modification de toutes les couches d'accès au matériel ; la complexité du
code s'en trouve grandement augmentée, augmentant par là même la difficulté de
maintenir le code. Le portage sur un hyperviseur revient quasiment à porter le
système d'exploitation sur une nouvelle architecture matérielle.
Aussi nous devons préciser qu’il existe deux types d’hyperviseur :
L’hyperviseur de type 1
16
Xen est un projet très complexe, constitué de plusieurs composants visant à fournir
une solution de virtualisation utilisable très simplement par l'administrateur. Cette
simplicité apparente cache toutefois une complexité technique non négligeable, qu'il
est souhaitable de maîtriser ou au moins de connaître si l'on veut pouvoir exploiter
Xen au maximum de ses possibilités. Précisons que Xen est un hyperviseur de type 1
ou bar métal.
Par rapport à l'architecture théorique d'un système à hyperviseur, on peut noter la
présence d'un système invité particulier, dénommé domaine 0. Ce système manipule
l'hyperviseur Xen à travers une interface standardisée.
17
VMware view est la solution offerte par le constructeur VMWARE. Il est classé dans
la famille des VDI (Virtual desktop infrastructure). Lorsque vous gérez des postes de
travail d'entreprise avec VMware View, les avantages sont, entre autres, une
fiabilité, une sécurité, une indépendance matérielle et une commodité améliorées.
VMware ESX est donc un hyperviseur qui permet une gestion plus précise des
ressources pour chaque machine virtuelle et de meilleures performances. La solution
VMware ESX est la solution la plus industrielle de la gamme. VMware ESX est un
système d'exploitation ou hyperviseur basé sur une distribution RHEL5 (RedHat
Linux 5) modifiée. Cet hyperviseur est composé de plusieurs modules :
VMKERNEL : Ce module « noyau » est le "cerveau" de VMware ESX ; il
permet de gérer et de hiérarchiser l'ensemble des ressources matérielles
(mémoire, CPU, disques, réseaux) en fonction de chaque serveur. De plus c'est
ce noyau qui est chargé de toute la gestion des ressources physiques pour
ESX.
SERVICE CONSOLE : Ce module permet la gestion de l'hyperviseur en mode
commande. Accessible depuis le port 22 (SSH), cette console sert à lancer
18
CPU RAM
HD NIC
II.2. MICROSOFT
L’offre de Microsoft s’appuie à la fois sur son hyperviseur Hyper-V, sur sa solution
Med-V (VDI) et App-V (virtualisation d’applications).
II.2.1 Hyper-V
19
Chaque machine virtuelle tourne dans son propre environnement, ce qui permet une
grande flexibilité pour faire tourner plusieurs systèmes d’exploitation et applications.
20
Console d’utilisation
Utilisateur final
Active directory
Machine
virtuelle
21
VDA
Service ICA
XenServer
22
23
XenDeskTop utilise des hyperviseurs de type 1(le bar métal), également connus sous
le nom d’hyperviseurs nus. Ce type d’hyperviseur, situé sur le matériel, est plus
efficace et plus sûr car il ne présente qu’une fine couche entre le système
d’exploitation virtuel et le matériel physique. L’architecture ouverte de XenDeskTop
prend en charge les hyperviseurs suivant :
Citrix XenServer (64 bit uniquement)
Microsoft Hyper-V
VMware ESX
24
Contrôleur
Hyperviseur
Utilisateur
Virtual Desktop Agent, qui gère les communications entre le bureau virtuel et la
machine physique d’un utilisateur final, peut être installé sur une machine virtuelle
gérée par un hyperviseur. Cela permet d’économiser de l’énergie et de l’espace en
regroupant plusieurs bureaux sur un seul système, tout en fournissant des
fonctionnalités de gestion supplémentaire pour le contrôleur XenDeskTop.
Le contrôleur communique avec Virtual Desktop Agent et Hyperviseur séparément.
25
III.1. Le RDP
26
27
I.1. Présentation
28
29
30
Les cinq points forts de Citrix XenDeskTop peuvent être énumérés comme suit :
L’accès permanent et universel depuis toutes les machines
La qualité de l’expérience utilisateur HDX
Technologie de mise à disposition FLexCast
Application à la demande par XenApp
Architecture ouverte
Parmi ces cinq points, la technologie FLexCast et HDX garantissent une haute
disponibilité et une sécurité parfaite.
XenDeskTop délivre une expérience HDX (High Définition eXperience) sur tout
périphérique, via tout réseau, avec une fiabilité et une disponibilité plus élevée que
celles d’un PC traditionnel.
Grâce à la technologie Citrix HDX, les utilisateurs bénéficient d’une expérience qui
rivalise avec celle des PC locaux, même pour le multimédia, la collaboration en
temps réel, les périphériques USB et les applications graphiques 3D.
XenDeskTop garantit les meilleures performances possibles aux postes virtuels, avec
une consommation de bande passante de 90% inférieure à celle de n’importe quelle
autre solution concurrente.
Les nouvelles fonctionnalités de prise en charge des webcams et de la VoIP, les
améliorations apportées au son et à l’optimisation WAN garantissent à l’utilisateur
une expérience haute définition, quel que soit l’endroit.
Les principaux avantages sont :
Améliorer la réactivité de l’entreprise
Renforcer la sécurité
Simplifier la gestion des postes de travail
31
Enfin l’un des points forts de XenDeskTop à travers XenServer est l’utilisation de :
Xenmotion.
32
HORS OK
SERVICE
Figure 16 : XenMotion
33
Un data center est organisé en baies, armoires pouvant accueillir des éléments en
rack dans des emplacements de taille normalisée d'une largeur de 19 pouces (48.26
cm). Une baie possède généralement un espace disponible de 40U, 42U ou 52U où U
désigne l'unité élémentaire de hauteur de chaque élément rackable.
1U correspond à une hauteur de 1.75 pouce (soit environ 4.445 cm). Cela explique
pourquoi les serveurs professionnels sont conditionnés dans des châssis industriels
au format rackable 19 pouces. La plupart des éléments réseaux (switch, routeur,
firewall etc.) existent ainsi en racks 19", dans les formats 1U, 2U ou 4U. Il existe
également des tiroirs coulissants contenant écran plat, clavier et souris pouvant
s'intégrer dans un emplacement 1U.
34
Il existe deux principaux types de serveurs qui diffèrent les uns des autres par leur
taille, leur capacité d’encombrement, leur densité et leur puissance.
Les serveurs tour : Il s'agit d'un type de boitier d'une machine destinée en
principe à un petit serveur. Les serveurs tour s’identifient le plus souvent aux
boitiers UC des ordinateurs classiques de bureau mais avec un volume plus
grand. Perçus comme trop encombrants de nos jours, ils sont peu à peu
remplacés par les systèmes en rack. En outre, ils sont très peu adaptés aux
centres de données.
Serveur en Rack
Serveur TOUR
La figure 18 montre les deux types de serveur les plus utilisés dans le domaine
informatique.
35
Dans le figure 19 on voit la mise en œuvre du Site Recovery grace au réseau SAN et
à Citrix Storage Link.
La solution offerte par Citrix est Citrix Storage Link, qui est une liaison de stockage à
distance utilisant le WAN
36
I. Dimensionnement de la plateforme
D’entrée de jeu, définissons le cycle de vie d’un poste de travail afin de mieux faire
un dimensionnement de notre poste de travail.
Avec le modèle traditionnel, le cycle de vie du poste de travail suit huit étapes
longues et laborieuses. Chaque poste de travail doit être déployé, sécurisé, maintenu,
contrôlé, sauvegardé et retiré du parc de l’entreprise. Rendre un poste de travail
opérationnel pour son utilisateur prend souvent plusieurs jours après l’achat du
matériel : il faut attendre que tous les logiciels et mécanismes de sécurité soient
configurés, testés et déployés. Pendant ce temps, l’utilisateur attend et n’est pas
productif. Il suffit qu’une mise à jour soit décidée ou qu’un nouveau logiciel soit
déployé pour que tout le processus redémarre à zéro.
La figure 20 montre les différentes étapes dans la vie d’une machine physique.
Ceci étaye encore une fois l’importance qu’a la virtualisation des postes de travail
dans les entreprises.
Tous les serveurs ne sont pas utilisés pour la virtualisation. En effet, tous les serveurs
ne sont pas compatibles à XenServer qui est l’hyperviseur de Citrix. Car la
37
La taille du disque dur et l’espace libre sont déterminants sur les performances des
Serveurs. Si le serveur enregistre des fichiers de cache d’écriture ou des disques
virtuels, dont la taille peut être très importante, un système de disque RAID, un
réseau de stockage ou un NAS (Network Attached Storage ou boîtier de stockage en
réseau) peut améliorer les performances.
Les exigences en termes d’espace de stockage varient selon les options suivantes :
Disque virtuels statistiques ou dynamiques
Disques virtuels standard ou privés
Emplacement de stockages du cache
Emplacement de stockage des disques virtuels
Copie de sauvegarde des disques virtuels
Croissance future.
XenServer prend en charges le stockage local et distant. Le stockage local est toujours
lié au serveur physique tandis que le stockage distant est plus flexible.
La prise en charge du stockage local inclut :
IDE et SATA
SCSI et SAS
La prise en charge du stockage distant inclut :
Réseau de stockage Fiber Channel
Réseau de stockage iSCSI
Réseau de stockage iSCSI utilisant les adaptateurs de bus hôte matériels
NFS (Network File System)
NetApp Fiber
Enfin, en ce qui concerne les exigences au niveau de la carte réseau Citrix XenServer
a toute une liste de carte réseau compatible et il en est de même pour les processeurs.
39
Dans la mise à disposition de bureau virtuel Citrix a défini un client léger comme
étant qui :
Optimise les bureaux virtuels ;
Qui exécute un système d’exploitation Windows XP Embedded, Windows CE,
professionnalisé (Wyse ThinOS, par exemple) ou un système d’exploitation
linux ;
Sur lequel Citrix receiver, Le logiciel nécessaire pour accéder à un bureau
virtuel, est préinstallé ;
Qui donne accès à un seul bureau virtuel à la fois.
40
41
Dans la figure 21 on observe les deux modes de mise à disposition de bureau virtuel
avec le Provisionning server.
42
Comme nous l’avons dit précédemment, XenServer prend en charge deux types de
stockages : le stockage local et le stockage à distance.
Dans notre cas nous allons étudier le stockage distant pour sa flexibilité. Aussi ce
type de stockage est requis pour une migration à chaud de machine virtuelles avec
XenMotion de Citrix.
43
SAN
L’architecture SAN (Storage Area Network) est apparue il y a quelques années. Elle
avait pour objectif d’offrir une réponse différente aux problèmes de l’explosion de la
volumétrie des données.
L’utilisation la plus courante consiste à relier un serveur à une baie de stockage.
Ceci permet d’augmenter facilement la volumétrie utile pour atteindre facilement
plusieurs Téra. Ce type de stockage est en général plus rapide que des disques
internes.
Dans la figure 22, le SAN utilisé est du type non redondant et connecté à une baie de
stockage.
Une forte contrainte de la technologie SAN est le fait que le système de fichier soit
géré au niveau du serveur et non au niveau de l’équipement de stockage. Ceci
implique d’avoir une qualité de service très importante au niveau du réseau reliant le
serveur à la baie de disque afin d’éviter des corruptions de données. De ce fait on
installe toujours 2 SAN redondants dans les environnements de production. Ainsi en
cas d’incident sur le premier SAN, le serveur pourra basculer automatiquement ses
flux vers le SAN redondant.
44
Dans la figure 23, le SAN utilisé est du type redondant et connecté à une baie de
stockage .Ce dernier offre une plus grande sécurité.
NAS
Le NAS (Network Attached Storage) est une forme condensée du serveur de fichiers.
L’ensemble disques et serveurs est proposé comme une « boîte noire ». Il dispose
d’une adresse sur le réseau. Il supporte un ou plusieurs protocoles réseau (TCP/IP,
IPX, Appletalk etc.) et héberge les fonctions « serveur » de protocoles de partage de
fichiers qui sont implantés dans le NAS. Ces protocoles sont généralement FTP, NFS,
CIFS etc.
45
Les différentes fonctionnalités comparables pour les VDI sont indiquées dans le
tableau 5.Ils sont au nombre de 8 et constituent un guide dans le choix d’une solution
de VDI. Selon ce tableau la solution de CITRIX (XenDeskTop 5) est la plus optimale.
Cette partie représente le socle de notre travail car elle nous permis de comprendre
les concepts qui fondent la mise en œuvre d’une infrastructure de virtualisation des
postes de travail à travers la haute disponibilité, la reprise en main en cas de sinistre
et le stockage. Pour parfaire notre travail une implémentation de cette étude
s’impose. La partie suivante sera consacrée à la mise en œuvre de XenDeskTop 5
dans un environnement local (au sein de SOLUTECH).
46
47
Pour la mise en œuvre, nous avons utilisé le réseau local de SOLUTECH dont le débit
internet est de 1 Mbps pour le réseau câblé et pour le réseau sans fil.
Pour notre mise en œuvre nous avons utilisé un HP 8000 Elite .On installera
l’hyperviseur en premier lieu pour faire le test. En effet, XenServer se base sur Xen
qui est un open sus basé sur linux.
48
49
Active Directory
Une fois l’hyperviseur installé et configuré, nous aurons besoins d’un contrôleur de
domaine qui sera installé sur Windows serveur 2008 r2.
50
VM7
51
Dans cette dernière, la figure 30 présente Windows Seven qui s’affiche à l’écran avec
une très bonne résolution.
L’exécution de ce système d’exploitation s’effectue de façon transparente, utilisant les
ressources du serveur sur lequel est sauvegardée l’image Master.
52
La création de fichier .log de XenDeskTop 5 pour les services MCS (Machine Creation
Service), VDA < peut se faire en modifiant les fichiers de configuration dans le
tableau 6.
53
<AppSettings>
<add key="LogToCDF" value ="1"/>
<add key="LogFileName" value ="C:\XDLogs\Broker.log"/>
<add key="OverwriteLogFile" value ="1"/>
</AppSettings>
Dans ce cas le fichier qui sera généré (.log), sera celui du Broker dans le dossier
écriture.
En effet la création de fichier .log permet savoir les disfonctionnements dans le cas
Pour la mise en œuvre effective d’une telle solution de virtualisation, nous aurons
licences.
Windows server [1]
Le tableau 7 montre les différents types de licences pour Windows server 2008 R2
*CAL = licence d'accès client (disponible via distributeur OEM, licences en volume et
54
de services [SPLA])
XenDeskTop 5
Dans le tableau 8 on remarque que les licences XenDeskTop 5 varient en fonction de
la version utilisée et du mode d’utilisation.
LICENCES XENSERVER
Les licences sont établies aussi pour les hyperviseurs XenServer. Les licences sont
établies en fonction des versions de XenServer.
Version Prix
Citrix XenServer Advanced Edition 1262,44 € (820 586 FCFA)
Dans le cadre de notre étude, le déploiement s’est effectué en local. Nous avons
installé XenServer sur un Windows server 2008 r2 sans activation de la licence.
Aussi XenServer ainsi que XenDeskTop ont été utilisées sans activation des licences
car le test a été réalisé en local.
Néanmoins le déploiement d’une infrastructure de virtualisation des postes de
travail doit prendre en compte tous les aspects indiqués dans les tableaux 7 et 8.
56
Le projet pour lequel nous avons été sollicité portait sur l’étude de la mise en
œuvre d’une infrastructure de virtualisation des postes de travail : cas de
XenDeskTop. Le déploiement de XenDeskTop implique plusieurs équipements et
logiciels. L’étude que nous avons eu à réaliser comprenait quelques aspects. L’un de
ces aspects consistait à faire une étude de la haute disponibilité, ensuite l’étude de la
reprise en main en cas de sinistre, la mise en place de l’infrastructure de de
virtualisation et enfin les méthodes de stockages.
Pour mener à bien cette étude nous avons d’abord passé en revue toutes les
connaissances de base qui nous étaient indispensables. Ensuite une présentation des
solutions de virtualisation existantes dans le cas des postes de travail.
A l’issue des trois mois passés au sein du service Delivery de SOLUTECH nous
pouvons conclure que nous avons contribué à la réalisation des principaux objectifs
du projet. Aussi ces trois mois de stages ont été bénéfiques car ils nous ont permis
d’avoir des connaissances dans le domaine de la virtualisation et de l’administration
informatique.
La mise en œuvre des différentes fonctionnalités de XenDeskTop 5 pourrait garantir
une infrastructure de virtualisation encore plus optimale. Le Provisionning service
pour la mise à la disposition de bureau virtuel sera un complément aux fonctions de
XenDeskTop 5.La sécurisation face à l’utilisation du protocole IP sera plus complète
avec le service SSL dans le http. Par ailleurs la mise en œuvre du Citrix Link Storage
sera une solution efficace dans le cadre d’un disfonctionnement de notre baie de
stockage. Outre l’utilisation de XenDeskTop la virtualisation des applications
(XenApp) peut être combinée à celle des postes de travail.
57
BIBLIOGRAPHIE
[4] ESSAN Evrard Ingénieur en électronique promotion 2010, Projet de Fin d’Etude
Thème : étude de la mise en œuvre d’une solution de virtualisation des serveurs IBM
domaines Active Directory Windows Server 2008. Edité en Juin 2008, page 10 à 70.
[2] LUCAS BONNET , Etat de l'art des solutions libres de virtualisation pour une petite
<http://systeme.developpez.com/tutoriels/virtualisation/livre-blanc-lucas-bonnet/ >
XI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
La figure 1 illustre les méthodes de stockage logiques dans les baies, sont multiples
et tous sont basés sur les redondances. Cela offre une garantie de sécurité très fiable.
Aussi la rapidité d’accès au donnés est optimisée grâce l’utilisation du Fiber Channel
XII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Les communications entre les différentes entités intervenant dans la mise en œuvre
XIII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Figure 2 : Le VDA
L’on peut utiliser un Blade PC pour installer le VDA en lieu et place d’une machine
virtuelle ce qu’illustre la figure 2. Aussi le serveur de License qui est une entité à part
utilisant la connexion ADO car le serveur de base de données par défaut est SQL
SERVER express.
de XenDeskTop.
certificat SSL au protocole http pour l’utilisation du service WEB garantie une
protection contre les intrusions. De plus une authentification est effectuée au niveau
de du contrôleur de domaine.
XV
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Tableau 2 : AD
Rôles Fonctions
Active Directory Certificate Les services de certificats Active Directory sont une
Services technologie de sécurité de contrôle d'accès et d'identité.
Active Directory Domain Les services de domaine Active Directory (AD DS, Active
Services Directory Domain Services) stockent les données
d'annuaire et gèrent les communications entre les
utilisateurs et les domaines, y compris les processus
d'ouverture de session utilisateur, l'authentification et les
recherches dans l'annuaire. Un contrôleur de domaine
Active Directory est un serveur qui exécute les services de
domaine Active Directory.
Active Directory Federation AD FS est une solution d’accès aux identités qui offre aux
Services clients de navigateur un accès transparent en une seule
étape à une ou plusieurs applications protégées qui sont
tournées vers Internet.
Active Directory AD LDS est un service d’annuaire LDAP (Lightweight
Lightweight Directory Directory Access Protocol) qui fournit une prise en charge
Services flexible des applications d’annuaire, sans les dépendances
requises pour les services de domaine Active Directory
(AD DS). Les services AD LDS sont très similaires aux
services de domaine Active Directory (AD DS) en termes
de fonctionnalités. Cependant, ils n’imposent pas le
déploiement de domaines ou de contrôleurs de domaine.
Vous pouvez exécuter simultanément plusieurs instances
des services AD LDS sur un même ordinateur, avec un
schéma géré indépendamment pour chaque instance
AD LDS.
Active Directory Rights L’AD RMS a pour fonctions essentielles la protection des
informations sensibles (les applications telles que les
XVI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
XVI
I
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Network Policy and Access Les services de stratégie et d’accès réseau (NPAS) dans le
Services (services de système d’exploitation Windows Server® fournissent des
stratégies et d’accès réseau) technologies qui permettent de déployer des réseaux
privés virtuels (VPN), des réseaux d’accès à distance et
des accès sans fil. Il est possible de définir et appliquer des
stratégies pour l’authentification et l’autorisation des
accès réseau et pour l’intégrité des clients
Print Services Les services d’impression permettent de partager des
(services d’impression) imprimantes sur un réseau et de centraliser les tâches de
gestion des serveurs d’impression et des imprimantes
réseau à l’aide du composant logiciel Gestion de
l’impression. Grâce à ce dernier, on peut contrôler les files
d’attente d’impression et recevoir des notifications
lorsque les files d’attente interrompent le traitement des
travaux d’impression.
Remote Desktop Services Ce rôle fournit des technologies qui permettent aux
(Services Terminal Server) utilisateurs d’accéder à des programmes Windows®
installés sur un serveur Terminal Server ou à l’intégralité
du Bureau Windows. Grâce aux services Terminal Server,
les utilisateurs peuvent accéder à un serveur Terminal
Server depuis un réseau d’entreprise ou Internet.
Web Services (IIS) Le système d’exploitation Windows Server® fournit une
plateforme unifiée pour la publication de sites Web en
intégrant les services Internet (IIS), ASP.NET et Windows
Communication Foundation. IIS version 7.0 apporte des
améliorations majeures au serveur Web IIS existant et joue
un rôle central dans l’intégration des technologies de
plateforme Web.
Windows Deployment Les services de déploiement Windows permettent de
Services (Services de déployer des systèmes d’exploitation Windows®,
déploiement Windows) notamment Windows Vista® et Windows Server.
XVI
II
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
PRESENTATION
Active Directory (AD) est la mise en œuvre par Microsoft des services
administrateurs. Active Directory répertorie les éléments d'un réseau administré tels
que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers
partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des
obtenir par exemple : « Toutes les imprimantes couleurs à cet étage du bâtiment ».
Le service d'annuaire Active Directory peut être mis en œuvre sur Windows
2000 Server, Windows Server 2003 et Windows Server 2008, il résulte de l'évolution
Active Directory stocke ses informations et paramètres dans une base de données
centralisée. La taille d'une base Active Directory peut varier de quelques centaines
configurations volumineuses.
XIX
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Dans Active Directory, il existe des types d'objets dont certains sont énumérés ci-
dessous.
SITE ET DOMAINE
distinguer les postes sur le réseau de l'entreprise. En créant des sites Active
Directory, les ordinateurs sauront qu'ils font partie de tel ou tel site. Cela est très
Agence a besoin d'un accès à Active Directory, alors il n'aura pas besoin de contacter
le site Siege : il ira directement voir le serveur de l'agence. Si le serveur de l'agence est
en panne alors il pourra aller voir le serveur du siège en utilisant des liens WAN. Les
sites sont généralement symbolisés par des ovales ou des camemberts. Voici la
représenté.
C'est-à-dire bien souvent la hiérarchie. Le domaine n'a aucun lien avec le réseau IP :
domaine porte un nom : nous le verrons plus loin, il est très important de bien le
choisir. L'espace de nommage est réalisé grâce au système DNS. Un domaine peut
XX
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Chaque domaine doit être géré par au moins un serveur distinct. Cela veut dire qu'un
serveur Active Directory ne peut pas gérer plusieurs domaines Active Directory. Si vous
distincts. Un domaine peut être géré par plusieurs serveurs Active Directory : cela permet
Bien qu'il soit possible de créer plusieurs domaines et sous-domaines, il est conseillé
domaine. Il est très simple de créer des domaines à tour de bras. Cependant, créer
création d'un domaine supplémentaire doit être justifiée dans la mesure où elle va
Ce qu'il faut retenir, c'est qu'un domaine peut être sur plusieurs sites mais qu'un site
(au sens Active Directory) ne peut pas avoir plusieurs domaines. Un site mappe la
l'organisation.
XXI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Une arborescence est une notion qui découle du système DNS et des domaines
Active Directory. Comme nous l'avons vu précédemment, il est possible de créer des
domaines dans des domaines. Cette création se fait dans un espace de nommage
• de developpez.adds à windows.developpez.adds ;
• de developpez.adds à dev.corp.developpez.adds ;
• de developpez.adds à corp.developpez.adds ;
• de corp.developpez.com à dev.corp.developpez.adds.
Forêt et arborescence
Les arborescences d'une même forêt peuvent partager des ressources et des
fonctions administratives. Comme pour les domaines, il est conseillé d'être, le plus
XXI
I
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Chaque utilisateur dans Active Directory est associé à un objet. Cet objet contient
plusieurs attributs qui décrivent l'utilisateur (nom, prénoms, login, adresse e-mail,
utilisateurs dans votre domaine. Ils peuvent par exemple être utilisés dans Exchange
peuvent se voir attribuer des autorisations sur d'autres objets de votre Active
Directory. Lorsque vous commencerez à avoir plusieurs utilisateurs, vous pourrez les
Ces comptes existent pour gérer la sécurité pour les accès à certaines ressources
comme les stratégies de groupe, les logins, l'accès au réseau. Vous pourrez également
GROUPES
sécurité. Ce type permet de gérer la sécurité pour l'accès et l'utilisation des ressources
Messagerie.
XXI
II
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
1. Configuration du BIOS
5. Configuration de NVDIA
1. CONFIGURATION DU Bios
XXI
V
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
XX
V
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
INSTALLONWDDM=1
3. Lancer l’installation
XX
VI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
> Server
XX
VII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
Le XML [9]
langage informatique de balisage générique qui dérive du SGML. Cette syntaxe est
dite extensible car elle permet de définir différents espaces de noms, c'est-à-dire des
langages avec chacun leur vocabulaire et leur grammaire, comme XHTML, XSLT,
RSS etc. Cette syntaxe est reconnaissable par son usage des chevrons (< >) encadrant
(interopérabilité). Avec ses outils et langages associés une application XML respecte
XML.
D'un point de vue formel, un document XML est un arbre. Un tel arbre accepte
version texte. Les composants principaux de ce modèle sont les nœuds, qui peuvent
<!-- Transformation XSLT (instructions XML avec le préfixe “xsl:”) qui prend en entrée
du TEI (noms avec préfixe “tei:”) et donne en sortie du html (noms sans préfixe). -->
XX
VIII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
ABBREVATION SIGNIFICATION
UC Unified Communications
IM Instant Message
IP Internet Protocole
PC Personal Computer
XXI
X
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP
UM Unified Messaging
XX
X
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle