Année Académique

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 31

REPUBLIQUE DU BENIN

*********************
Année académique : 2022-2023
MINISTERE DE L’ENSEIGNEMENT SUPERIEURET DE LA RECHERCHE
Réalise par :
SCIENTIFIQUE
ONA NSI Vivencio
*******
Maître de stage : Sous la direction : Maître de mémoire :
CABINET T-CONSULTING
M. Eric Tiburce TEKO M. HOUNDONOUGBO Elisée F.
Ingénieur Réseau et*********************
Télécom Docteur
Enseignant à HECM
HAUTE ECOLE DE COMMERCE ET DE MANAGEMENT(HECM)

MEMOIRE DE FIN DETUDE EN VUE DE LOBTENTION DU DIPLOME


DE LICENCE PROFESSIONNELLE
OPTION : Réseaux Informatiques et Télécommunication

THEME : MISE EN PLACE D’UN SYSTEME DE


VIRTUALISATION DE RESEAU AVEC HYPER V
DEDICACES

Je dédie ce travail au seigneur qui par sa grâce m’a guidé tout au long de ce parcours. Ainsi
qu’à ma mère ada engoga PITUSA et ma sœur avomo ngu SUSANA pour leurs affections
inconditionnelles, soutiens et encouragements ; qui m’aident à 
REMERCIEMENTS

Le travail présente dans ce mémoire couronne trois mois de stage académique il a été
concrétise avec soutiens de plusieurs personnes. Leurs disponibilités leurs soutiens, conseils et
critiques ont été d’un rapport indéniable.

Nous tenons à manifester notre gratitude particulièrement

 A dieu tout puissant et miséricordieux qui nous a donné la force et le patient


D’accomplir cette modeste travail. ;
 Au tous les membres de l’administration de HECM ;
 Mon directeur de mémoire
 Toutes l’équipe technique du cabinet T-CONSULTING ;
 Mon maitre de stage Mr TEKO tiburce ;
 Mon beau père nsi ona VENERANDO ;
 Ma belle-mère ada engoga PITUSA ;
 Ma sœur avomo ngu SUSANA ;
 A tous ceux qui de près ou de loin ont contribué la rédaction de ce mémoire.
1LISTE DES SIGLES ET ACRONYMES

USB Universal serial bus


CPU Control procès unit

IP Internet Protocol
IT Informatique technologie
LVM Logical volume manager
SE Système exploitation
V2V Virtual to Virtual
VDI Virtual desktop infrastructure
LISTE DES TABLEAUX ET FIGURES

LISTES DES FIGURE

Figure 1 Organigramme.......................................................................................................................14
Figure 2 Réseaux locaux LAN (Local Area Network),.......................................................................17
Figure 3 La virtualisation.....................................................................................................................20
Figure 4 Virtualisation des réseaux......................................................................................................22
Figure 5virtualisation de post de travail...............................................................................................22
Figure 6 Virtualisation des stockages...................................................................................................23
Figure 7Virtualisation des systèmes.....................................................................................................24
LISTE DES TABLEAUX

Tableau 1LISTE DES SIGLES ET ACRONYMES...................................................................3


Tableau .1.2- Ressource matérielle...........................................................................................14
RESUME

Pour pouvoir bien avancer avec notre travail, il nous sera indispensable de passer en revue
certains concepts clés qu'utilise la virtualisation en général et plus principalement ceux utilisés
par la virtualisation des serveurs.

De ce fait, nous vous parlerons dans ce premier chapitre d'une façon générale sur le
déroulement de stage et la présentation de la structure d’accueil, et dans le deuxième chapitre
on parlerait du cadre théorique de l’étude ainsi que les généralités sur les réseaux
informatiques et de la virtualisation de serveurs en

Général et leurs outils et dans le troisième chapitre – on va vous parler du cadre pratique de
l’étude ainsi que l’architecture utilise. Est c'est donc sur base de l'étude que nous aurons à
faire sur ces outils que nous allons tirer une conclusion et ainsi, bien vous dire quel outil nous
allons utiliser.
ABSTRACTS

To Be able to Progress well with our work, it will be essential for us to review certain key
concepts used by virtualization in general and more mainly those used by server
virtualization.

Therefore, we will talk to you in this first chapter in a general way about the progress of the
internship and the presentation of the reception structure, and in the second chapter we will
talk about the theoretical framework of the study as well as the generalities on computer
networks and virtualization of servers in

General and their tools and in the third chapter – we will tell you about the practical
framework of the study as well as the architecture used. It is therefore on the basis of the
study that we will have to do on these tools that we are going to draw a conclusion and thus,
tell you which Tools we are going to use.
SOMMAIRE

DEDICACES

REMERCIEMENTS

LISTE DES SIGLES ET ACRONYMES

LISTE DES TABLEAUX ET FIGURE

RESUME

ABSTRACT

SOMMAIRE

INTRODUCTION

CHAPITRE 1 : PRESENTATION DE LA STRUCTURE D’ACCUEIL ET


DEROULEMENT DU STAGE

I- Description du lieu de stage

1. Présentation de la structure d’accueil

II- DEROULEMENT DU STAGE

1. Activités effectuées

2. Difficultés rencontrées

3. ETAT DES LIEUX

4. CRITIQUES

5. SUGGESTIONS

CHAPITRE 2 : CADRE THEORIQUE DE L’ETUDE

I- Présentation du projet

II- GENERALITE SUR LES RESEAUX INFORMATIQUE

Différents types de réseaux informatiques


1.1 Réseaux locaux (LAN)

2- EQUIPEMENT D’UN RESEAU INFORMATIQUE

III- LA VIRTUALISATION DE SERVEURS ET SES OUTI

4. TYPES DE VIRTUALISATION

5. Outils de virtualisation des serveurs

6. Choix de l’outil de Virtualisation

CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE

1-Plan d’adressage du réseau avant et après déploiement de L’hyperviseur

2- Architecture du réseau avant et après déploiement de L’hyperviseur

3- Mise en œuvre de la solution

4- Simulation et test de bon fonctionnement

5 Programmation des taches

6 Evaluation économique du projet

CONCLUSION

REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIQUES

ANNEXES

TABLES DES MATIERE

INTRODUCTION
Depuis quelque années la virtualisation est au centre de préoccupation des entreprises. Grâce
à la virtualisation l’efficace et la disponibilité de ressources et applications informatiques
seront améliores. Ont commencé par abandonner L’ancien modelé un serveur, une
application, et exécute plusieurs machines virtuelles sur chaque machine physique.

Avec l'évolution de la technologie, de nos jours plusieurs équipements entrent en jeux et sont
à tout prix nécessaire pour la bonne mise en marche d'un réseau informatique d'une entreprise
quelconque c'est-à-dire petite ou grande soit elle.

Par équipement réseau ici on va parler plus précisément de la virtualisation de serveurs


comme il est bien dans le vif de notre sujet. Comme tout Administrateur systèmes et réseaux
informatique, s'y connaissant dans le domaine des serveurs ainsi que de leur mise en place.

De ce fait, nous vous parlerons dans ce premier chapitre d'une façon générale sur le
déroulement de stage et la présentation de la structure d’accueil, et dans le deuxième chapitre
on parlerait du cadre théorique de l’étude ainsi que les généralités sur les réseaux
informatiques et de la virtualisation de serveurs en

Général et leurs outils et dans le troisième chapitre – on va vous parler du cadre pratique de
l’étude ainsi que l’architecture utilise. Est c'est donc sur base de l'étude que nous aurons à
faire sur ces outils que nous allons tirer une conclusion et ainsi, bien vous dire quel outil nous
allons utiliser.

CHAPITRE 1 : PRESENTATION DE LA STRUCTURE D’ACCUEIL ET


DEROULEMENT DU STAGE
1. Présentation de la structure d’accueil

1.1 Historique de la structure d’accueil

I- Description du lieu de stage

T- CONSULTING est un cabinet de consultation et de formation en télécommunication,


maintenance en informatique, administration réseau, vidéo surveillance, électricité bâtiment ;
créé le 02 Janvier 2016 par un Ingénieur en Télécommunications et Réseaux. Son siège est
situé à Cotonou au Quartier AÏbatin. IL est enregistré au Registre de commerce et de crédit
mobilier (RCCM) sous le numéro RB / COT/ 16A25644 avec le numéro IFU :
1201602042009.

Le cabinet T-Consulting a été créé dans l’option de combler un vide créé par le manque de
savoir-faire pratique cher les étudiants des filières techniques de nos grande universités d’une
part et d’autre part, proposer des solutions techniques et technologiques aux entreprise pur
faciliter l’existence dans gouverné par les TIC.

Le cabinet T-Consulting , offre donc aux étudiants , à toute personne désireuse et au personnel
technique des entreprises, une formation pratique et de mise à niveau dans le domaine des
télécommunications , de l’information de base de la maintenance informatique, de la
téléphone d’entreprise, l’administration et la sécurité des réseaux informatique, de
l’interconnexion des sites, de la création de sites WEB, les systèmes d’alarmes et les systèmes
de vidéo conférence, l’installation des caméras de surveillance, l’installation et la
maintenance

1.2 Objectifs de la structure d’accueil

 Permettre aux étudiants d’avoir une bonne connaissance pratique en maintenance


informatique, en réseaux, en informatique et en Télécommunication ;
 Mettre à la disposition des entreprises, des solutions techniques et technologique adaptées
à la mise en œuvre de ces différentes solutions ;
 Assister les entreprises dans la gestion de leur système d’informatique.
 Donner des informations pratiques en : secrétariat informatique, création de site web ;
maintenance informatique, réseaux informatique, réseaux télécoms.
 Participer aux marchés publics.

2. Structure organisationnelle et organigramme

2 .1- Structure organisationnelle

La direction Générale

Elle est l’organe de décision de l’entreprise. C’est elle qui coordonne toutes les activités. Elle
prend les décisions et stratégiques et suit leur exécution par les autres directions et sections de
l’entreprise.

Le Secrétariat
Il se rattache directement à la direction générale. Il est dirigé par le secrétaire qui sert de
courroie de transmission entre la direction générale et les autres sections de l’entreprise.

La Direction Technique

Elle assume les responsabilités techniques de l’entreprise, gère le matériel, étudie et propose
des solutions techniques adéquates à l’entreprise partenaire. Elle s’occupe aussi de la
formation des apprenants et des stagiaires, apporte aux clients et entreprises les solutions,
recherche et propose à la direction générale les nouvelles découvertes technologiques. Une
autre de ses fonctions est d’étudier les différents marchés et offres techniques de l’entreprise
et de proposer les coûts.

La Direction Commerciale

Elle est la mémoire documentaire de l’entreprise et est sous la responsabilité immédiate de la


direction générale. Elle d’occupe du rapport entre le personnel et la Direction Générale ; gère
les dossiers administratifs de l’entreprise ainsi que les relations entre l’entreprise et
l’extérieur. Elle étudie également les plans stratégiques de développement de l’entreprise, le
recyclage et la promotion du personnel qu’elle soumet à la Direction Générale

2 .2-Figure 1 Organigramme

DIRECTEUR GENERAL

DIRECTION TECHNIQUE ET DIRECTION COMMENCIALE


SECRETARIAT
DE LA FORMATION ET MARKETING

SECTION SECTION MAINTENANCE,


SECTION WEB
GRAPHISME RESEAUX ET INTERCONNEXIONS

Figure 1 : organigramme T-CONSULTING


2.2.1 – Ressources

2.2.1.1 - Ressource humaine

TABLEAU 22.2.1.2- RESSOURCE MATERIELLE

ORDINATEURS ONDULEUR IMPRIMANTE ROUTER SWHIC


GIGABIT
MANAGEABLE
Think pad dual Infosec héro
core 2 .13 GHZ 450 (255 W 2 HP LaserJet pro HUAWEI Cisco de 24 ports
DD 700Go RAM prises) Mfc 125nw Honor
8Go WS5200
H HP Office pro
8012
HP 2.20 GHZ imprimante
COTRE I3 HDD multifonction
350Go RAM8
Go

Toshiba 2.20
GHZ CORE I5
SSD 112 0Go
RAM 2 Go

II- Déroulement du stage

Notre stage s’est déroulé dans trois étaliers à savoir :

 Maintenance informatique
 Informatique général
 Administration réseaux informatique
2. Difficultés rencontrées

Au-delà de connaissances et de l’expérience professionnelle acquise au sein de cette


formation, il n’en demeure pas moins qu’il y ait des difficultés. Ses difficultés son de
plusieurs ordres assavoir :

 Manque d’ordinateur pour les séances de formations au sein de l’entreprise ce qui


nous amène à utiliser nos matériels
 Le système d’information étant presque existant ce qui ne nous pas permis d’être
confrontés à des réalités et de difficultés de notre domaine de formation

3. Etat des lieux

3.1 Architecture du Réseau existant

3.2 Plan d’adressage du réseau

désignation adresse
router
192.168.1/24
API 192 .168.1.100
AP2 DHCP
ordinateurs 192. 168 .1.4/24 à 192.168.1 .99/24
ET
192 .168 .1.102 a192.168.1.254/24
4. Critiques

Au-delà de connaissances et de l’expérience professionnelle acquise au sein de cette


formation, il n’en demeure pas moins qu’il y ait des difficultés. Ses difficultés son de
plusieurs ordres assavoir :

 Manque d’ordinateur pour les séances de formations au sein de l’entreprise ce qui


nous amène à utiliser nos matériels
 Le système d’information étant presque existant ce qui ne nous pas permis d’être
confrontés à des réalités et de difficultés de notre domaine de formation

5. Suggestions

Notre but est d’apporter notre contribution a m amélioration de différentes prestations du


groupe. À cet effet nous proposons :

 Doter le service informatique des matérielles informatiques pour lui permettre de


pouvoir mieux exécuter les tâches qui lui son confie
 Recruter du personnel afin de rendre fluide l’évolution des différents travaux.
 Avoir les équipements suffisent et l’amélioration de la connexion internet pour
faciliter les travaux de recherches des étudiants
 Chercher un autre étage plus grande.

CHAPITRE 2 : CADRE THEORIQUE DE L’ETUDE

I- Présentation du projet
1- Contexte

2- Objectif

3- Méthode de travail

II- Généralité sur les réseaux Informatique

Différents types de réseaux informatiques

Il existe différents types de réseaux ; suivant la localisation, les distances et les débits
maximum.

Réseaux locaux LAN (Local Area Network),

Comme son nom l'indique, ce sont le type de réseaux qui sont utilisés lorsque vous voulez
interconnecter un environnement local limité et peu complet. Les réseaux locaux sont Utilisé
pour connecter des environnements privés, que ce soit une maison ou une organisation.

1.1 Réseaux métropolitains MAN (Métropolitain Area Network)

Permettent l’interconnexion des entreprises ou plusieurs réseaux LAN. Ils doivent être
capables d’interconnecter les réseaux locaux de différentes entreprises pour leur donner la
possibilité de dialoguer avec l’extérieur. Le réseau man a une portée de 5 à 50 kilomètres.

1.2 Réseaux étendus WAN (Wide area Network)


C’est un réseau qui relie des réseaux locaux et métropolitains entre eux. Un réseau
étendu peut être réparti sur tout un pays ou plusieurs pays du monde exemple ; internet.

2- Equipement D’un Réseau Informatique

2.1 Routeur

C’est un élément intermédiaire dans un réseau informatique. Assurant le routage des paquets
en choisissant le chemin selon un ensemble de règles formant le tabla de routage. Il opère ou
niveau 3 du modelé OSI.

Figure 2 ROUTER
Source 

2.2 Switch (COMMUTATEUR)

C’est un équipement qui relie plusieurs segments dans un réseau. Il analyse les trames
arrivant dans les ports de nitrée et le filtre pour aiguiller sur les ports adéquats. Il dispose d’un
table d adores mac de machines connectes et qui opère au niveau 2 du mode OSI

2.3 point d’accès (Access point)

Ce un dispositif qui nous permet de connecter les appareils sans fil via wifi.

2.4 Serveur

Est un ordinateur qui donne accès à des ressources partagées ou à différents services a
d’autres ordinateurs connectes à votre réseau. Ces ordinateurs sont appelée les types d’es
clients auxquelles ils accèdent via le serveur peux aller les disques durs ou des imprimantes.

III- LA VIRTUALISATION DE SERVEURS ET SES OUTILS

La virtualisation

La virtualisation est une technologie basée sur une logiciel appelé hyperviseur qui permet
l’exécution de machines virtuelles sur un survireur physique, qui peut être utilise à différentes
fins. L’hyperviseur sépare les ressources physiques et partitionnes afin que l’ensemble de
l’environnement virtuel puisse les utiliser selon les besoin requis.
1 La virtualisation respecte deux principes fondamentaux qui sont le cloisonnement et la
transparence.

Le cloisonnement : Qui est un principe où chaque système d'exploitation fonctionne de


manière indépendance, et ne peut interférer avec les autres en aucune manière.

La transparence : le fait de fonctionner en mode virtualisé ne change rien au fonctionnement


du système d'exploitation et des applications

. Figure 2 : virtualisation

Source :

2. Concepts de la virtualisation Voici donc les concepts et terminologies de


base de la virtualisation :

Isolation ou container : aussi appelé cloisonnement, c'est en effet une technique qui
intervient au sein d'un même système d'exploitation. Elle permet de séparer un système en
plusieurs contextes ou environnements.
La para-virtualisation : Technique de virtualisation qui présente une interface logicielle
similaire à du matériel réel à une machine virtuelle mais optimisée pour ce type de
fonctionnement.

L'émulation : Technique qui consiste à utiliser un système d'exploitation (ou un


programme) sur un système qui n'utilise pas la même architecture.

Machine virtuelle : Illusion d'un appareil informatique créée par un logiciel d'émulation.
Le logiciel d'émulation simule la présence des ressources matérielles et logicielles telles que
la mémoire, le processeur, le disque dure, voire même le système d'exploitation et les pilotes
permettant d'exécuter des programmes dans les mêmes conditions que celle de la machine
simulée.

Hôte : Machine physique destinée à pouvoir héberger les environnements virtuels.

Hyperviseur : également appelé moniteur de machine virtuelle, utilisé pour faire


fonctionner simultanément plusieurs systèmes d'exploitation sur une même plateforme
matérielle.

On distingue deux types d'hyperviseurs :

Hyperviseurs de type 2 sont les hyperviseurs qui s’exécutent dans le contexte D’un
système d’exploitation complet, qui est charge avant l’hyperviseur, dans cette types
d’hyperviseur les machines sont chargées ils exécutent dans le troisième niveau au-dessus de
l’hyperviseur un scenario typique de l’utilisation de cette classe d hyperviseur est oriente vers
la virtualisation a l’exécution multiplateforme de logiciel tel NET ou de machines java
virtuel ;

Hyperviseurs de type 1 : les hyperviseur type 1 s exécutent directement sur le matériel


physique, c’est à dire que l’hyperviseur sera d’abord chargé avant le système d’exploitation
invites ces types des hyperviseurs sont actuellement utilisés par les entreprises, un exemple de
ces types de d hyperviseur est hyper v, Citrix en server et VMware server
3. Domaines de la virtualisation

3.1 Virtualisation des réseaux

La virtualisation en fonction de réseau permet de gérer les fonctions principales d’un réseau
tels que les services d’annuaire, les partages de fichiers et la configuration IP la virtualisation
de réseau vous permet de réduire les nombres des composants physiques qui sont utilisé pour
créer divers réseaux tels que des commutateurs des routeurs des serveurs des câbles et
centrale.

. Figure 3 : virtualisation réseaux

Source :

3.2 virtualisation de post de travail

La virtualisation de post de travail, communément appelée VDI (Virtual Desktop


Infrastructure), offre à partir d'une machine virtuelle, un environnement de bureau complet,
comprenant le système d'exploitation ainsi que les applications
Figure 3 : virtualisation poste de travail

Source :

3.3 Virtualisation des stockages

C’est le regroupement de plusieurs périphériques de stockages qui sont mis en réseau de telle
sorte qu’ils deviennent une seule unité. bien qu’il s’agisse d’un concept très facile à
comprendre il est complexe à mettre en œuvre technologiquement

Ce type de virtualisation fait appel à une application d'administration de volumes logiques


(Logical Volume Manager, LVM). Il s'agit d'une couche logicielle qui va permettre de
regrouper plusieurs espaces de stockage, appelés volumes physiques, pour ensuite découper
cet espace global suivant la demande en partitions virtuelles appelées volumes logiques. Ce
processus de virtualisation peut être vu comme une extension du modèle de partitionnement
classique des disques dur.
Figure 4 : virtualisation stockage

Source :

3.4 Virtualisation des systèmes

Les systèmes d'exploitation sont virtualisés dans le noyau, c'est-à-dire dans leurs gestionnaires
de tâches centraux. C'est un moyen utile d'exécuter les environnements Linux et Windows
côte à côte. Les entreprises peuvent également intégrer des systèmes d'exploitation virtuels
sur des ordinateurs, qui :

 Réduisez les dépenses importantes sur les systèmes matériels, car les ordinateurs ne
nécessitent pas de telles fonctions immédiates.
 Augmente la sécurité car toutes les instances virtuelles peuvent être surveillées et
isolées.
 Limitez le temps passé sur les services informatiques, tels que les mises à jour
logicielles.
Figure 7 virtualisation de systèmes

Source.

4. Types de virtualisation

4.1. Para virtualisation assistée par l'hyperviseur


Ce type de virtualisation a pour but de faire fonctionner des systèmes invités dont les
OS peuvent être différents mais non modifiés. La différence avec la virtualisation
totale est qu'ici on tire pleinement partie du matériel et de sa puissance. La perte de
performances est minimum particulièrement au niveau du processeur.

Cette technique de virtualisation a été récemment implantée dans les processeurs à


base d'architecture x86 sous les noms de : technologies Intel-Vx (32 bits) et Intel VT-i
(64 bits) pour Intel, de AMD-V pour AMD, Advanced Power Virtualisation pour IBM
et d’Ultra SPARC T1 Hyperviseur pour SUN.

Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type d'OS
non modifié de façon parallèle sur une même machine sans perte de performance.

4.2. Virtualisation complète

La virtualisation complète consiste à émuler l'intégralité d'une machine physique pour


le système invité. Le système invité « croit » s'exécuter sur une véritable machine
physique.

Le concept de virtualisation complète est déjà bien ancré dans la littérature, mais ce
n'est pas toujours ce terme qui est employé. La virtualisation partielle peut être
confondue avec.

En virtualisation complète, la machine physique qui va émuler le matériel pour le


système invité doit être dotée d'un OS ainsi que d'une surcouche applicative. Un des
gros intérêts de cette technique de virtualisation est de pouvoir émuler n'importe quelle
architecture matérielle. On peut donc faire fonctionner les OS que l'on désire
indépendamment de l'architecture du système hôte. Il faut savoir que ce type de
virtualisation n'est que logiciel, aucune fonctionnalité matérielle de virtualisation n'est
utilisée.

4.3. Virtualisation par cloisonnement


Cette technique était au départ utilisé pour sécuriser et isoler des applications, sans
rapport avec le fait d'isoler des systèmes d'exploitation. C'est seulement récemment
que l'idée d'utiliser ces techniques pour la virtualisation a vu le jour.

C'est en effet une autre forme de virtualisation qui consiste tout simplement à isoler le
fonctionnement d'un processus pour qu'il ait une vision limitée de son environnement
sans tenir compte d'autres processus se trouvant sur le même système, en vue de
sécuriser davantage

4.4. Virtualisation assistée

Ce type de virtualisation a pour but de faire fonctionner des systèmes invités dont les
OS peuvent être différents mais non modifiés. La différence avec la virtualisation
totale est qu'ici on tire pleinement partie du matériel et de sa puissance. La perte de
performances est minimum particulièrement au niveau du processeur.

Cette technique de virtualisation a été récemment implantée dans les processeurs à


base d'architecture x86 sous les noms de : technologies Intel-Vx (32 bits) et Intel VT-i
(64 bits) pour Intel, de AMD-V pour AMD, Advanced Power Virtualisation pour IBM
et d’Ultra SPARC T1 Hyperviseur pour SUN.

Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type d'OS
non modifié de façon parallèle sur une même machine sans perte de performance.

5. Outils de virtualisation des serveurs

5.1. Microsoft Hyper-V


Est un hyperviseur de type 1 disponible nativement dans la version de Windows 10 et
Windows server, cet outil vous permettra de créer et exécuter une ou plusieurs instances sut
un hôte comme s’il s’agissait d’un ordinateur physique.

5.2. Citrix xenserver

Est un pate forme d hyperviseur qui permet la création et la gestion d’un i infrastructure de
serveur virtualisée. Il est développé par Citrix system et construit sur l’hyperviseur de
machine virtuelle XEN.

Il est disponible par un plateforme d hyperviseur 64bits et peut être exécute sur l’ensemble de
la série de processeur x68.

5.3. VMware vSphere esxi

Est une plateforme de virtualisation de serveurs comprenant l’hyperviseur VMware ESXI


ainsi que des outils de gestions associes.

Il est basé sur l’hyperviseur de type 1 ET installée directement sur le serveur physique sans
nécessiter le système d’exploitation hot.

5.4 Virtual box

C’est une application de virtualisation, qui est utilisé pour virtualiser qui est utilisé pour
virtualiser les systèmes d'exploitation au sein de notre ordinateur existant, créant ce que l'on
appelle une machine virtuelle.
6. Choix de l’outil de Virtualisation

CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE

1- Plan d’adressage du réseau avant et après déploiement de L’hyperviseur

2- Architecture du réseau avant et après déploiement de L’hyperviseur

3- Mise en œuvre de la solution

3.1 Description de la méthode de travail

3.2 Ressources

3.2.1 Ressource logiciel

3.2.2 Ressources matérielles

4- Simulation et test de bon fonctionnement

5 Programmation des taches

6 Evaluation économique du projet

CONCLUSION

REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIQUES

ANNEXES

TABLES DES MATIERE

Vous aimerez peut-être aussi