La virtualisation de_serveurs

286 vues

Publié le

virtualisation serveurs

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
286
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La virtualisation de_serveurs

  1. 1. La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises
  2. 2. Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes, aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance. La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles trouver des avantages à la virtualisation ? En termes simples, la virtualisation de serveurs permet de faire fonctionner, en même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi- que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys- tème actuel est utilisé par un système d'exploitation et ses applications. C'est donc un gros gaspillage de ressources matérielles non utilisées au maximum de leur capacité. Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite- ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment. Une architecture virtuelle est composée de cinq composants : • Les logiciels de virtualisation (VMware, Hyper-V ou XenSource) • Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM) • Le stockage (réseau, de préférence avec des fonctions NAS et SAN) • Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic) • Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic) 2 Segment de marché Petites entreprises : de 5 à 75 utilisateurs Moyennes entreprises : De 76 à 500 utilisateurs Figure 1. Architecture virtuelle Machine virtuelleMachine physique Architecture traditionnelle x86 • Exécute une seule application par serveur car un plantage du système d’exploitation implique un arrêt du serveur Utilisation habituelle sous les 8 %• Virtualisation Exécute plusieurs applications par serveur car les systèmes d’exploitation / applications sont isolées les unes des autres Utilisation habituelle à 80 % • •
  3. 3. Les hyperviseurs (couche logicielle) Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage). Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur- coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla- nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux points de restauration dispersés. Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les sauvegardes et la restauration, ainsi que la remise en route après un crash. Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer comme illustré dans le schéma suivant. Caractéristiques Avantages Utilisation de serveurs Amélioration des ressources utilisées. Moins de puissance consommée, moins de refroidissement nécessaire Dimensionnement dynamique Applications et stockage facilités Gestion de la charge Meilleur qualité de service (QoS) Séparation des processus Plus sûr, plus de disponibilité (en cas de plantage, les autres composants ne sont pas perturbés) Univers de test et de production Faites des tests à la volée, sans risque Systèmes d'exploitation multiples (types / versions) Plus besoin de serveurs dédiés ou d’applications Economies de serveurs dédiés Démarrez de nouveaux serveurs virtuels en fonction de vos besoins, sans acquisition supplémentaire ni paramétrage Stockage et traitement séparés Gérez la capacité de stockage et vos serveurs en fonction de la demande 3 Figure 2. Réplication ReadyNAS® Réplication ReadyNAS
  4. 4. La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga- lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs). Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne- ment informatique d'une petite et moyenne entreprise. Parlons maintenant des spécificités d'une solution complète. Serveurs Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque seront ainsi évités et le gain de performance sera accru. Stockage La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program- més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli- quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes. Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS® de NETGEAR® vous garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support. La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo- sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla- cer l’alimentation défectueuse rapidement sur site. Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management. Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels ReadyNAS® sans surcoût. Caractéristiques WMware Produits ESX Version 4 Coût Frais de base Format de disque Virtuel Format VMDK Support NFS Oui Support iSCSI Oui Snapshot VM Oui Move VM VMotion ESXi 4 Gratuit Format VMDK Oui Oui Oui VMotion Serveur 2.0.1 Gratuit Format VMDK Dépend du système d’exploitation Dépend du système d’exploitation Oui Non Windows Hyper-V R2 2 Coût du système d’exploitation Format VHD Non Oui Oui Live Migration Hyper-V R2 2 Gratuit Format VHD Non Oui Oui Live Migration XenServer 5.5 Gratuit Format VHD Oui Oui Oui XenMotion Microsoft Citrix 4
  5. 5. Switching (Commutation) L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac- croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor- dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR® sont garantis à vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res- sources avec souplesse. • Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance • Configuration de redirection de port pour accroître la fiabilité • Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN • Gestion du trafic réseau pour améliorer les performances globales Exemple de cas client où NETGEAR® fournit une infrastructure réseau sans faille à une bibliothèque publique sur : http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Sécurité Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins sûres que leurs homologues physiques. Voici quelques menaces les plus citées concernant la virtualisation : • Attaques spécifiques à la virtualisation • Menaces courantes • Management Responsibilities • VM Sprawl • Segmentation de machines virtuelles Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi- dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena- ces en ligne. Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser- veur mail qu'il soit ou non virtuel. Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale- ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque. Machine virtuelle 1 Application Machine virtuelle 2 Application Machine virtuelle 3 Application Matériel partagé Système d’exploitation hôte Hyperviseur Contaminé ContaminéeContaminéeContaminée Figure 3. Hyperviseur et machine virtuelle contaminés 5
  6. 6. Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir- tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement, il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta- ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi- tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs. Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi- tionnelles. Les équipements de sécurité NETGEAR® ProSecure® protègent votre réseau de millions de menaces de sécurité émanant de diverses ori- gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com- mutation, stockage et de sécurité de NETGEAR® . ProSecure® UTM25 de NETGEAR® : La protection ultime contre les menaces. http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Conclusion Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation. Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré- maturé. Seul NETGEAR® vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et sécurité. Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr www.netgear.fr

×