Mémoire Marc AMOUZOUN Version Final
Mémoire Marc AMOUZOUN Version Final
Mémoire Marc AMOUZOUN Version Final
Sous la direction de
Dr. Samuel OUYA
DEDICACES
Je ddie ce travail mon feu pre AMOUZOUN Khounde Et ma mre EGBI Ccile
Page I
REMERCIEMENT
Je ne saurais commencer ce mmoire sans remercier DIEU le PRE TOUT PUISSANT, qui a toujours guid mes pas vers le chemin de la connaissance, par sa protection et sa bndiction. Jadresse galement mes remerciements :
A ma mre EGBI CECILE et mon feu pre AMOUZOUN KEHOUNDE pour avoir toujours cru en moi ;
A mes surs Arsne, Roberte et mes frres Bertin et Charles pour leurs conseils et leurs soutiens ;
Au Docteur Samuel OUYA, notre encadreur de stage, pour sa disponibilit et ses multiples recommandations ;
A tout le personnel de (RTN), les professeurs de lESP et de lESMT pour avoir assur notre formation;
Au groupe FOXRIVERGROUPE (SALEH, CHERIF, SOULEY) ; A tous mes amis et plus particulirement Jean-Baptiste HOUNDENOU, Samuel AKPAN pour leurs aides et soutiens ;
A toutes les personnes qui de prs ou de loin, ont contribu la ralisation de ce document ;
Page II
SOMMAIRE
DEDICACES .............................................................................................................................. I REMERCIEMENT .................................................................................................................... II SOMMAIRE ............................................................................................................................. III SIGLES ET ABREVIATIONS .................................................................................................. V TABLE DES FIGURES ........................................................................................................... VI TABLE DES TABLEAUX ..................................................................................................... VII AVANT PROPOS.................................................................................................................. VIII INTRODUCTION ......................................................................................................................1 CHAPITRE 1 : PRESENTATION GENERALE .........................................................................2 1.1. 1.2. 1.3. Historique .....................................................................................................................3 Prsentation de lentreprise Rseaux et Techniques Numriques ...................................3 Prsentation du sujet .....................................................................................................8
CHAPITRE 2 : VIRTUALISATION ET STATION SANS DISQUE........................................ 11 2.1 2.2 2.3 2.4 2.5 Avantages de la virtualisation...................................................................................... 12 Scurit ....................................................................................................................... 14 Types de virtualisation ................................................................................................ 16 La virtualisation de serveurs ........................................................................................ 19 Station sans disque ...................................................................................................... 29
Chapitre 3 : Etude et mise en place des solutions proposes...................................................... 34 3.1 3.2 3.3 3.4 Cot de la solution ...................................................................................................... 35 Architecture de la solution propose............................................................................ 36 Openvz ....................................................................................................................... 37 LTSP .......................................................................................................................... 45
Page III
Page IV
SIGLES ET ABREVIATIONS
Abrviations Significations
DHCP DNS EC2LT GDI LDM LTSP NFS PDU PROM PXE RDP RTN SSH TFTP TIC VE VLAN XDMCP
Dynamic Host Configuration Protocol Domain Name System Centrale des Logiciels Libres et des Tlcommunications Graphics Device Interface LTSP Display Manager Linux Terminal Server Projec Network File System Protocol Data Unit Programmable Read Only Memory Preboot eXecution Environment Remote Desktop Protocol Rseaux et Techniques Numriques Secure Shell Trivial FTP technologies de linformation et de la communication Virtual Environment Virtual Local Area Network X Display Manager Control Protocol
Page V
Page VI
Page VII
AVANT PROPOS
Soucieuse de la demande des entreprises voluant dans le domaine de linformatique et des tlcommunications, lEcole Suprieure Polytechnique (ESP) et lEcole Suprieure
Multinationale des Tlcommunications (ESMT) ont ouvert une formation dingnieur Technologue en Tlinformatique.
PRESENTATION DE lESMT
LEcole Suprieure Multinationale des Tlcommunications (ESMT) est une institution multinationale qui accueille 17 nationalits en formation initiale et continue lie au Sngal par un accord de sige qui lui confre un statut diplomatique. LESMT recouvre plusieurs domaines dont :
les diplmes de Technicien Suprieur : diplme de technicien suprieur en tlcommunications : spcialits technique et commerciale diplme de technicien suprieur en tlinformatique : en partenariat avec lEcole Suprieure Polytechnique de Dakar diplme de technicien suprieur en rseaux et donnes
les diplmes dIngnieur : diplme dingnieur des travaux tlcoms (IGTT) : spcialits technique et commerciale diplme dingnieur tlinformatique, en partenariat avec lESP de Dakar
Page VIII
les diplmes de Master : master en Radiocommunications & Services master en Rseaux & Multimdia
les diplmes de Mastres : mastre en gestion des tlcommunications mastre en rseaux tlcoms mastre en tlinformatique en partenariat avec lESP de Dakar
PRESENTATION DE LESP
le dpartement Gnie Chimique le dpartement Gnie Civil le dpartement Gnie Electrique le dpartement de Gestion le dpartement Gnie Mcanique Page IX
Dans le cadre de la formation qui stale sur deux (02) ans, ltudiant devra effectuer un stage de quatre six mois dans une entreprise ou un laboratoire o il mettra profit ses acquis thoriques lissu duquel il devra prsenter un mmoire de fin de cycle qui est le fruit du travail effectu dans la structure daccueil. Cest dans cette optique que nous avions effectu un stage de quatre (04) mois RTN (Rseaux et Techniques Numriques) qui nous a propos le thme : conception d'une plate-forme de services la demande.
Page X
INTRODUCTION
L'entreprise est une unit de production dont l'objectif est de vendre sur un march des biens et des services en vue de raliser un maximum de profit. Afin d'optimiser les performances de lentreprise, la rduction des charges est un levier important. Sur le plan informatique, lvolution de la technologie (comme les solutions de virtualisation) contribue la rduction de cot informatique et amliore la ractivit de leur organisation informatique face aux besoins de l'entreprise. Par exemple, le dploiement d'un systme ou d'une application peut simplement se faire distance, alors que l'installation du systme d'exploitation d'une machine requiert la plupart du temps quelqu'un sur place au moins pour les premires tapes. De mme, si la socit dispose de peu de personnel, l'conomie d'un dplacement de ces applications dans un datacenter peut se rvler trs bnfique. En effet, la virtualisation permet de rduire le nombre de machines physiques acheter, le cot de ladministration et la maintenance. Il y a donc une conomie financire, qui peut tre substantielle si l'entreprise a besoin de beaucoup de serveurs pour son activit. En plus du simple gain en nombre de machines physiques, les conomies ralises en consommation d'lectricit, de location d'espace dans un datacenter et de bande passante sont aussi prendre en compte. Cest dans cet ordre dide, quil nous a t confi dans le cadre de notre stage de fin de formation, de travailler sur le thme : Conception dune plate-forme de services la demande . Pour mieux apprhender les contours de ce thme, nous avons divis le travail en trois grands chapitres. Le premier chapitre sera tout dabord consacr la structure daccueil, la problmatique et aux objectifs viss travers cette tude. Le deuxime chapitre portera sur la notion de virtualisation, puis sur une tude comparative des diffrentes techniques de virtualisation, en mettant en avant ses points forts et faibles pour mieux apprhender ce domaine qui nous est nouveau afin de porter un choix technologique. Le dernier chapitre sera une prsentation en dtail des solutions retenues et enfin le dploiement de ces dernires. Promotion 2010 - 2012 Page 1
Page 2
Dans ce chapitre nous prsenterons la structure daccueil travers sa mission et son domaine dactivit. Ensuite, nous prsenterons le contexte et la problmatique de notre sujet ainsi que les objectifs viss.
1.1.
Historique
Cr en 2003, RTN (Rseaux et Techniques Numriques) tait lorigine un G.I.E dirig par une quipe de professionnels qualifis, d'Ingnieurs, de Techniciens et de diplms de 3me cycle en rseaux informatiques. Son premier sige se trouvait alors aux HLM HANN MARISTES Immeuble L Appartement 22. En 2005, RTN se dote de ses propres locaux et transfre son sige Front de Terre, Zone de captage immeuble N 36 Dakar-Sngal. En 2006, RTN est transform en une SARL au capital de 1.000.000 FCFA. La socit est immatricule au Registre du Commerce sous le numro RC : SN DKR 2006 B 16356, NINEA 2652776 2R2. En 2008, RTN cre une cole suprieure de formation en tlcommunications et rseaux informatiques EC2LT (Ecole Centrale des Logiciels Libres et des Tlcommunications), ayant un profil dcole-entreprise. Le corps administratif du groupe RTN/EC2LT soccupe aussi bien des services lis lactivit principale de RTN et des questions pdagogiques lies lactivit scolaire et pdagogique dEC2LT.
1.2.
Lentreprise Rseaux et Techniques Numriques (R.T.N) est une socit dirige par une quipe de professionnels qualifis, spcialise en logiciels libres et centre sur les services informatiques, techniques numriques et les tlcommunications. La socit offre une large gamme de formations se basant sur des supports de cours, fruits de recherches approfondies. Ces supports tests et avrs permettent aux apprenants dtre aussitt oprationnels.
Page 3
1.2.1.
Mission de RTN
La mission de RTN vise accrotre la comptitivit de ses clients par la valorisation des composantes informatiques, logicielles et rseaux constituant le systme d'information de ces derniers. Cela leur confre des gains importants en produisant plus et mieux budget rduit, grce lexploitation de la puissance des logiciels libres existants et ceci, sans rupture des cycles d'exploitation de services de ces entreprises et sans remise en cause organisationnelle. Leur principal objectif est de conseiller et de former le personnel des entreprises qui veulent disposer des logiciels libres et adapts leurs besoins minimisant ainsi les cots d' investissements en rseaux informatiques tout en leur apportant une scurit avance.
1.2.2.
Domaine dactivits
La socit RTN offre une palette de services dans le domaine des technologies de linformation et de la communication (TIC). Les services de RTN sont orients Open Source et raliss selon les besoins de l'entreprise. Elles rpondent par consquent aux problmes rels. RTN met galement un accent sur le dveloppement des services valeurs ajoutes, et linterconnexion des rseaux Linux et Windows, participant ainsi la cohabitation et lharmonisation des rseaux htrognes Linux-Windows. RTN intervient galement dans les domaines suivants : Une expertise unique en dveloppement dapplication : Web, tlphonie, SVI Une expertise approfondie en logiciels libres Une expertise en ingnierie des rseaux Une expertise dans les plateformes de formation distance (e-Learning) Une expertise en virtualisation RTN dispense des formations dont la liste est la suivante :
Page 4
Formations initiales o 1er cycle Diplme Suprieur Rseaux Licence Tlcommunication et rseau administration des logiciels libres (TRALL) Licence professionnelle o 2 me cycle Master 1 & 2 en Tlcommunications & Rseaux Master 1 & 2 en Administration Rseau et Ingnierie des logiciels libres (ARILL) Formations continues Les rseaux doprateurs Frame Relay Asynchronous Transfer Mode Rseau Numrique Intgration de Service GSM (OpenBTS) IP Multimedia Subsystem Rseau tendue de Technologie (DST) Services et
Tlphonie sur IP Mise en place de la ToIP avec lIPX open source Asterisk Mise en place de la ToIP avec le Call Manager de Cisco Mise en place de la ToIP en environnement hybride (Cisco Asterisk)
Page 5
Applications mobiles et service valeur ajoute Service USSD (Mobicent) Kannel Android J2ME
Administration systme et rseau Certification LPIC1 Certification LPIC2 Certification Cisco exploration Certification Cisco Voice Messagerie collaborative Service rseau
Page 6
1.2.3.
Organigramme
CA
DG
Dpartements
Page 7
1.3.
1.3.1.
Lvolution dune entreprise entrane la naissance de nouveaux besoins en terme de personnels, de services, etc. Les services dploys sont parfois proportionnels ou plus importants que le nombre de machines physiques. Plusieurs services ou applications se trouvent ainsi codploys sur de mmes machines. En cas de panne d'une des machines, de nombreux services devenaient indisponibles simultanment. Le risque de scurit est aussi un problme majeur auquel sajoute le manque de plate-forme de test. Certains serveurs sont loin des limites dutilisation et d'autres sont surexploits, que ce soit au niveau de leur puissance de traitement quau niveau de l'espace disque utilis. Dans le monde universitaire, compte tenu du cot lev des quipements de salles informatiques (pour les travaux pratiques), plusieurs universits prouvent des difficults mieux assurer le ct pratique de la formation. Fort de toutes ces observations, la RTN pense que le besoin d'une restructuration pour la consolidation des services est donc totalement justifi.
1.3.2.
Problmatique
Il est frquent de constater dans les entreprises, la sparation physique des applications et systmes lorsque les prrequis des applications sont mutuellement exclusives. Autrement dit, deux applications peuvent tre dpendantes dun mme logiciel mais de diffrente version. Toutefois, cette dispersion a un cot qui nest pas nul pour lentreprise, que ce soit en espace occup, en nergie pour lalimentation des quipements ou en maintenance. De plus, la plupart des services fournis sur un rseau local (DHCP, DNS, Intranet, ...) ne consomment quune trs faible partie des ressources offertes par une machine. Tous ces facteurs font quil nest plus pertinent aujourdhui dutiliser des machines spares pour hberger des services ne ncessitant quune fraction de la puissance dune machine. De mme, labsence de salles adaptes pouvant garantir la scurit des quipements informatiques est noter. Cela expose lentreprise des pertes de donnes. A ces problmes sajoutent les risques dinondation, de vol, dincendie, etc.
Page 8
En 2012, une chutte de 17,8% a t enregistre dans le march de lemploi. Cest le constat dune tude de la Mauritius Employers Federation (MEF). En effet les entreprises ressentent limpact de la crise financire internationale. Cela sexplique aussi par le dficit de comptence de la part des candidats. Sur le plan des TIC, ce dficit de comptence puise une grande partie de sa source dans le manque de moyens financiers des coles pour associer la thorie la pratique. Par consquent, les tudiants sont confronts dnormes difficults en entreprise car, nayant pas suffisamment manipuls les outils informatiques et tlcoms aux cours de leur formation. Pour faire face ces problmes, nous avons opt pour le thme Conception dune plateforme de services la demande .
1.3.3.
Ce concept consiste dporter sur des serveurs distants des traitements informatiques traditionnellement localiss sur le poste client de lutilisateur. Dans notre cas, dune part nous allons implmenter un environnement de dmarrage d'ordinateurs en rseau et dautre part dfinir de multiples templates (ensemble de packages) ou sauvegarder l'tat de plusieurs machines virtuelles correspondant des VE (Virtual Environment) types. Lintrt est de pouvoir : Crer plusieurs VE prtes lutilisation en moins dune minute avec quelques services de base prinstalls. Exploiter judicieusement les capacits des machines ou des serveurs.
allons raliser un script qui permettra de faire de la sauvegarde incrmentielle et qui sexcutera priodiquement. Afin de faciliter ladministration du systme nous allons implmenter une application pour la gestion graphique.
1.3.4.
Objectifs
Les objectifs principaux de ce travail consistent : Rationaliser les volutions en besoins matriels, en empilant plusieurs serveurs sur une machine physique tout en augmentant la disponibilit de lensemble
Concevoir de divers templates pour simplifier ladministration et le montage dun environnement de test
Mettre la disposition de Chaque tudiant plusieurs VE lui permettant de se familiariser avec les diffrentes distributions de Linux
Page 10
Page 11
La virtualisation est lensemble des techniques matrielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systmes dexploitation et/ou plusieurs applications, sparment les uns des autres, comme sils fonctionnaient sur des machines physiques distinctes. Il sagit donc dutiliser une seule machine physique en remplacement de plusieurs et dutiliser les possibilits offertes par la virtualisation pour dmultiplier le nombre de machines virtuelles. [W2]
2.1.5 Portabilit
Pour la machine physique, l'OS n'est qu'une suite de fichiers. De plus, cet OS peut tre dmnag sur n'importe quel type de hardware sans risque de faire des Blue Screen au dmarrage. Ces fichiers peuvent tre tlchargs et dploys sur un nouveau serveur.
Page 13
2.1.8 Ecologie
En ces priodes de crises cologiques, il est videmment ncessaire de se poser la question si la virtualisation est un bien pour lcologie. La quantit de matire utilise pour le serveur physique est partage par les diffrentes instances et cela rduit la consommation en matires premires et en produits chimiques de llectronique particulirement polluants. La virtualisation est donc un bien pour lcologie.
2.2 Scurit
La scurit informatique consiste garantir que les ressources matrielles ou logicielles d'une organisation soient uniquement utilises dans le cadre prvu. Plusieurs types d'enjeux doivent tre matriss : l'intgrit, la confidentialit, la disponibilit, la non-rpudiation, et l'authentification. Mais comme toute solution informatique, lassurance de ces enjeux savre un peu complexe. A cet effet, la virtualisation nest donc pas totalement parfaite, notamment en ce qui concerne la scurit mme si elle prsente plusieurs avantages.
Les nouvelles fonctions offertes par la virtualisation permettent de concevoir des systmes capables de basculer automatiquement sur un serveur de rplication en cas de dfaillance de lhte en production. Enfin, en consolidant des infrastructures complexes dans des environnements et des rseaux virtuels spars, les administrateurs peuvent configurer des rgles spcifiques chaque environnement et maximiser la scurit (Environnements de tests, de dveloppement, ou denvironnements de production).
gnralement sur une ressource commune) impactera potentiellement tous les services hbergs sur la mme machine. Bien que les solutions de virtualisation mettent gnralement en uvre des mcanismes de cloisonnement, des instances se partageant une mme ressource, ces instances ne sont pas en pratique totalement isoles. Dans certains cas, des flux existent entre les diffrentes instances (systmes dexploitation, applications, systmes de stockage de donnes, ), flux qui peuvent engendrer des vulnrabilits. Autrement dit dans une architecture avec virtualisation, les machines virtuelles peuvent par exemple communiquer sur des rseaux physiques par le biais dune carte unique appartenant la machine physique qui les hberge. Les flux de donnes de chaque machine virtuelle sont donc traits par cette unique carte rseau. Ds lors, il nest pas possible de garantir un cloisonnement des flux au niveau de la ressource partage. La carte rseau a la possibilit, en cas derreur ou de compromission, de mlanger les diffrents flux dinformations.
Page 15
D'une manire gnrale, nous ne devons pas ngliger l'aspect critique des serveurs de virtualisation. Si une personne non autorise obtient l'accs au serveur ddi, il lui est alors possible de copier lensemble des machines hberges vers une autre destination et ainsi obtenir l'ensemble des informations sensibles d'une infrastructure.
des applications tournant sur plusieurs serveurs tout en conservant une isolation entre celles-ci. Un autre avantage est de pouvoir assurer la continuit de service en transfrant facilement les serveurs virtuels d'une machine physique l'autre. Cette solution permet dconomiser de l'nergie grce la diminution du nombre de serveurs et ouvre la porte vers l'informatique la demande. Par exemple : Xen, HyperV, VMware, VirtualBox
mme, la mise jour de l'application virtualise se fait de faon centralise et donc ne ncessite aucune intervention sur les PC, ce qui la simplifie de faon considrable. Cela facilite aussi la gestion des licences
Les rseaux virtuels internes se composent d'un systme utilisant des machines virtuelles ou des zones configures sur au moins une interface pseudo-rseau. Ces conteneurs peuvent communiquer les uns avec les autres comme sur le mme rseau local, fournissant un rseau virtuel sur un seul hte.
Page 18
Page 19
Lhyperviseur et la paravirtualisation
La paravirtualisation est trs proche du concept de la virtualisation complte, dans le sens o c'est toujours un systme d'exploitation complet qui s'excute sur le matriel mul par une machine virtuelle, cette dernire s'excutant au dessus d'un systme hte. Toutefois, dans une solution de paravirtualisation, le systme invit est modifi pour tre excut par la machine virtuelle. Les modifications effectues visent rendre le systme mul au courant du fait qu'il s'excute dans une machine virtuelle.
Tout comme la virtualisation complte, la paravirtualisation garde une sparation nette entre le systme invit et le systme hte. De ce fait, seul le systme hte un accs direct et exclusif au matriel. Le systme invit doit donc toujours passer par la machine virtuelle pour accder au matriel, qui passe son tour par la couche d'abstraction. On peut donc amliorer davantage le processus en laissant au systme invit, un accs direct au matriel mais contrl. C'est le but des systmes hyperviseur.
Page 20
L'hyperviseur est l'volution de la paravirtualisation, si l'on recherche encore une amlioration des performances. Dans les technologies prcdentes, le systme hte tait le seul avoir un accs direct au matriel. Avec un hyperviseur, le systme hte partage cet accs avec les systmes invits. Au dmarrage de l'ordinateur, c'est normalement le systme d'exploitation qui prend la main et contrle le matriel. Dans le cas de l'utilisation d'un hyperviseur, c'est un systme minimaliste (l'hyperviseur) qui prend le contrle du matriel. Ensuite, il fait appel un systme d'exploitation complet, qui sera donc excut par dessus l'hyperviseur. Ainsi, le systme d'exploitation doit passer par l'hyperviseur pour tout accs au matriel. On peut donc trs facilement instancier un deuxime systme d'exploitation, qui passera lui aussi par l'hyperviseur pour l'accs au matriel. Comme les systmes d'exploitation doivent obligatoirement passer par ce dernier pour tout accs au matriel, l'hyperviseur peut s'assurer qu'ils accdent aux ressources autorises sans perturber le fonctionnement des autres systmes.
Cette solution est trs performante, du fait du peu d'overhead (chute de performance consquente de l'ajout des couches de virtualisation), mais les environnements virtualiss ne sont pas compltement isols, ils partagent en particulier le code du noyau. Cette solution est aussi remarquablement conomique en mmoire. Ces environnements sont donc bien adapts au dploiement de nombreux serveurs virtuels de test ou dveloppements bass sur un mme systme. Exemple : FreeBSD Jail, Solaris Zones/Containers, Linux-VServer, OpenVZ, Virtuozzo
Page 22
2.4.2.1
VMware server
La socit VMware dite plusieurs logiciels de virtualisation. Elle est leader dans le march de la virtualisation. Le produit destination des entreprises est VMware Server, solution de virtualisation complte pour serveur sous GNU/Linux et/ou Microsoft Windows. Les performances et les fonctionnalits offertes par VMware Server le placent parmi les meilleures solutions de virtualisation. On peut optionnellement activer des modules de paravirtualisation pour augmenter davantage les performances. Mais sa licence est payante.
Page 23
2.4.2.2
QUEMU
QEMU utilise la virtualisation totale. Il fonctionne sur les plates-formes : Microsoft Windows, GNU/Linux, Mac OS X et est trs simple dutilisation. QEMU peut en option utiliser un module dacclration systme pour amliorer les performances. Ce module sappelle kqemu (kernel-QEMU) et est disponible pour Windows et GNU/Linux. Il sintgre au noyau (ou dans les services dans le cas de Windows).
-
Gestion du rseau QEMU offre plusieurs modes de fonctionnement pour la connexion du systme invit au
rseau. La premire mthode est appel user mode networking. Dans ce mode, QEMU offre un rseau priv au systme invit. Du point de vue du systme invit, il y a un rseau priv simple, avec un serveur DHCP qui attribue des adresses IP et une passerelle pour accder Internet. Ce mode est totalement indpendant du systme hte, le DHCP et la passerelle sont muls par QEMU. Le deuxime mode propos est le mode TAP (ou tuntap). Dans cette configuration, une interface rseau virtuelle est cre sur le systme hte. Cette interface virtuelle est ensuite relie linterface physique par un pont (bridge), qui servira faire passer le trafic rseau de lune vers lautre. QEMU relie alors le systme invit linterface virtuelle. Dans ce mode de fonctionnement, il y a donc une interface virtuelle assigne une machine virtuelle. Chaque machine virtuelle ainsi cre dispose donc de son adresse IP au sein du rseau. Ce fonctionnement est toutefois un peu plus complexe mettre en place que le mode prcdent. Une autre particularit intressante de QEMU est la possibilit de relier les systmes invits entre eux, indpendamment du rseau physique sous-jacent. Chaque instance de QEMU dmarre peut se voir assigner un numro de VLAN (rseau virtuel). De cette manire, seules les machines virtuelles partageant le mme numro de VLAN peuvent communiquer entre elles. On peut ainsi relier les instances QEMU entre elles mme.
Page 24
Communaut
Lactivit autour de QEMU est toujours importante et les contributions externes sont relativement rgulires. QEMU dispose dune forte communaut. Cette communaut est rassemble autour dune liste de diffusion, de forum, wiki ...
-
Licence
QEMU est diffus sous la licence GNU/GPL. Jusqu rcemment, le module dacclration kqemu tait diffus sous une licence interdisant la redistribution, mais il est dornavant distribu sous la mme licence
-
Inconvnients
Il sera difficile de comprendre et modifier les sources du programme, si jamais le besoin se fait sentir, compte tenue de la grande complexit du code ralisant lmulation du processeur. Lvolution du projet est donc aux mains des personnes mme de comprendre larchitecture bas niveau de QEMU. Toujours au niveau du code, Quemu est dpendant de la version du compilateur GCC (GNU Compiler Collection, le compilateur du projet GNU). Or, chaque changement de version du compilateur, le code gnr change lgrement. Cest pourquoi il est ncessaire de compiler QEMU avec des versions trs prcises de GCC. Cela devient problmatique, car certaines versions ne sont plus vraiment supportes lheure actuelle. Toutefois si lon souhaite tester un changement ou modifier les options de compilation, il est ncessaire dinstaller une ancienne version de GCC. Les performances de la machine virtuelle sont un autre facteur limitatif. Comme toutes les solutions de virtualisation complte, QEMU pche au niveau de la rapidit des Entres/Sorties. Le module dacclration kqemu amliore certes les performances, mais on reste loin des performances natives .
2.4.2.3
KVM
toutes les
Page 25
chaud des systmes invits. Le processus de migration de systmes invits de KVM est actuellement plus performant que celui de QEMU.
-
Communaut
KVM dispose dune forte communaut. Cette communaut est rassemble autour dune liste de diffusion, wiki. Le dveloppement est principalement assur par les employs de Qumranet (notamment Avi KIVITY, mainteneur officiel), mais il y a des contributeurs externes rguliers. On peut notamment citer Rusty RUSSELL, ou encore des employs dIntel, dAMD ou dIBM.
-
Licence
Inconvnients
tant bas sur QEMU, KVM souffre des mmes inconvnients sur la complexit du code. Le potentiel dvolution de KVM est trs lev, mais le dveloppement est, pour linstant ininterrompu. Mme sil na pas toutes les fonctionnalits ncessaires lheure actuelle. Il y a donc un risque daffronter des difficults inattendues en utilisant KVM
2.4.2.4
LINUX-VSERVER
Le projet Linux-VServer est un projet de virtualisation par cloisonnement. Cest dire quil isole des instances du systme dexploitation par dessus un systme hte. Du point de vue technique, il se compose de patches appliquer sur le code source du noyau Linux. LinuxVServer se base sur les fonctionnalits dj implmentes au sein du noyau. Il y a un seul noyau Linux, qui contrle toujours laccs au matriel, mais il est partag entre plusieurs instances du systme, qui ont chacune un accs complet au noyau, sans connaissance des autres systmes invits. Comme le projet utilise une technologie de cloisonnement, il ny a quasiment pas de perte de performances par rapport un systme natif. Contrairement QEMU et KVM, LinuxVServer ne travaille pas avec une image disque du systme, mais avec un simple ensemble de fichiers dans un rpertoire, qui reprsentera la racine du systme invit. Cela implique une plus grande facilit dutilisation. En effet, il est possible avec ce mode de fonctionnement de modifier Promotion 2010 - 2012 Page 26
des fichiers du systme invit en les ouvrant depuis le systme hte, comme nimporte quel autre fichier.
-
Communaut
La communaut du projet Linux-VServer est moyennement active, centre autour dun Wiki et dune liste de diffusion.
-
Licence
Inconvnients La sparation entre les systmes invits est trop faible, dans le sens o il y a un seul
noyau Linux pour plusieurs systmes invits. Si un systme invit trouve un moyen de contourner les protections et affecte le noyau, tous les autres systmes de la machine en subiront les consquences. Cest une faiblesse dont souffrent toutes les solutions de virtualisation utilisant le cloisonnement. Un autre problme majeur est la difficult de maintenir le projet jour. En effet, comme le code de Linux-VServer est un patch pour le noyau Linux, il est possible et mme trs frquent quune nouvelle version du noyau casse la compatibilit du patch. Il faut alors attendre quune nouvelle version du projet Linux-VServer sorte spcifiquement pour la nouvelle version du noyau.
2.4.2.5
OPENVZ
OpenVZ est un projet de virtualisation par cloisonnement. Le principe de fonctionnement dOpenVZ est trs similaire celui de Linux-VServer, car ils se basent tous les deux sur une modification du noyau Linux pour implmenter un systme de cloisonnement au niveau du systme dexploitation. OpenVZ modifie le noyau Linux plus en profondeur que le patch de Linux-VServer. Il y a donc des fonctionnalits spcifiques OpenVZ. Parmi ces nouvelles fonctionnalits, on peut notamment citer lajout dun niveau supplmentaire dindirection pour les ordonnanceurs du noyau. Ce nouveau niveau dindirection permet de grer les priorits entre les systmes invits. Promotion 2010 - 2012 Page 27
Une fonctionnalit intressante dOpenVZ est la possibilit de migrer un systme invit chaud. Il offre la possibilit de sauvegarder ltat complet du systme invit dans un fichier sur le disque, puis le transfrer sur une autre machine o ltat pourra alors tre restaur. Au niveau du contrle des ressources, OpenVZ propose un ensemble de limites par systme invit, que ladministrateur peut configurer. Par exemple, il peut allouer un nombre maximal de processus quun systme invit aura le droit de crer, etc. Ces limites par systme invit permettent un trs bon contrle et garantissent quun systme ne nuira pas aux autres. La connectivit rseau est trs similaire aux autres solutions, chaque systme invit peut disposer de sa propre adresse IP et le noyau modifi soccupera de rediriger le trafic rseau vers le bon systme.
-
Communaut
La communaut dOpenVZ est centralise autour dun wiki, de plusieurs listes de diffusion et du site web de SWsoft. Dans lensemble, la communaut donne une impression de meilleure organisation et de plus grande activit que celle de Linux-VServer. La documentation disponible est par contre trs bien fournie, et on peut trs rapidement avoir une ide du produit, tant du point de vue utilisation et administration que pour laspect technique.
-
Inconvnients En effet, le projet libre dispose de moins de fonctionnalits que la version propritaire et
payante. La version payante est montre comme la version complte, alors que la version libre est juste l pour appter la communaut et attirer les contributions.
2.4.2.6
BILAN
Aprs une tude approfondie de quelques solutions de virtualisation, notre choix technologique se portera sur OpenVZ, compte tenue de la documentation disponible, la facilit dinstallation et ses avantages cits ci-prcdemment comparativement aux autres solutions.
Page 28
Concernant linterface de gestion, dans un premier temps, nous avons prfr concevoir nous mme une interface graphique pour faciliter ladministartion ou la gestion des VE. Au cour de notre travail nous avions pris connaissance de lenvironnement de virtualisation proxmox bas sur OpenVZ et KVM. Cette solution offre lopportunit de raliser toutes les tches dOpenVZ en interface graphique. Ainsi nous avons prfr proxmox pour la gestion graphique.
2.5.2 Fonctionnement
Le PXE est un protocole propritaire d'Intel. Les machines dotes de cette fonctionnalit possde une PROM et de RAM sur laquelle la machine va booter. Cette PROM contient les premires instructions qui vont permettre d'effectuer une requte DHCP (Dynamic Host
Page 29
Configuration Protocol) auprs du serveur afin d'obtenir une adresse IP sur le rseau. Le client rcupre ensuite le noyau linux par TFTP (Trivial FTP) et peut donc booter sur ce noyau.
2.5.3 Avantages
La technologie PXE prsente plusieurs avantages savoir :
-
La rduction de cots Une pleine exploitation des ressources matrielles La gestion centralise, la portabilit, la scurit Pas de rptition des installations dans le cas dun parc de machines Pas de sauvegardes faire pour chacun des postes La rutilisation de vieux postes La baisse de la consommation lectrique Aucun achat de licence ncessaire
2.5.4 Inconvnient
Le point amliorer du PXE est sa dpendance du rseau. C'est--dire en cas de problme rseau, le client n'a plus accs son environnement de travail.
Technologies
Avantages
Inconvnients
Stabilit du systme: Le systme du client lger tourne sur un filesystem en RAM THINSTATION indpendant du rseau. Une coupure ou congestion rseau n'a donc aucun impact sur le systme (Aprs la phase de boot, le PC est autonome)
Reconnaissance du matriel: Thinstation tant une distribution part entire, il faut que le matriel (carte vido et carte rseau) soit reconnu.
Page 31
Reconnaissance du matriel: LTSP n'est pas une distribution. Le client lger tourne sur le systme export LTSP par le serveur LTSP, qui est une distribution quelconque installe au pralable sur le serveur. Le matriel est donc reconnu au mme titre que si la distribution avait t installe en local sur le PC.
Dpendance du rseau: En cas de problme rseau, le client n'a plus accs son filesystem
Reconnaissance du matriel : les applications sont disponibles via NFS, la taille FADDEF du filesystem n'est donc pas limite par la mmoire vive. Au dmarrage, le PC utilise les fonctionnalits de reconnaissance de matriel de la distribution Linux (carte openGL, USB, etc.). De par son cot client mi-lourd, les applications excutes localement profitent de toute la puissance du PC et de ses priphriques. Promotion 2010 - 2012
Dpendance du rseau: en cas de problme rseau, le client n'a plus accs son filesystem
Page 32
Page 33
Page 34
Domaine scolaire
Caractristiques mmoire RAM (512Mo + 50*256) pour le serveur openvz mais pour mesure de prvention on prendra 32Go carte rseau (Giga-Ethernet) Machine Serveur compatible PXE nombre de processeur (intel): 1 disque dur 1Terra marque HP 2 550.600 1.101.200 Quantit Prix(FCFA) Prix total
Mmoire RAM de 256Mo Machine cliente carte rseau 100Mb compatible PXE processeur x86 type Pentium 3 pas de disque dur TOTAL = 3.601.200 FCFA 50 50.000 2.500.000
Tableau 3.1 : Tableau valuation du cot dinstallation du systme dans le domaine scolaire
Page 35
professionnel
-
Client
cot
Caractristique du serveur ddies - Disque dur 4 To - RAM 32Go - Bande passante garantie : 200Mbps
26.200 FCFA/mois
Page 36
3.3 Openvz
OpenVZ est un projet de virtualisation par cloisonnement gr par la socit SWsoft. Le modle commercial de SWsoft consiste en une offre propritaire (et payante) nomme Virtuozzo, qui se base sur le projet libre OpenVZ. Les clients souhaitant un support technique de qualit et de performances trs leves se tournent vers le produit Virtuozzo, les clients prfrant utiliser une technologie libre et pouvant se contenter du support fourni par la communaut utilise OpenVZ.
Page 37
OpenVZ permet de faire tourner de multiples machines virtuelles partageant un seul kernel patch. Cette technique est donc limite des machines (hte ou invit) tournant sous linux. En contrepartie les performances sont particulirement leves. Les serveurs virtualiss partagent le mme noyau de la machine hte (qui n'est donc plus dupliqu, comme pour les autres types de virtualisation), et ne ncessitent que trs peu de ressources. C'est un systme de virtualisation lger et peu intrusif. Au dmarrage de la machine physique, chaque processus est taggu avec un numro de contexte, permettant de savoir quelle machine il appartient. Ainsi, l'utilisateur d'un serveur virtualis sera lui-mme taggu et ne pourra interagir qu'avec les processus de son contexte. Cette faon de fonctionner assure un niveau de scurit supplmentaire au cas o un individu russirait remonter un serveur virtualis.
# vzctl create 101 - - ostemplate debian.tar.gz # vzctl set 101 - - hostname serveur1 - - save # vzctl set 101 - - ipadd 10.0.0.1 - - save #vzctl start 101 Ou # vzctl create 101 -- ostemplate debian.tar.gz -- hostname "serveur1"- - ipadd 10.0.0.1 # vzctl start 101 Se connecter une machine virtuelle
Page 38
# vzlist a
Cration de Template
(Voir annexe 1) Configuration dapache comme proxy pour laccs par nom aux machines virtuelles (selon lurl)
# cd /etc/apache/site-enabled
-
Serveur 1
<VirtualHost 192.168.0.1:80> ServerAdmin root@ ec2lt.sn ProxyRequests off ServerName <Proxy *> order deny,allow allow from all </Proxy> ProxyPass / http://10.0.0.1/ ProxyPassReverse / http://10.0.0.1/ DocumentRoot /var/www <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/ <Directory "/usr/lib/cgi-bin"> AllowOverride None Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch Order allow,deny Allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/error.log # Possible values include: debug, info, notice, warn, error, crit, Promotion 2010 - 2012 Page 40 serveur1.ec2lt.sn
Serveur 2
#vim /etc/network/interfaces auto vz0 iface vz0 inet manual bridge_ports eth0 Effacer les adresses IP des machines virtuelles. (Au cas o les machines virtuelles ne sont pas dans le mme rseau que le serveur hte) Il sagit du fichier /etc/vz/conf/machineVirtuelle.conf. Dans notre cas /etc/vz/conf/101.conf Ajout des interfaces aux machines virtuelles
#brctl addbr vz0 #vzctl set 101 --netif_add eth0 --save #vzctl set 102 --netif_add eth0 save #brctl addif vz0 veth102.0 #brctl addif vz0 veth102.0 //(l'interface eth0 sera ajouter la machine virtuel)
Paramtres rseaux
// pour la machine hte #dhclient vzo // pour les machines clientes #vzctl enter 101 #dhclient eth0
Page 42
#ssh-keygen t rsa // En rponse cette commande, on vous demandera successivement de renseigner le dossier pour sauver les clefs, et une passphrase. Appuyez chaque fois sur Entre Dploiement de la cl priv
NB : les cls publique (id_rsa.pub) [A COPIER SUR LE SERVEUR] et prive (id_rsa) seront cres dans le fichier cach $HOME/.ssh # cd $HOME/.ssh #mkdir identity # mv id_rsa identity/
#aptitude install openssh-server Dploiement de la cl publique (id_rsa.pub) : A rcuprer sur le client par cl USB ou SSH ... # cd $HOME/.ssh //renommer la cl publique #mv id_rsa.pub authorized_keys
Page 43
//veiller a ce que le paramtre "AuthorizedKeysFile" dans le fichier "/etc/ssh/sshd_config" porte le chemin du fichier authorized_keys //mettre le paramtre "PasswordAuthentication" "no" pour dsactiver la demande mot de passe //activer lauthentification par cl avec le paramtre "PubKeyAuthentication=yes" Voir les logs en cas de problme
#!/bin/bash IP_SERVER_BACKUP=192.168.0.21 ### ADAPTER LES 2 VARIABLES CI DESSOUS A VOTRE SYSTEME ### FILE_BACKUP="/vz/private" #dossier sauvegarde DEST_BACKUP="/home/backup" #dossier de destination des sauvegardes #file_ctrl contient la liste des backups CONTROLE=''$DEST_BACKUP'/file_ctrl' a=$(date '+%Y_%m_%d') b='_backup' c=$a$b #nom du fichier sera sous la forme AAAA_MM_JJ_backup LAST_LINE=$(tail -1 $CONTROLE) if [ "$c" != "$LAST_LINE" ]; then echo $c >> $CONTROLE fi # compter le nombre de ligne NBRE_LINE=$(cat backup/file_ctrl | wc -l) rsync -r --delete $IP_SERVER_BACKUP:$FILE_BACKUP $DEST_BACKUP/$c #suppression du dernier backup if [ $NBRE_LINE -gt 3 ]; then FILE_DEL=$(head -1 backup/file_ctrl) DEL=''$DEST_BACKUP$FILE_DEL'' rm -rf $DEL sed -i '/'$FILE_DEL'/d' $CONTROLE fi
Page 44
Enfin nous allons rendre priodique lexcution du script de sauvegarde tous les jours 00h.
3.4 LTSP
LTSP ou Linux Terminal Server Project va permettre plusieurs personnes dexploiter simultanment les ressources dun seul ordinateur. Cela est ralis par la mise en place d'un rseau informatique compos d'un serveur sous LINUX, dun serveur Windows et de clients lgers.
Le mode classique
Le mode classique est celui par dfaut, c'est un environnement minimaliste qui ne contient que les fichiers ou excutables ncessaires au fonctionnement du client. Dans ce mode, toutes les applications fonctionnent sur le serveur.
Le mode localapp
Ce mode consiste amliorer le mode classique en installant dans l'environnement des applications complmentaires qui tourneront sur le client pour allger le serveur. Il permet de diminuer les besoins en ressources du serveur.
Page 45
Le mode autonome
Le mode autonome, consiste faire fonctionner l'ensemble des applications sur le client. C'est le cas le plus intressant car les ressources du serveur sont moins importantes mme avec un grand nombre de clients connects.
3.4.2.2 Implmentation
Installation des paquets
#apt-get install ltsp-server-standalone openssh-server #ltsp-build-client // ltsp-build-client est un script qui se chargera de configurer dhcpd, tftpd, et nfs Promotion 2010 - 2012 Page 46
#vim /etc/ltsp/dhcp.conf
#vim /var/lib/tftpboot/ltsp/i386/lts.conf [Adresse MAC_Machine client windows] screen_07 = xfreerdp rdp_server= 192.168.0.20 Configuration et dmarrage du client linux
Il suffira dactiver la fonction de PXE dans le bios. Mais dans notre cas nous avons utilis virtualbox comme client test. La figure ci-dessous montre la configuration du client. Cocher loption Rseau
Page 47
Page 48
Lchange de ces paquets X.224 permet dinitier la connexion. Tous les paquets changs par la suite seront encapsuls dans des paquets de donnes X.224. Le premier paquet contient la liste des protocoles de scurit supports par le client, sous la forme dun champ de bits, autorisant le choix des flags suivants :
-
La rponse du serveur contient sa dcision sur le mcanisme slectionn (Standard ou Enhanced RDP Security). Dans ce cadre :
Page 49
si Enhanced RDP Security a t slectionn (CredSSP ou TLS), une session TLS est monte entre le client et le serveur, et les messages suivants sont donc changs sous la protection de cette session si Standard RDP Security a t slectionn, les changes continuent en clair jusqu la fin de la ngociation.
Ces deux paquets T.125 sont encods en ASN.1. Les donnes utilisateurs transportes dans le premier paquet (mis par le client) contiennent notamment des informations sur la machine cliente (taille de lcran, type de clavier, layout, etc). Le protocole de scurit slectionn prcdemment par le serveur y est galement rpt (Standard RDP Security ou Enhanced RDP Security). Par ailleurs, les donnes utilisateurs transportes par le paquet client incluent galement, via le champ encryptionMethod, les combinaisons dalgorithmes et de tailles de cls supportes par le client pour le mode Standard RDP Security :
-
cls de 40 bits pour RC4 et le MAC; cls de 56 bits pour RC4 et le MAC; cls de 128 bits pour RC4 et le MAC; triple DES avec cls de 168 bits et HMAC-SHA1 (Mode FIPS).
Le choix de la mthode de protection (algorithme et taille de cls) slectionne par le serveur dans le second paquet dpend de sa configuration (niveau low, client-compatible, high ou FIPS). Ce paquet intgre galement pour le mode Standard RDP Security le nonce serveur (32 octets, mis en clair) utiliser pour la drivation de cl, ainsi que la cl publique signe du serveur. Cette cl sera utilise par le client ltape 3.4.3.4 pour la transmission chiffre de son nonce (32 octets), participant galement la drivation de cl. Promotion 2010 - 2012 Page 50
Les 3 premiers paquets sont associs au protocole T.125. Chaque change de MCS Channel Join Request PDU et MCS Channel Join Confirm PDU permet au client RDP de lutilisateur de joindre les canaux virtuels de son choix. Suite cette tape, lensemble des messages changs entre le client et le serveur sont des MCS Send Data Request (pour le client) et MCS Send Data Indication (pour le serveur). Pour le moment, si le Standard RDP Security a t choisi, les PDU changes ne sont toujours pas protges.
Ce paquet transmis par le client contient son nonce (32 octets) chiffr avec la cl publique transmise prcdemment par le serveur. Aprs la transmission de ce paquet, les changes sont protgs avec les cls drives des nonces. La scurit de la session dpend donc de limpossibilit pour un attaquant de remonter au nonce transmis chiffr par le client. Cette scurit est donc directement lie la taille de cl RSA utilise (512 bits jusqu Windows Server 2003, 2048 bits pour les versions plus rcentes), et indirectement lauthentification.
Page 51
Ce paquet est donc le premier paquet chiffr. Le client y passe des informations comme le nom de lutilisateur, le domaine. Une option du client RDP permet de retenir le mot de passe; dans ce cas, celui ci transite dans ce paquet pour lauthentification de lutilisateur sur le systme distant, pour permettre lautologon.
3.4.3.6 Licensing
Ce message est utilis pour le transfert dune licence du serveur au client, dans le cas o RDP est utilis avec un serveur de licence.
Cet change permet au client et au serveur de se synchroniser sur les fonctionnalits supportes (taille de buffer de compression MPPC, niveau de support GDI+, etc). Aprs cet change, le client peut commencer mettre vers le serveur des entres souris et clavier.
Page 52
Ces changes permettent notamment la synchronisation graphique. Aprs rception du paquet Font List PDU, le serveur peut commencer lmission de donnes graphiques au client.
3.4.4 Implmentation
Configuration du serveur Windows
Dmarrer -> Proprit sur Ordinateur -> Utilisation distance et cocher "autoriser les utilisateurs se connecter distance"
Page 53
Page 55
Conclusion
La qualit de la formation dans le domaine des TIC est une question proccupante, tant pour les coles de formations, que pour les entreprises. Autrement dit, les tudiants en fin de formation doivent acqurir une bonne formation sur le plan thorique que pratique. Alors que, la plupart des coles de formations et des universits africaines, pour faute de moyens ne joignent pas suffisamment la pratique la thorie. Cela dit, les tudiants ne se retrouvent pas en entreprise car nayant pas manipul assez les outils informatiques et tlcoms au cours de leur formation. En plus du manque de moyen financier, certaines universits prouvent la volont de payer les quipements malgr leurs cherts, mais comme nous sommes dans un milieu dapprentissage les tudiants font des manipulations qui, de bonne ou de mauvaise fois peuvent endommager un quipement cher. Alors les dcideurs se demandent sil faut faire des TP que dans les classes suprieures, du faite qu ce stade les tudiants sont murs. Pour faire face ces problmes, nous avons penss la virtualisation qui va permettre un ensemble dapprenant, lors des TP, dutiliser les templates contenant les prrequis pour viter les dtails, daller lessentiel, dexploiter judicieusement la capacit des serveurs do lintituler de notre thme : conception dune plate-forme de services la demande. Pour mener bien ce travail nous avons fait une tude des diffrentes solutions de virtualisation avant de porter notre choix technologique. Cette dmarche, nous a permis de choisir OpenVZ. Les raisons qui nous ont pousses choisir OpenVZ sont nombreuses. On peut citer : la disponibilit de la documentation, la licence qui est sous GNU GPL, la facilit dutilisation, sa performance en terme de mmoire etc. Avec la disponibilit des personnels de lentreprise daccueil (RTN) qui nous ont accompagns tout au long de ce projet, nous sommes arrivs des rsultats concluants. Cela dit, ces rsultats nous ont permis datteindre les objectifs suivants : Mise disposition de Chaque tudiant, de plusieurs VE lui permettant de se familiariser avec les diffrentes distributions de systme dexploitation Rduction des cots dachat des quipements Amlioration de la scurit Page 56
Exploitation judicieuse des capacits des machines ou des serveurs. Rationalisation de lvolution des besoins matriels, en empilant plusieurs serveurs sur une machine physique tout en augmentant la disponibilit de lensemble
Conception de divers templates pour simplifier ladministration et le montage dun environnement de test
Nous noterons que la virtualisation a des avantages mais aussi des inconvnients. Autrement dit une mauvaise gestion de projet de virtualisation et la non prise en compte de certains paramtres pourraient ralentir lactivit de lentreprise et mme engendrer tout un lot de problmes. En matire de scurit par exemple, Les risques dans un environnement virtualis peuvent tre bien pires. Enfin Comme pour de nombreux types de technologie, la virtualisation est un outil trs puissant. Si elle est utilise correctement, les entreprises bnficieront de plusieurs avantages cits ci-dessus. Alors pour une structure qui veut implmenter une solution de virtualisation, nous lui conseillons OpenVZ.
Page 57
Bibliographie
[B1] Secrtariat gnral de la dfense et de la scurit nationale / agence nationale de la scurit des systmes dinformation, Problmatiques de scurit associes la virtualisation des systmes dinformation, 1343/ANSSI, Paris, 2012 [B2] SOLUCON, virtualisation et cloud computing, synthses solucom 37, France, 2010 [B3] Antoine Benekemoun / Romain Hinfray, AC - tude de la virtualisation et du fonctionnement de la solution libre xen, France, 2008 [B4] M. LIbes / T. Dotes, virtualisation avec openvz, journees thematiques SIARS, 2009 [B5] mehdi nabi - romain quarre, Les enjeux conomiques de la virtualisation, Mmoire de recherche, Ecole suprieure de gnie informatique (esgi), France, 08,2009 [B6] lucas bonnet bearstech, Etat de lart des solutions libres de virtualisation pour une petite entreprise, France [B7] YAKETE-OULIKETTEGloria Gihanne Agnes, virtualisation dun rseau informatique avec netkit, Mmoire de fin de cycle licence asrall, Ecole centrale des logiciels libres et des tlcommunications, SENEGAL, 2012 [B8] kirill kolyshkin, Virtualization in linux, 2006 [B9] CHABANI MOHAMED HADI / JESUS PEREIRA RIVAS / DJEDDI SAMIR / BEN YEMNA Mohamed Ramzi, Virtualisation : Intrts et tat technologique, France [B10] alain devarieux, virtualisation de serveur : Solutions open source, 2009 [B11] nicolas fillot / julien vaubourg ,La virtualization, Expos technique, licence pro. A.S.R.A.L.L., IUT Charlemagne de NANCY, 2009 [B12] jacquelin charbonnel / philippe depouilly / franois ducrot - zouhir hafidi, introduction aux stations de travail diskless, Preparation au TP des Journees Matthrice, Angers, 2009 [B13] pierre nerzic iut de lannion, stations sans disques sous linux, GSR-Module UE142, 2005 [B14] Rigo,gideon romm, ltspv5 on ubuntu, Symbio Technologie, 2009 [B15] Aurlien Bordes / Arnaud Ebalard / and Raphal, Scurit de RDP Promotion 2010 - 2012 Page 58
[B16] Le Bris Carole Breton Clment, Mise en place d'un systme de virtualisation, Projet tuteur, 2012 [B17] Franois Ducrot, Mise en place de clients lgers sous LTSP 5, Universit d'Angers
Page 59
Webographie
[W1] http://systeme.developpez.com/tutoriels/virtualisation/livre-blanc-lucas-bonnet/#LI (Consulter le 05 juin 2013) [W 2] http://www.guvirt.org/dsi-et-architecture/33-architecture/25-virtualisation-et-securite-dusi-les-pieges-a-eviter.html (Consulter 05 juin 2013) [W3] http://docs.oracle.com/cd/E26919_01/html/E25832/gfkbw.html (Consulter le 07 juin 2013) [W4] http://fr.wikipedia.org/wiki/Xen#Pr.C3.A9sentation (Consulter le 10 juin 2013) [W5] http://fr.wikipedia.org/wiki/Hyperviseur#Types_d.27hyperviseurs (Consulter le 20 juin 2013) [W6] http://fr.wikipedia.org/wiki/OpenVZ#Noyau (Consulter le 02 juillet 2013) [W7] http://openvz.org/Quick_installation#Requirements (Consulter le 20 juillet 2013) [W8] http://doc.mandriva.com/fr/mes5/Enterprise-Server-Manual-FR.html/CS-install-pxe.html (Consulter le 20 juillet 2013) [W9] http://www.freebsd.org/doc/fr_FR.ISO8859-1/books/handbook/network-diskless.html (Consulter le 20 juillet 2013) [W10] http://wiki.ltsp.org/wiki/LTSPedia (Consulter le 25 juillet 2013) [W11] http://wiki.ltsp.org/wiki/Configuration#Server (Consulter le 25 juillet 2013) [W12] http://dmesg.fr/categorie-installation/103-dossier-installer-serveur-ltsp-avec-debian-gnulinux-6-squeeze (Consulter le 25 juillet 2013) [W13] http://fr.wikipedia.org/wiki/Linux_Terminal_Server_Project#Utilisation (Consulter le 03 aot 2013) [W14] http://www.galoula.net/fr/GaloulaPXE/Windows/ (Consulter le 04 aot 2013) [W15] http://doc.ubuntu-fr.org/ltsp (Consulter le 04 aot 2013) Promotion 2010 - 2012 Page 60
[W16] http://doc.ubuntu-fr.org/ltsp_version_5.x (Consulter le 09 aot 2013) [W17] http://docs.oracle.com/cd/E26919_01/html/E25832/gfkbw.html# (Consulter le 09 aot 2013) [W18] http://www.ovh.com/fr/serveurs_dedies/ (Consulter le 10 aot 2013)
Page 61
Annexes
Annexe 1 : configuration du DNS #vim /etc/bind/ec2lt.ec2lt.sn ec2lt.sn. IN SOA ec2lt.ec2lt.sn. root.ec2lt.sn. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL IN NS ec2lt.ec2lt.sn. IN A 192.1680.1. IN A 192.168.0.1
vim /etc/bind/named.conf.default-zones zone "ec2lt.sn" { type master; file "/etc/bind/direct.ec2lt.sn"; }; Annexe 2 : Configuration du serveur proxy (sreveur2) <VirtualHost 192.168.0.1:80> ServerAdmin root@ ec2lt.sn ProxyRequests off ServerName serveur2.ec2lt.sn <Proxy *> order deny,allow allow from all </Proxy> ProxyPass / http://172.16.0.2/ ProxyPassReverse / http://172.16.0.2/ DocumentRoot /var/www <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Promotion 2010 - 2012 Page 62
allow from all </Directory> ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/ <Directory "/usr/lib/cgi-bin"> AllowOverride None Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch Order allow,deny Allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/error.log # Possible values include: debug, info, notice, warn, error, crit, # alert, emerg. LogLevel warn CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
Page 63
Prsentation du sujet .....................................................................................................8 Contexte du sujet ...................................................................................................8 Problmatique ........................................................................................................8 Concept de service la demande ............................................................................9 Objectifs .............................................................................................................. 10
CHAPITRE 2 : VIRTUALISATION ET STATION SANS DISQUE........................................ 11 2.1 Avantages de la virtualisation...................................................................................... 12 Rduction des cots de matriel informatique ...................................................... 12 Rduction des cots immobiliers .......................................................................... 12 Electricit et climatisation .................................................................................... 12 Rapidit pour dployer un nouveau Serveur ........................................................ 13 Portabilit ............................................................................................................ 13 Recouvrement suite un dsastre ......................................................................... 13 Page 64
Types de virtualisation ................................................................................................ 16 La virtualisation de serveurs ................................................................................. 16 La virtualisation des postes de travail ................................................................... 17 La virtualisation dapplication .............................................................................. 17 La virtualisation de rseau .................................................................................... 18 Choix technologique ............................................................................................ 18
La virtualisation de serveurs ........................................................................................ 19 Etude comparative des diffrentes techniques de virtualisation de serveurs .......... 19 La virtualisation totale ..................................................................................... 19 Lhyperviseur et la paravirtualisation ................................................................ 20 La virtualisation assiste par le matriel............................................................ 22 Le cloisonnement ou la virtualisation au niveau du systme d'exploitation ....... 22 Choix technologique ............................................................................................ 23
Station sans disque ...................................................................................................... 29 Application pre-boot eXecution Environment ...................................................... 29 Fonctionnement ................................................................................................... 29 Avantages ............................................................................................................ 31 Inconvnient ........................................................................................................ 31 Choix du seveur de clients lgers ......................................................................... 31
Chapitre 3 : Etude et mise en place des solutions proposes...................................................... 34 3.1 Cot de la solution ...................................................................................................... 35
Le choix dOpenVZ et de LTSP nous pargne des cots de licences quon devrait payer avec des solutions propritaires. ..................................................................................................... 35 Le tableau ci-dessous nous prsente une facture pro forma de la solution propose. ............... 35 3.2 3.3 Architecture de la solution propose............................................................................ 36 Openvz ....................................................................................................................... 37 Page 65
Principe de fonctionnement dOpenvz .................................................................. 37 Implmentation de la solution .............................................................................. 38 Sauvegarde des VE .............................................................................................. 43
LTSP .......................................................................................................................... 45 Les diffrents modes denvironnement du LTSP...................................................... 45 Sous linux ............................................................................................................ 46 Sous Windows ..................................................................................................... 49 Implmentation .................................................................................................... 53
Conclusion ................................................................................................................................ 56 Bibliographie ............................................................................................................................ 58 Webographie ............................................................................................................................. 60 Annexes .................................................................................................................................... 62 Table des matires ..................................................................................................................... 64
Page 66