virtualisation - aide informatique...
TRANSCRIPT
2016
Virtualisation CITRIX, MICROSOFT, VMWARE
OLIVIER D.
Olivier DEHECQ – http://aide.informatique1.fr Page 2
Table des matières 1 Introduction (Historique / définition) ................................................................................................... 3
2 But de la virtualisation ........................................................................................................................... 4
3 Théorie : bases et typologie des solutions techniques ........................................................................ 5
4 Les solutions techniques de virtualisation ........................................................................................... 7
5 Infrastructure virtuelle ........................................................................................................................... 8
6 Les solutions du marché ....................................................................................................................... 9
7 Comparatif Hyper-V / VMware ...........................................................................................................10
8 Transformations ...................................................................................................................................12
9 Les sauvegardes ..................................................................................................................................13
10 Virtualisation du poste de travail ....................................................................................................14
11 Virtualisation applicative (applications portables) .........................................................................15
Olivier DEHECQ – http://aide.informatique1.fr Page 3
1 Introduction (Historique / définition)
1.1 Définition
La virtualisation est un système permettant de faire fonctionner un à plusieurs Systèmes
d’Exploitation (systèmes invités) sur un système hôte et de pouvoir utiliser ses ressources.
Système invité = VM (machine virtuelle)
1.2 Historique
Historique de la virtualisation
1.3 Le marché de la virtualisation
3 acteurs principaux : VMware / Citrix / Microsoft
Marché de la virtualisation (en euros)
0
0,5
1
1,5
2
2,5
3
3,5
4
2006 2007 2008 2009 2010 2011
Milliards
Session virtuelle
Virtualisation d'applications
Virtualisation poste de travail
Olivier DEHECQ – http://aide.informatique1.fr Page 4
2 But de la virtualisation
Dissocier les ressources (isolation)
Reprise d’activité, continuité de service (disponibilité)
Mutualiser les ressources, améliorer la charge (consolidation)
Economie d’énergie (électricité / climatisation)
Montage d’environnement de tests facilité.
2.1 Bénéfices
Réduction des couts (maintenance = 75% de TCO, matériel, exploitation, électricité,
équipement réseau)
Agilité de l’organisation :
o Installation rapide de nouveaux serveurs
o Optimisation de l’utilisation des ressources (on sollicite un max les serveurs / les
processeurs)
o Adaptation rapide aux nouveau besoins (+ environnement de tests)
Niveaux de service (tolérance de pannes, maintenance sans coupure de service, facilite les
mécanismes de relève, offre un meilleur service aux clients)
2.2 Inconvénients et limites
Réservation de 5 à 10% des ressources pour le système hôte
Perte plus importante en cas de problème (N serveurs virtuels sur 1 serveur physique)
Besoin d’un hôte très puissant (disque / processeur / mémoire)
Drivers spécifiques (exemple : dongle) et 3D non gérés
Olivier DEHECQ – http://aide.informatique1.fr Page 5
3 Théorie : bases et typologie des solutions techniques
3.1 TP1 : schéma
Faire un schéma représentant la virtualisation de 3 serveurs dans un serveur hôte + 3 PC reliés et
faire un schéma représentant 3 serveurs physiques + 3 PC reliés
Un exemple de représentation de machines virtuelles
3.2 TP 2 : Un peu de calcul
Il y a besoin de 20 serveurs physiques avec chacun 2Go de ram (utilisés à 60%) + 50Go de HDD
(utilisés à 20%). Quelle doit-être la configuration minimale du serveur de virtualisation cible
hébergeant les 20 serveurs ?
Besoin = Taille utilisée x Pourcentage d’utilisation x Nombre de VM x 110% (ajout de 10% pour l’hôte)
60% × 20 × 2 × 110% = 26,4Go soit 27Go de RAM
20% × 50 × 20 × 110% = 220Go de HDD
Pour chaque VM on détermine une attribution des ressources !
Ressources communes (CPU / mémoire) selon les limites fixées
Ressources dédiées pour chaque VM (disque / interface réseau …)
Notions élémentaires :
Le disque dur de la machine virtuelle est en fait un fichier sur le système hôte
Le lecteur optique de la machine virtuelle lit une image ISO ou émule le lecteur optique de
l’hôte
L’accès réseau est soit direct soit à travers le système hôte :
o Localhost : la machine virtuelle n’accède qu’au système hôte
o Bridged : les flux réseau passent directement à la machine virtuelle sans être routés
avant par le système hôte
o NAT : les flux réseau passent par l’hôte puis sont transmis à la machine virtuelle
Olivier DEHECQ – http://aide.informatique1.fr Page 6
3.3 Gestion des espaces disques
Container : le disque est virtualisé (avantage : manipulations et sauvegardes faciles)
Accès physique : le système invité accède directement aux partitions (avantage : rapidité)
La VM4 utilise une partition complète, les VM1, 2 et 3 utilisent des fichiers
Il faut séparer les partitions de disques du serveur physique
3.4 Gestion des processeurs
Mode de fonctionnement :
Mode réel : calculs à l’allumage, gestion périphériques
Mode protégé : gestion des processus …
En mode protégé : niveau de privilèges
Les logiciels de virtualisation « décalent » l’exécution des systèmes invités : les instructions sur la
machine virtuelles ne sont pas réalisées en même temps que celles de l’OS de l’hôte physique.
Pour pallier aux niveaux d’exécution des processeurs, des
niveaux d’exécution ont été ajoutés au niveau des VM.
Niveau 3 : verrou de certaines instructions, par exemple les
BSOD (écran bleu de la mort). Ce niveau est appelé GPF
« Global Protection Fault ».
2005 - Intel VT : C’est un nouveau type de processeurs qui
ajoute des instructions et des modes (pour le fonctionnement
des machines virtuelles (VM).
2006 - AMD-V : c’est la même chose, mais du côté d’AMD
Les technologies prenant en charges les processeurs de type
IntelVT et AMD-V sont intégrées aux nouvelles applications
VM (Virtual PC ; Xen ; VMWare)
Olivier DEHECQ – http://aide.informatique1.fr Page 7
4 Les solutions techniques de virtualisation Surcouche entre le matériel et l’OS :
Cloisonnement : allouer définitivement des ressources
Émulation : transformer des instructions
virtualisation complète : VMWare, etc.
Paravirtualisation : VMWare ESX, Microsoft Hyper-V
Les différentes solutions techniques de virtualisation
4.1 Résumé technique
La virtualisation avec hyperviseur est appelée « Bare metal ». Par exemple avec VMware ESX / Xen /
Hyper-V)
Hors périmètre :
Shared OS Virtualization : Sun Solaris Container. Le système d’exploitation partage ses
ressources avec des containers qui ont le rôle de système virtuels : l’utilisateur est maître de
son arborescence, peut installer des programmes, mais cela n’a pas d’influence sur la zone
principale qui contient l’installation du système Solaris.
IBM pSeries (WPAR)
4.2 TP 3 : installation et manipulation d’ESXI
Ajout d’utilisateur (+ gestion des permissions)
Olivier DEHECQ – http://aide.informatique1.fr Page 8
5 Infrastructure virtuelle Une infrastructure virtuelle regroupe :
Un ensemble de serveurs hôtes (hyperviseurs)
Des systèmes virtualisés (VM)
Des ressources réseau virtualisées (se gère depuis les outils de gestion)
Des accès disques centralisés (sur une baie NAS ou SAN donc)
Des outils de gestion communs (par exemple VMware vSphere)
Infrastructure virtuelle standard
Attention, l’infrastructure réseau permettant aux serveurs hôtes de communiquer avec le stockage
(SAN ou NAS) doit-être séparée du réseau local.
Olivier DEHECQ – http://aide.informatique1.fr Page 9
6 Les solutions du marché Bare Metal VM Supervisor (hyperviseurs):
Windows Server 2008 Hyper-V
VMWare ESX
KVM
Virtual Infrastructures Managers (outils de gestion) propriétaires :
SCVMM (Microsoft)
VMWare VCenter 3.5 / vSphere 4
KVM
Les solutions de virtualisation :
Qemu supporte plusieurs architectures (x86 / x86_64 / Sparc / PowerPC)
VirtualBox base libre (intègre du code Qemu)
Xen Cambridge puis communauté XenSource ; Citrix a racheté XenSource MAIS évolue par
la communauté
KVM intégré à Linux ; intègre du Qemu ; l’université de Nantes l’utilise
VMware® Solution propriétaire. Gratuit pour les versions de base (VMware Workstation).
Hyper-V® Solution propriétaire de Microsoft. Nécessite au moins WS2008 x64
Tableau comparatif : http://en.wikipedia.org/wiki/comparison_of_virtual_machines
Olivier DEHECQ – http://aide.informatique1.fr Page 10
7 Comparatif Hyper-V / VMware Dans les grands comptes, il y a 80% de VMware
Tous les 2 sont bare metal (hyperviseurs), tous les 2 sont 64 bits.
Gestion différente des pilotes :
VMware : les pilotes sont embarqués dans l’hyperviseur (attention à la compatibilité)
Hyper-V : utilise les pilotes de WS2008
7.1 Architecture VMware ESX
VMKernel gère tous les périphériques, temps CPU, mémoire, I/O Console type RedHat dans ESX
7.2 Architecture type Hyper-V
7.3 Récapitulatif
Ces produits sont similaires au niveau des performances de base
VMware dispose de fonctionnalités supplémentaires (haute disponibilité), Hyper-V est moins cher.
Olivier DEHECQ – http://aide.informatique1.fr Page 11
7.4 Performances
Globalement, Hyper-V domine ESX. Cependant, en entreprise, il y a beaucoup de VM et peu
de charge par VM. L’utilisation de VMware est donc recommandée
Microsoft et VMware offrent des possibilités similaires, VMware dispose de plus d’options. Si
on ne fait que du Microsoft, autant utiliser Hyper-V
Hyper-V est moins couteux que VMware ESX, et est fourni avec WS2008. Attention cependant
aux licences par achat ! Dans ce cas, l’utilisation d’une version WS Datacenter est utile
(attention au cout par cœurs)
7.5 TP 4 : Installation et manipulation d’Hyper-V
7.6 Cycle de vie des VM
Olivier DEHECQ – http://aide.informatique1.fr Page 12
8 Transformations
P2V : transformer un serveur physique en serveur virtuel
V2V : créer un clone
I2V : créer un ghost
8.1 TP 5 : VMWare Converter
VMware Converter est un logiciel à installer sur le poste de supervision (standalone) ou bien sur le
serveur vCenter en tant que plugin dans vSphere.
Il permet de transformer :
VMware Workstation
VMware ESX
VirtualPC
Image Ghost
Machine Physique
C’est un logiciel puissant.
Olivier DEHECQ – http://aide.informatique1.fr Page 13
9 Les sauvegardes Il est très important de mettre en place la sauvegarde.
Des outils natifs existent sous Windows (Backup.exe) ou Unix (Scripts tar/backup)
Il existe des solutions logicielles tierces pour ESX (ne nécessitant pas d’agent supplémentaire)
Veeam Backup
VRanger Pro
Express
9.1 TP 6 : Veeam Backup (sauvegarde des VM sur ESX)
Veeam Backup permet de sauvegarder des machines virtuelles sous la forme de clones prêts à
l’emploi si besoin.
Olivier DEHECQ – http://aide.informatique1.fr Page 14
10 Virtualisation du poste de travail But : diminuer le coût service et support
Réduction du temps d’installation (utilise des Wise)
Réduction des déplacements
Réduction du temps d’indisponibilité
Réduction des coûts liés à la consommation des postes de travail
10.1 Solutions existantes
Ceedo entreprise
Xen Desktop (Citrix)
Entreprise Desktop Virtualization (Microsoft)
Virtual Desktop Solution 1.0 (Mokafive)
Solid Ice (protocole propriétaire)
Attention : le réseau doit être irréprochable
Il est possible de démarrer des postes via le réseau ou via clé USB (live CD par exemple). Les postes
n’ont donc pas besoin de disque dur.
Olivier DEHECQ – http://aide.informatique1.fr Page 15
11 Virtualisation applicative (applications portables) L’objectif est de déployer facilement des applications sans que les postes clients ne doivent les
installer. La traçabilité des licences et des utilisations est aussi améliorée.
Le système d’exploitation n’est pas modifié.
Les versions de logiciels peuvent cohabiter (on peut avoir Access 2000 + Access 2007 par exemple)
L’utilisateur n’a plus besoin d’être administrateur puisqu’il y a juste besoin de déposer l’application sur
le poste de travail.
11.1 TP 7 : VMWare ThinApp / Zav803
VMware ThinApp permet de virtualiser une application, permet de créer une application portable.
Pour VMWare ThinApp :
1) Préscan (avant installation du logiciel à virtualiser) : permet de scanner l’arborescence de
fichiers et la base de registre.
2) Installer et tester l’application
3) Postscan (après installation du logiciel à virtualiser) : permet de faire le différentiel de
l’arborescence de fichiers et de la base de registre
4) Sélectionner l’application à virtualiser ; choisir les options
5) Crée une application (peut aussi générer un fichier DATA à ne pas dissocier de l’application
virtualisée)
Olivier DEHECQ – http://aide.informatique1.fr Page 16
11.2 TP8 : Publication d’application TSE
Le principe est de publier par GPO un raccourci sur le bureau de l’utilisateur, ce raccourci ouvrant une
application publiée directement dans une fenêtre de bureau à distance.
Prérequis :
Le serveur TSE doit-être serveur de bureau distant terminal serveur
Le contrôleur de domaine doit-être un Windows Server 2008 minimum
Etape 1 : sur le serveur TSE, publier l’application
Ouvrir la console « remoteprograms.msc » avec un compte administrateur du domaine
(partie de droite) Action > Ajouter un programme à l’aide de l’assistant
Suivant, Parcourir, Sélectionner le programme (par exemple : exemple.exe), Suivant, Terminer
Si besoin, cliquer sur les propriétés pour changer l’icône et le nom du programme
Etape 2 : Créer le fichier .rdp
Créer un répertoire « Packages » sur le serveur TSE (utilisateurs authentifiés = lecture /
exécution)
Partager ce répertoire. Exemple : \\TSE01\Packages (D:\Shares\Packages\)
Ouvrir la console « remoteprograms.msc » avec un compte administrateur
Sélectionner l’application nouvellement publiée
(partie de droite) Action > Créer le package Windows
o Emplacement d’enregistrement = D:\Shares\Packages\
o Par exemple on va créer exemple.rdp
Ajouter l’icône de l’application « icone.ico »
Etape 3 : Publier le package sur le bureau de l’utilisateur
Sur le contrôleur de domaine (minimum Windows Serveur 2008), ouvrir « gpmc.msc »
Créer une GPO, la lier à l’unité d’organisation dans laquelle se trouvent les utilisateurs qui
auront le programme puis modifier cette GPO qu’on nommera « application publiée exemple »
Configuration Utilisateur > Préférences > Paramètres Windows > Raccourcis
o Nouveau > Raccourci
Olivier DEHECQ – http://aide.informatique1.fr Page 17
Etape 4 : Fermer puis ouvrir la session de l’utilisateur
Dans la session de l’utilisateur, forcer l’application des GPO :
C:\> gpupdate /force
Fermer puis ouvrir la session
L’icône apparaît sur le bureau de l’utilisateur. Lorsqu’on double clique dessus, une session
bureau distant vers TSE est lancée et le programme s’exécute.
Lorsqu’on ferme le programme, la session TSE est fermée.