Année Académique
Année Académique
Année Académique
*********************
Année académique : 2022-2023
MINISTERE DE L’ENSEIGNEMENT SUPERIEURET DE LA RECHERCHE
Réalise par :
SCIENTIFIQUE
ONA NSI Vivencio
*******
Maître de stage : Sous la direction : Maître de mémoire :
CABINET T-CONSULTING
M. Eric Tiburce TEKO M. HOUNDONOUGBO Elisée F.
Ingénieur Réseau et*********************
Télécom Docteur
Enseignant à HECM
HAUTE ECOLE DE COMMERCE ET DE MANAGEMENT(HECM)
Je dédie ce travail au seigneur qui par sa grâce m’a guidé tout au long de ce parcours. Ainsi
qu’à ma mère ada engoga PITUSA et ma sœur avomo ngu SUSANA pour leurs affections
inconditionnelles, soutiens et encouragements ; qui m’aident à
REMERCIEMENTS
Le travail présente dans ce mémoire couronne trois mois de stage académique il a été
concrétise avec soutiens de plusieurs personnes. Leurs disponibilités leurs soutiens, conseils et
critiques ont été d’un rapport indéniable.
IP Internet Protocol
IT Informatique technologie
LVM Logical volume manager
SE Système exploitation
V2V Virtual to Virtual
VDI Virtual desktop infrastructure
LISTE DES TABLEAUX ET FIGURES
Figure 1 Organigramme.......................................................................................................................14
Figure 2 Réseaux locaux LAN (Local Area Network),.......................................................................17
Figure 3 La virtualisation.....................................................................................................................20
Figure 4 Virtualisation des réseaux......................................................................................................22
Figure 5virtualisation de post de travail...............................................................................................22
Figure 6 Virtualisation des stockages...................................................................................................23
Figure 7Virtualisation des systèmes.....................................................................................................24
LISTE DES TABLEAUX
Pour pouvoir bien avancer avec notre travail, il nous sera indispensable de passer en revue
certains concepts clés qu'utilise la virtualisation en général et plus principalement ceux utilisés
par la virtualisation des serveurs.
De ce fait, nous vous parlerons dans ce premier chapitre d'une façon générale sur le
déroulement de stage et la présentation de la structure d’accueil, et dans le deuxième chapitre
on parlerait du cadre théorique de l’étude ainsi que les généralités sur les réseaux
informatiques et de la virtualisation de serveurs en
Général et leurs outils et dans le troisième chapitre – on va vous parler du cadre pratique de
l’étude ainsi que l’architecture utilise. Est c'est donc sur base de l'étude que nous aurons à
faire sur ces outils que nous allons tirer une conclusion et ainsi, bien vous dire quel outil nous
allons utiliser.
ABSTRACTS
To Be able to Progress well with our work, it will be essential for us to review certain key
concepts used by virtualization in general and more mainly those used by server
virtualization.
Therefore, we will talk to you in this first chapter in a general way about the progress of the
internship and the presentation of the reception structure, and in the second chapter we will
talk about the theoretical framework of the study as well as the generalities on computer
networks and virtualization of servers in
General and their tools and in the third chapter – we will tell you about the practical
framework of the study as well as the architecture used. It is therefore on the basis of the
study that we will have to do on these tools that we are going to draw a conclusion and thus,
tell you which Tools we are going to use.
SOMMAIRE
DEDICACES
REMERCIEMENTS
RESUME
ABSTRACT
SOMMAIRE
INTRODUCTION
1. Activités effectuées
2. Difficultés rencontrées
4. CRITIQUES
5. SUGGESTIONS
I- Présentation du projet
4. TYPES DE VIRTUALISATION
CONCLUSION
ANNEXES
INTRODUCTION
Depuis quelque années la virtualisation est au centre de préoccupation des entreprises. Grâce
à la virtualisation l’efficace et la disponibilité de ressources et applications informatiques
seront améliores. Ont commencé par abandonner L’ancien modelé un serveur, une
application, et exécute plusieurs machines virtuelles sur chaque machine physique.
Avec l'évolution de la technologie, de nos jours plusieurs équipements entrent en jeux et sont
à tout prix nécessaire pour la bonne mise en marche d'un réseau informatique d'une entreprise
quelconque c'est-à-dire petite ou grande soit elle.
De ce fait, nous vous parlerons dans ce premier chapitre d'une façon générale sur le
déroulement de stage et la présentation de la structure d’accueil, et dans le deuxième chapitre
on parlerait du cadre théorique de l’étude ainsi que les généralités sur les réseaux
informatiques et de la virtualisation de serveurs en
Général et leurs outils et dans le troisième chapitre – on va vous parler du cadre pratique de
l’étude ainsi que l’architecture utilise. Est c'est donc sur base de l'étude que nous aurons à
faire sur ces outils que nous allons tirer une conclusion et ainsi, bien vous dire quel outil nous
allons utiliser.
Le cabinet T-Consulting a été créé dans l’option de combler un vide créé par le manque de
savoir-faire pratique cher les étudiants des filières techniques de nos grande universités d’une
part et d’autre part, proposer des solutions techniques et technologiques aux entreprise pur
faciliter l’existence dans gouverné par les TIC.
Le cabinet T-Consulting , offre donc aux étudiants , à toute personne désireuse et au personnel
technique des entreprises, une formation pratique et de mise à niveau dans le domaine des
télécommunications , de l’information de base de la maintenance informatique, de la
téléphone d’entreprise, l’administration et la sécurité des réseaux informatique, de
l’interconnexion des sites, de la création de sites WEB, les systèmes d’alarmes et les systèmes
de vidéo conférence, l’installation des caméras de surveillance, l’installation et la
maintenance
La direction Générale
Elle est l’organe de décision de l’entreprise. C’est elle qui coordonne toutes les activités. Elle
prend les décisions et stratégiques et suit leur exécution par les autres directions et sections de
l’entreprise.
Le Secrétariat
Il se rattache directement à la direction générale. Il est dirigé par le secrétaire qui sert de
courroie de transmission entre la direction générale et les autres sections de l’entreprise.
La Direction Technique
Elle assume les responsabilités techniques de l’entreprise, gère le matériel, étudie et propose
des solutions techniques adéquates à l’entreprise partenaire. Elle s’occupe aussi de la
formation des apprenants et des stagiaires, apporte aux clients et entreprises les solutions,
recherche et propose à la direction générale les nouvelles découvertes technologiques. Une
autre de ses fonctions est d’étudier les différents marchés et offres techniques de l’entreprise
et de proposer les coûts.
La Direction Commerciale
2 .2-Figure 1 Organigramme
DIRECTEUR GENERAL
Toshiba 2.20
GHZ CORE I5
SSD 112 0Go
RAM 2 Go
Maintenance informatique
Informatique général
Administration réseaux informatique
2. Difficultés rencontrées
désignation adresse
router
192.168.1/24
API 192 .168.1.100
AP2 DHCP
ordinateurs 192. 168 .1.4/24 à 192.168.1 .99/24
ET
192 .168 .1.102 a192.168.1.254/24
4. Critiques
5. Suggestions
I- Présentation du projet
1- Contexte
2- Objectif
3- Méthode de travail
Il existe différents types de réseaux ; suivant la localisation, les distances et les débits
maximum.
Comme son nom l'indique, ce sont le type de réseaux qui sont utilisés lorsque vous voulez
interconnecter un environnement local limité et peu complet. Les réseaux locaux sont Utilisé
pour connecter des environnements privés, que ce soit une maison ou une organisation.
Permettent l’interconnexion des entreprises ou plusieurs réseaux LAN. Ils doivent être
capables d’interconnecter les réseaux locaux de différentes entreprises pour leur donner la
possibilité de dialoguer avec l’extérieur. Le réseau man a une portée de 5 à 50 kilomètres.
2.1 Routeur
C’est un élément intermédiaire dans un réseau informatique. Assurant le routage des paquets
en choisissant le chemin selon un ensemble de règles formant le tabla de routage. Il opère ou
niveau 3 du modelé OSI.
Figure 2 ROUTER
Source
C’est un équipement qui relie plusieurs segments dans un réseau. Il analyse les trames
arrivant dans les ports de nitrée et le filtre pour aiguiller sur les ports adéquats. Il dispose d’un
table d adores mac de machines connectes et qui opère au niveau 2 du mode OSI
Ce un dispositif qui nous permet de connecter les appareils sans fil via wifi.
2.4 Serveur
Est un ordinateur qui donne accès à des ressources partagées ou à différents services a
d’autres ordinateurs connectes à votre réseau. Ces ordinateurs sont appelée les types d’es
clients auxquelles ils accèdent via le serveur peux aller les disques durs ou des imprimantes.
La virtualisation
La virtualisation est une technologie basée sur une logiciel appelé hyperviseur qui permet
l’exécution de machines virtuelles sur un survireur physique, qui peut être utilise à différentes
fins. L’hyperviseur sépare les ressources physiques et partitionnes afin que l’ensemble de
l’environnement virtuel puisse les utiliser selon les besoin requis.
1 La virtualisation respecte deux principes fondamentaux qui sont le cloisonnement et la
transparence.
Source :
Isolation ou container : aussi appelé cloisonnement, c'est en effet une technique qui
intervient au sein d'un même système d'exploitation. Elle permet de séparer un système en
plusieurs contextes ou environnements.
La para-virtualisation : Technique de virtualisation qui présente une interface logicielle
similaire à du matériel réel à une machine virtuelle mais optimisée pour ce type de
fonctionnement.
Machine virtuelle : Illusion d'un appareil informatique créée par un logiciel d'émulation.
Le logiciel d'émulation simule la présence des ressources matérielles et logicielles telles que
la mémoire, le processeur, le disque dure, voire même le système d'exploitation et les pilotes
permettant d'exécuter des programmes dans les mêmes conditions que celle de la machine
simulée.
Hyperviseurs de type 2 sont les hyperviseurs qui s’exécutent dans le contexte D’un
système d’exploitation complet, qui est charge avant l’hyperviseur, dans cette types
d’hyperviseur les machines sont chargées ils exécutent dans le troisième niveau au-dessus de
l’hyperviseur un scenario typique de l’utilisation de cette classe d hyperviseur est oriente vers
la virtualisation a l’exécution multiplateforme de logiciel tel NET ou de machines java
virtuel ;
La virtualisation en fonction de réseau permet de gérer les fonctions principales d’un réseau
tels que les services d’annuaire, les partages de fichiers et la configuration IP la virtualisation
de réseau vous permet de réduire les nombres des composants physiques qui sont utilisé pour
créer divers réseaux tels que des commutateurs des routeurs des serveurs des câbles et
centrale.
Source :
Source :
C’est le regroupement de plusieurs périphériques de stockages qui sont mis en réseau de telle
sorte qu’ils deviennent une seule unité. bien qu’il s’agisse d’un concept très facile à
comprendre il est complexe à mettre en œuvre technologiquement
Source :
Les systèmes d'exploitation sont virtualisés dans le noyau, c'est-à-dire dans leurs gestionnaires
de tâches centraux. C'est un moyen utile d'exécuter les environnements Linux et Windows
côte à côte. Les entreprises peuvent également intégrer des systèmes d'exploitation virtuels
sur des ordinateurs, qui :
Réduisez les dépenses importantes sur les systèmes matériels, car les ordinateurs ne
nécessitent pas de telles fonctions immédiates.
Augmente la sécurité car toutes les instances virtuelles peuvent être surveillées et
isolées.
Limitez le temps passé sur les services informatiques, tels que les mises à jour
logicielles.
Figure 7 virtualisation de systèmes
Source.
4. Types de virtualisation
Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type d'OS
non modifié de façon parallèle sur une même machine sans perte de performance.
Le concept de virtualisation complète est déjà bien ancré dans la littérature, mais ce
n'est pas toujours ce terme qui est employé. La virtualisation partielle peut être
confondue avec.
C'est en effet une autre forme de virtualisation qui consiste tout simplement à isoler le
fonctionnement d'un processus pour qu'il ait une vision limitée de son environnement
sans tenir compte d'autres processus se trouvant sur le même système, en vue de
sécuriser davantage
Ce type de virtualisation a pour but de faire fonctionner des systèmes invités dont les
OS peuvent être différents mais non modifiés. La différence avec la virtualisation
totale est qu'ici on tire pleinement partie du matériel et de sa puissance. La perte de
performances est minimum particulièrement au niveau du processeur.
Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type d'OS
non modifié de façon parallèle sur une même machine sans perte de performance.
Est un pate forme d hyperviseur qui permet la création et la gestion d’un i infrastructure de
serveur virtualisée. Il est développé par Citrix system et construit sur l’hyperviseur de
machine virtuelle XEN.
Il est disponible par un plateforme d hyperviseur 64bits et peut être exécute sur l’ensemble de
la série de processeur x68.
Il est basé sur l’hyperviseur de type 1 ET installée directement sur le serveur physique sans
nécessiter le système d’exploitation hot.
C’est une application de virtualisation, qui est utilisé pour virtualiser qui est utilisé pour
virtualiser les systèmes d'exploitation au sein de notre ordinateur existant, créant ce que l'on
appelle une machine virtuelle.
6. Choix de l’outil de Virtualisation
3.2 Ressources
CONCLUSION
ANNEXES