Vous êtes sur la page 1sur 129

Virtualisation d'un rseau intranet :

INTRODUCTION GENERALE

1. BREF APERU
Il y a quelques annes, l'imagination de l'industrie informatique s'est
empare de l'ide consistant faire fonctionner plusieurs systmes
d'exploitation de manire concurrente sur un mme ordinateur. La
virtualisation est devenue le mot la mode et des projets ont t
lancs pour raliser ce rve.
Grace la virtualisation, vous n'avez pas besoin d'un ordinateur
supplmentaire chaque fois que vous voulez mettre en place un
nouveau serveur. On peut faire face des besoins supplmentaires
en termes d'infrastructure en dmarrant simplement un nouveau
systme d'exploitation invit. Un systme invit peut tre ddi une
application unique et il peut tre diffrent du systme d'exploitation
hte. Les fonctionnalits telles que la virtualisation de stockage
permettent de dplacer les systmes invits sans interruption de
l'activit afin d'exploiter au mieux votre matriel informatique.
La virtualisation est devenue une solution d'entreprise qui permet de
rduire le nombre des serveurs physiques. Mais, par contre, elle
permet d'augmenter consquemment le nombre des serveurs virtuels
sur chaque serveur physique, en vue d'optimiser son utilisation, de
rduire les dpenses sur le matriel serveur, de diminuer la
consommation lectrique ainsi que de librer beaucoup d'espace
dans la salle serveur en facilitant l'administration du systme
informatique.
Elle peut tre dploye dans un rseau d'entreprise, intranet, qui se
dfinit comme tout rseau TCP/IP priv, qui emploi les mme
technologies, services que ceux de l'Internet.
2. PROBLEMATIQUE
Aujourd'hui les entreprises sont toujours en qute de comptitivit,
elles essaient continuellement d'amliorer leur productivit mais aussi
de diminuer leurs cots. Cette recherche de performance se traduit
souvent dans les Directions de Services Informatiques DSI en sigle
par l'adoption de nouvelles technologies matrielles et / ou logiciels.
Une des technologies qui suscite un intrt grandissant au sein des
services informatique est la virtualisation . Mais que se cache -t-il
derrire ce terme encore peu connu, et qu'apporte cette technologie
aux entreprises ? Quels sont les enjeux de la virtualisation dans
l'entreprise ? Pour quoi virtualiser les serveurs d'un intranet cas
:(ISTA) ? Quelle technologie et quelle solution de virtualisation
utiliser dans l'intranet ISTA ? Comment virtualiser des serveurs
htrognes sous une
plateforme GNU
1
/Linux ?
Les rponses ces diffrentes questions consisteront notre apport
scientifique dans cette tude qui va se rapporter et se focaliser plus
et uniquement sur la virtualisation des serveurs Windows et Linux
donc serveurs htrognes sous Linux, c'est--dire dployer un
systme de base ou plateforme sous linux, qui prendra en charge
l'excution de tous les autres serveurs virtualiss ou invits qui y
seront dploys.
3. BUT ET OBJECTIF
Voyant ainsi les avantages que nous retirons de la virtualisation des
serveurs du parc informatique d'un Intranet donn, nous allons dans
le cadre de notre tude, prsenter le rseau Intranet et ses
avantages, dcrire les technologies et expliquer les solutions de
virtualisation des serveurs, en ressortant les points forts et faibles
dans l'Intranet ;
Puis, nous mettrons en oeuvre l'architecture virtuelle sur une
plateforme Linux sous debian 6.0 grce la solution XEN, nous
parlerons du fonctionnement, configuration et administration de Xen.
Nous mettrons galement en oeuvre l'architecture virtuelle en
dployant des serveurs htrognes sur la plateforme GNU/Linux,
stable, fiable, puissante, facile administrer, adapter et volutif.
1 GNU qui signifie : Gnu is Not Unix Applications du systme Linux
mise en place par des dveloppeurs libre Prsent par : Bonhomie
BOPE bonhomie.bope@ista.ac.cd 243 851 796 942, 243 898 297
100
4. DELIMITATION DU TRAVAIL
La notion de virtualisation des serveurs informatiques ayant des
racines qui peuvent tre abords dans diffrents angles, il est donc
conseill par la mthodologie de la recherche scientifique d'imposer
un certain principe qui va abriter notre tude du sujet pour viter le
dbordement dans le temps et dans l'espace.
Ainsi notre tude aura comme champ d'action : L'Intranet de l'ISTA
et se limitera sur l'tude et la mise en place des serveurs
htrognes virtualiss sous Linux dans un rseau Intranet, dans le
but d'allger le cout, de maximiser l'utilisation des serveurs ainsi que
de faciliter l'administration de l'Intranet de l'Institut Suprieur de
Techniques Appliques ISTA en sigle.
5. METHODOLOGIE
Pour atteindre nos objectifs, nous nous sommes servi d'un certain
nombre de mthodes dont : la mthode analytique qui nous a permis
de dcomposer les lments du systme dans le but d'arriver
dgager les problmes et la mthode de conception. La phase
d'analyse permet de lister les rsultats attendus, en termes de
fonctionnalits, de performance, de robustesse, de maintenance, de
scurit, d'extensibilit ; tandis que la phase de conception permet de
dcrire de manire non ambigu, le plus souvent en utilisant un
langage de modlisation, le fonctionnement futur du systme, afin
d'en faciliter la ralisation.
Les techniques suivantes ont t utilises pour arriver un rsultat
fiable: les techniques documentaires pour recueillir des informations
relatives notre sujet, l'interview pour changer avec les spcialistes
dans le domaine, la consultation des sites web afin de nous adapter
l'volution technologique, la consultation des spcialistes pour des
ventuels explications claires et prcises, et nous nous sommes servi
aussi de notre exprience professionnelle dans ce domaine
6. PLAN SOMMAIRE DU TRAVAIL
Notre mmoire sera subdivis en deux parties et s'talera sur cinq
diffrents chapitres. La premire partie parlera de la thorie et la
seconde s'intressera de la pratique.
Premire partie :
Chapitre I : Gnralit sur l'intranet ;
Chapitre II : La virtualisation des serveurs dans un intranet; Chapitre
III : Les solutions de virtualisation des serveurs;
Deuxime partie :
Chapitre IV : tude du rseau existant cas : ISTA ;
Chapitre V : Mise en oeuvre de l'infrastructure virtuelle de l'ISTA;
CHAPITRE I : GENERALITE SUR
L'INTRANET

I.1. L'INTRANET
Un intranet est un rseau informatique interne une entreprise, c'est
aussi l'utilisation de tout ou partie des technologies et des
infrastructures de l'Internet pour transporter et traiter les flux
d'informations internes d'un groupe d'utilisateurs identifis. L'intranet
va permettre l'entreprise de mettre en oeuvre l'ensemble de
possibilits d'Internet, mais en interne.
Le rseau Intranet utilise les standards client-serveur
2
de l'internet en
utilisant les protocoles TCP/IP, comme l'utilisation de navigateurs
Web bas particulirement sur le protocole http et de serveurs web,
pour raliser un systme d'information interne une organisation ou
une entreprise. L'intrt d'un tel rseau rside dans la capacit qu'il
possde transmettre les donnes, mais aussi et surtout dans sa
possibilit de faire transiter des informations confidentielles ou
destination des seuls employs de l'entreprise. Ainsi, tout employ
peut communiquer des notes de service, lire des manuels en ligne,
consulter des catalogues, agenda ou suivre les projets en cours. La
figure1 ci-dessous illustre le schma gnral d'un intranet.

Fig.1. Schma gnral d'un intranet
d'an
2 http://www.commentcamarche.net/entreprise/intranet.php3 visit le
25 mai 2011 09h45
n
Impimn
Un intranet repose gnralement sur une architecture trois niveaux,
compose :
" De client grce au navigateur Internet gnralement ;
" d'un ou plusieurs serveurs d'application: un serveur web permettant
d'interprter des scripts CGI, PHP, ASP ou autres, et les traduire en
requtes SQL afin d'interroger une base de donnes ;
" d'un serveur de bases de donnes ;
De cette faon, les machines clientes grent l'interface graphique,
tandis que les diffrents serveurs manipulent les donnes. Le rseau
permet de vhiculer les requtes et les rponses entre client et
serveurs.
L'architecture intranet met en jeu des composants organisationnels
forts et permet enfin d'offrir aux utilisateurs un environnement d'accs
l'information la hauteur de leurs lgitimes prtentions. L'intranet
est l'utilisation de tout ou partie des technologies et des
infrastructures de l'Internet pour transporter et traiter les flux
d'informations internes d'un groupe d'utilisateurs identifis. L'intranet
va permettre l'entreprise de mettre en oeuvre l'ensemble de
possibilits d'Internet, mais en interne.
Parmi ces possibilits :
1) La publication des documents.
2) Le partage des fichiers et logiciels.
3) La messagerie interne.
4) Les groupes de discussion en ligne (News groupes).
5) Les bases de donnes.
Une application Intranet ncessitera au minimum un rseau local ou
plusieurs rseaux locaux interconnects via le rseau public s'ils sont

distance ou par le biais d'une ligne spcialise offrant une scurit
totale.
I.1.1. Les Services de l'intranet
Un Intranet peut tre constitu de nombreuses applications et
services destins aux Utilisateurs finaux et aux quipes informatiques
et rseaux :
> Un serveur Web interne ;
> Un serveur Web accessible depuis l'entreprise et depuis l'Internet
par une communaut ferme d'utilisateurs (cas de l'Extranet) ;
> Une interconnexion scurise des rseaux locaux de l'entreprise et
ses filiales est possible en utilisant les infrastructures publiques de
l'Internet ;
> Des forums de discussions entre des quipes au sein d'une
entreprise ;
> L'interconnexion des diffrents systmes d'information de
l'entreprise est possible.
Une application Intranet ressemble un site Web mais :
1. La population des utilisateurs du site intranet est connue et
identifiable.
2. Une plus grande matrise des infrastructures des rseaux et
du dbit disponible :
Contrairement Internet o les intermdiaires sont multiples, on peut
envisager d'utiliser l'intranet pour faire fonctionner des applications
difficiles exploiter comme la vidoconfrence.
I.1.2. Architecture d'un Intranet
Gnralement, un rseau intranet possde une architecture
clients/serveur(s) qui repose sur tout ou partie des composants
suivant :
Serveur http de l'Intranet semblable un serveur web ;
Serveur de messagerie pour l'change de courriers
lectroniques ou la messagerie instantane ;
Serveur d'authentification pour l'identification des
utilisateurs et le stockage des annuaires ;
Serveur de fichiers, NAS, SAN pour le stockage et le partage
des donnes ;
Serveur logiciel client de supervision rseau /systmes:
Switchers, routeurs, pare-feux :
L'intranet d'une entreprise hberge souvent son systme
d'information.
Ii
est gnralement connect au rseau mondial Internet
via une ou
plusieurs passerelle(s) et un ou plusieurs pare-feu(x)
Le modle client/serveur a commenc se dvelopper quand les
informaticiens se sont mis abandonner les systmes partags
reposant sur une logique centralise, au profit de rseaux de stations
de travail et de serveurs. Une architecture Client /Serveur met en
valeur l'infrastructure du systme d'information dans les
environnements informatiques.
Cette technologie permet d'implmenter d'une manire modulaire et
flexible des systmes au sein d'une organisation. Elle a t utilise
dans des applications diffrentes : Gestion de la base de donnes, le
web, l'Intranet, les systmes transactionnels, les systmes de
messageries, les systmes de partage de donnes etc.
Le modle client/serveur repose sur une architecture d'application qui
permet de subdiviser un processus informatis en au moins deux
tches, avec un mcanisme de communication permettant la
coopration entre les deux processus client et serveur. La finalit de
cette subdivision est de disposer de couches de fonctionnalits
pouvant tre crites par des programmeurs et dployes sur
diffrentes machines d'une manire optimale.
I.1.3. Avantage d'un Intranet
1. Travail des employs : L'intranet aide les employs trouver
et visualiser rapidement des informations dans des documents
lectroniques et des applications pertinentes dans leurs
domaines de comptence. Via une interface de navigateur Web
facile utiliser, les utilisateurs peuvent accder aux donnes
de n'importe quelle base de donnes que l'organisation veut
rendre disponible.
2. Communication : L'intranet est un puissant moyen de
communication l'intrieur d'une organisation, verticalement et
horizontalement.
3. Publipostage Web : l'utilisation d'intranet permet aux
informations d'tre publies par des liens au-del du simple
hypertexte.
4. Organisation et business : L'intranet est aussi utilis comme
une plateforme pour dvelopper et dployer des applications de
support aux transactions informatiques, utilises des fins
financires et dcisionnelles.
1.2. L'EXTRANET
Un extranet est un rseau priv de type intranet, accessible de
l'extrieur.
Les rseaux extranet, bass sur une architecture client /serveur, sont
trs rpandus, car ils rpondent aux besoins des nouveaux modes de
communication des entreprises.
L'accs un rseau extranet est limit c'est--dire, seule certaines
personnes peuvent y accder et parfois uniquement partir de lieux
prdfinis. Les contrles d'accs se fond par l'utilisation d'un code
d'identification, le nom de l'utilisateur, et d'un mot de passe qui est un
code secret cens tre connu exclusivement par l'utilisateur.
L'objectif d'un extranet est de profiter des possibilits offertes par la
technologie Web. Le site extranet est identifi par une adresse
lectronique appele URL (Uniforme Resource Locator)
A l'aide de cette adresse, il suffit de se connecter au site en utilisant
un navigateur Web tel que Microsoft Internet Explorer ou Mozilla
Firefox, et ceci de n'importe quel endroit de la plante disposant
d'une ligne spcialises.
A cette demande de connexion, le serveur Web hbergeant le site
extranet rpond en demandant l'utilisateur de s'identifier en
indiquant son nom d'utilisateur et son mot de passe .Si ceux-ci sont
corrects, la connexion est accepte et l'utilisateur a accs tous les
services proposs par l'extranet.
Un extranet n'est ni un intranet, ni un site Internet. Il s'agit d'un
systme supplmentaire offrant par exemple aux clients d'une
entreprise, ses partenaires ou des filiales, un accs privilgi
certaines ressources informatiques de l'entreprise.
L'extranet peut avoir plusieurs utilits et peut tre source d'un gain de
temps pour les entreprises.
Exemples de possibilit d'utilisation :
Mise disposition d'informations sur l'entreprise,
Accs, pour les clients au suivi des marchandises en temps
rel,
Accs aux documentations techniques, lgales, douanires
etc,
changes de donnes entre collaborateurs.
Mise disposition d'un annuaire du personnel
Possibilit de faire la visioconfrence et messagerie
lectronique interne l'extranet.
Avantages de l'extranet :
> Accs par Internet, c'est--dire de n'importe quel poste
connect au Web : ordinateur, PDA, Pocket PC...
> Facilit du partage de l'information, fait gagner en efficacit,
rduit le courrier et commandes papier, les commandes
tlphoniques, et limine donc le risque d'erreurs de ressaisie
des formulaires.
> Choix des destinataires par l'entreprise et scurit d'change
des informations.
> L'accs par Internet n'impose aucun logiciel spcifique
installer chez les partenaires.
1.3. VIRTUEL PRIVATE NETWORK (VPN)
Il arrive ainsi souvent qu'une entreprise prouve le besoin de
communiquer avec des filiales, des clients ou mme des
personnes gographiquement loigns Via Internet pour
autant, les donnes transmises sur Internet sont beaucoup plus
vulnrables que lorsqu'elles circulent sur un rseau internes
une organisation, car le chemin emprunt n'est pas dfinis
l'avance. Ce qui signifie que les donnes empruntent une
infrastructure rseau publique appartenant diffrents
oprateurs.
Ainsi il n'est pas impossible que sur le chemin parcouru, le
rseau soit cout par un utilisateur indiscret ou mme
dtourn. Il n'est donc pas concevable de transmettre dans des
telles conditions, des informations sensibles pour l'organisation
de l'entreprise.
La premire solution pour rpondre ce besoin de
communication scuris consiste relier les rseaux distants
l'aide des liaisons spcialises. Toutefois, pour la plus part
d'entreprises ; relier deux rseaux locaux distants par une ligne
spcialises n'est pas une solution facile.
Un bon compromis consiste utiliser Internet comme support
de transmission en utilisant un protocole d' encapsulation
en anglais tunneling, c'est--dire encapsuler les donnes
transmettre de faon chiffre. Le tunneling est l'ensemble des
processus d'encapsulation, de
transmission et de dsancapsulation. On parle alors de rseau
priv virtuel (VPN, acronyme de Virtual Private Network)
3
pour
dsigner le rseau ainsi artificiellement cre. Ce rseau est dit
virtuel, car il relie deux rseaux physiques , rseaux locaux,
par une liaison non fiable, Internet. Il est priv car, seuls les
ordinateurs des rseaux locaux de part et d'autre du VPN
peuvent voir les donnes.
Afin d'assurer un accs ais et peu coteux aux intranets ou
aux extranets d'entreprise, les rseaux privs virtuels d'accs
simulent un rseau priv, alors qu'ils utilisent en ralit une
infrastructure d'accs partage, comme Internet. Ainsi, les
utilisateurs ont l'impression de se connecter directement sur le
rseau de leur entreprise.
1.4. INTERNET
Internet est le rseau informatique mondial qui rend accessible
au public des services comme le courrier lectronique et le
World Wide Web. Ses utilisateurs sont dsigns par le
nologisme internaute . Techniquement, Internet se dfinit
comme le rseau public mondial utilisant le protocole de
communication IP (Internet Protocole). Le Web, le courrier
lectronique, la messagerie instantane et les systmes de
partage de fichiers poste poste sont des applications
d'Internet.
L'internet est compos d'une multitude de rseaux rpartis
dans le monde entier. Chaque rseau est rattach une entit
propre (universit, fournisseur d'accs Internet, arme) et se
voit attribu un identifiant unique appel Autonomous
systme (AS).
Afin de pouvoir communiquer entre eux, les rseaux
s'changent des donnes, soit en tablissant une liaison
directe, soit en se rattachant un noeud d'change (point de
peering).
Chaque rseau est donc connect plusieurs autres rseaux.
Lorsqu'une communication doit s'tablir entre deux ordinateurs
appartenant des systmes autonomes diffrents, il faut alors
dterminer le chemin effectuer parmi les rseaux. Aucun
lment ne connat le rseau dans l' ensemble, les donnes
sont simplement rediriges vers un autre noeud selon des
rgles de routage.
3 http://www.osmosis-corp.com/produit_02-1.php visit le 25
juin 19h32
1.5. SERVEUR
Un serveur est un ordinateur mettant des ressources la
disposition des clients du rseau. Le serveur permet donc un
partage des ressources, mais celles-ci sont traites localement
par la suite. Le programme et les donnes sont chargs dans la
station de travail, qui, comme son nom l'indique, effectue les
tches demandes. C'est la particularit de ce type de rseau,
dont la conception est en totale rupture avec les rseaux du
monde de la mini-informatique ou des gros systmes dans
lesquels le serveur prend en charge l'ensemble des tches de
stockage et de traitement. Les terminaux ne sont alors que des
organes de transmission/rception d'informations, avec
l'ordinateur serveur occupant une situation centrale. Tout part
de lui et tout va lui. Longtemps, la majorit des rseaux
locaux ont t construits autour de serveurs de fichiers qui
envoyaient le fichier complet sur la requte d'une station de
travail. Toutefois, cette procdure augmente considrablement
le trafic sur le rseau et ralenti considrablement son
fonctionnement. Par exemple, pour effectuer une recherche
dans une base de donnes, l'intgralit des donnes devra tre
transporte sur la station de travail mme si une grande partie
des informations transfres est inutile.
L'architecture client/serveur a t conue pour un
environnement idal pour un usage collectif combine les
apports de la microinformatique (applications simples d'emploi,
cots faibles) avec les avantages qu'apportent les systmes
centraliss (traitement centralis, partage d'informations,
scurit). Le principe est simple, elle spare la tche en une
application cliente et une application serveur .
L'application cliente tourne sur la station de travail, elle
enregistre les donnes fournies par l'utilisateur et transmet les
requtes au serveur. Le serveur traite les requtes en renvoie
les rsultats demands l'application cliente qui les prsente a
l'utilisateur. Cette architecture permet gnralement plusieurs
applications clientes de partager simultanment les mmes
donnes.
1.6. SYSTME D'EXPLOITATION
Un systme d'exploitation, SE, en anglais Operating systme
ou OS, est un ensemble de programmes responsables de la
liaison entre les ressources matrielles d'un ordinateur
hardware, et les applications informatiques de l'utilisateur,
software. Il fournit aux programmes applicatifs des points
d'entres gnriques pour les priphriques.
Le systme d'exploitation est compos d'un ensemble de
logiciels. On distingue gnralement les lments suivants :
Le noyau en anglais kernel reprsentant les fonctions
fondamentales du systme d'exploitation telles que la gestion
de la mmoire, des processus, des fichiers, des entres/sorties
principales, et des fonctionnalits de communication.
L'interprteur de commande en anglais Shell, par opposition
au noyau permettant la communication avec le systme
d'exploitation par l'intermdiaire d'un langage de commandes,
afin de permettre l'utilisateur de piloter les priphriques en
ignorant tous des caractristiques du matriel qu'il utilise, de la
gestion des adresses physiques, etc.
Le systme de fichiers permettant d'enregistrer les fichiers
dans une arborescence.
Ainsi, il a pour rle :
" Gestion du processeur : le systme d'exploitation est charg
de grer l'allocation du processeur entre les diffrents
programmes grce un algorithme d'ordonnancement. Le type
d'ordonnanceur est totalement dpendant du systme
d'exploitation, en fonction de l'objectif vis.
" Gestion de la mmoire vive : le systme d'exploitation est
charg de gre l'espace mmoire allou chaque application.
En cas d'insuffisance de mmoire physique, le systme
d'exploitation peut crer une zone mmoire sur le disque dur,
appele mmoire virtuelle . Elle permet de faire fonctionner
des applications ncessitant plus de mmoire qu'il n'y a de
mmoire vive disponible sur le systme.
" Gestion des entres/sorties : le systme d'exploitation permet
d'unifier et de contrler l'accs des programmes aux
ressources matrielles par l'intermdiaire des pilotes.
" Gestion de l'excution des applications : le systme
d'exploitation en leur affectant les ressources ncessaires
leur bon fonctionnement.
" Gestion des droits : le systme d'exploitation est charg de la
scurit li l'excution des programmes en garantissant que,
les ressources ne sont utilises que par les programmes et
utilisateurs possdant les droits adquats.
" Gestion des fichiers : le systme d'exploitation gre la lecture
et l'criture dans le systme de fichiers et le droit d'accs par
les utilisateurs.
Le systme d'exploitation est adapt un type de
microprocesseur. Ainsi, parmi les systmes d'exploitation, les
plus clbres sont : la famille Microsoft Windows et
leGNU/Linux pour les ordinateurs compatibles PC ; Unix,
VMS et OS/2 pour d'autre types de processeurs.
a. Windows
Windows est une gamme de systme d'exploitation produite
par Microsoft, principalement destines aux machines
compatibles PC. C'est le remplaant de MS-DOS. Depuis les
annes 1990, avec la sortie de Windows 95, son succs
commercial pour quiper les ordinateurs personnels est tel qu'il
possde alors un statut de quasi-monopole. La gamme
Windows
4
est compose de plusieurs branches comme nous
montre la figure 2 :

Fig.2. La gamme du syst~me d'exploitation Windows
La premire est ne en 1985.
La seconde branche, dite branche NT (Windows NT, puis
2000) est apparue en 1993. C'est une rcriture complte du
systme, destine aux ordinateurs personnels et aux serve urs.
Elle s'est principalement dveloppe dans le milieu
professionnel.
La troisime branche est apparue en 1995 avec Windows 95,
puis Windows 98, et Windows ME. Elle tait plus connue du
grand public et avait pour vocation de remplacer, dont elle tait
une volution 32 bits.
4 http://fr.wikipedia.org/wiki/windows visit le 15 juillet 2011
13h54
La quatrime branche, apparue en 1996 avec Windows CE,
est destine au systme embarqu et matriel lger et
portable.
Windows XP, sorti en 2001, continue la branche NT en
fusionnant, avec branche Windows 9x : elle couvre la fois le
grand public et les professionnels, en deux versions diffrentes.
Windows Vista en est une nouvelle volution.
b. GNU/Linux
GNU/Linux, o Linux
5
est un systme d'exploitation bas sur le noyau
Unix, un logiciel libre cr en 1991par Linux Torvalds sur un
ordinateur compatible PC. Dvelopp sur Internet par des milliers
d'informaticiens bnvoles et salaris, Linux fonctionne maintenant
sur du matriel allant du modem au superordinateur.
Il existe de nombreuses distributions Linux indpendantes, destines
aux ordinateurs personnels et serveurs informatiques, pour lesquels
Linux est trs populaire.
Elles incluent des milliers des logiciels, notamment ceux du projet
GNU, d'o la dnomination GNU/Linux bas sous la licence GPL
(Gnral Public Licence) GNU GPL.
La licence GPL est une licence rdige par la Free software
Fondation, organisation dont le but est de dvelopper des logiciels
libres, qui protge les logiciels libres et leurs auteurs.
Cette licence stipule que le logiciel libre peut tre redistribu, utilis,
modifi librement pourvu que celui qui en bnficie accorde les
mmes droits ceux qu'il distribue les copies du logiciel, modifi ou
non.
Les dits libres sont caractriss par quatre (4) liberts :
1. la libert de l'amliorer et de le diffuser au public.
2. la libert de redistribuer des copies de faon pouvoir aider
votre besoin.
3. la libert d'tudier le fonctionnement du programme et de
l'adapter ses besoins.
5. la libert d'utiliser le logiciel pour n'importe quel usage.
Le systme GNU/Linux est constitu d'un noyau Linux et d'un
ensemble de logiciels GNU bas sur ce noyau.
Le noyau est le logiciel qui s'occupe d'interagir avec le matriel, de
grer
la mmoire, l'excution des logiciels et des diffrentes ressources de
la
5 http://fr.wikipedia.org/wiki/windows visit le 15 juillet 2011 15h35
machine ; le noyau GNU/Linux est actuellement sa version 2.6
Le systme GNU/LINUX prsente les caractristiques gnrales
suivantes :
code source disponible : chaque personne peut avoir le code
source de son systme GNU/LINUX et l'adapter ses besoins
tout en respectant la licence GPL.
Multi plateforme : le systme GNU/LINUX peut tre utilis sur
diffrentes plates-formes compatibles PC.
Multitches : le systme GNU/LINUX permet la gestion de
plusieurs tches (processeurs) en mme temps.
Multiutilisateurs : GNU/LUNIX permet la gestion de plusieurs
utilisateurs.
Gestion multiprocesseurs : il peut grer plusieurs processeurs
mis en parallle.
Gestion de consoles virtuelles : permet la gestion des crans
ou des interfaces virtuels.
Support d'un grand nombre de systmes de fichiers : grce
son systme de fichier virtuel, GNU/LINUX peut grer plusieurs
types de systme de fichier. Mme la cration d'un nouveau
systme personnalis par l'utilisateur.
Implmentation complte de la pile TCP/IP : il incorpore toute
la pile des protocoles TCP/IP.
Services rseaux SLIP, PPP, SMB : le protocole SMB lui
permet
d'effectuer des partages de fichier avec les systmes Windows.
Interfaces graphiques : dispose d'une interface graphique X-
WINDOWS.
Pour une version donne du noyau, il existe plusieurs distributions
linux. Une distribution linux est un ensemble cohrent de logiciels
rassemblant un systme d'exploitation compos d'un noyau linux et
d'applications, la plupart tant des logiciels libres. Les distributions
facilitent l'installation du systme GNU/LINUX en slectionnant les
bons logiciels GNU pour un usage donn. Ainsi, parmi ceux-ci, nous
citons :
- Debian est une distribution non commerciale rgie par le contrat
social Debian.
Flle se distingue par le trs grand nombre d'architectures supportes,
son importante logithque et par son cycle de dveloppement
relativement long, gage d'une certaine stabilit. Elle est trs utilise
sur les serveurs.
- Fedora est une distribution communautaire supervise par Red Hat.
Elle est trs base sur le systme de gestion de paquetages logiciels
RPM.
- Red Hat (officiellement Red Hat Entreprise Linux ou RHEL) est une
distribution commerciale largement rpandue dans les entreprises
(surtout aux Etats-Unis). La socit Red Hat, qui la supervise, a
dvelopp RPM, un gestionnaire de paquets sous licence GPL que
d'autres distributions utilisent.
- Mandriva Linux est une distribution internationale dite par la
socit Mandriva en France et dans le monde. Trs oriente vers le
grand public, elle est conue pour tre facile d'installer et d'usage,
pour les dbutants et les professionnels.
- Gentoo est une distribution caractrise par sa gestion des
paquetages la manire des ports BSD, effectuant gnralement la
compilation des logiciels sur l'appareil de l'utilisateur. Elle est ddie
aux utilisateurs avancs, aux dveloppeurs et aux passionns.
- Slackware est l'une des plus anciennes distributions existantes.
Slakware a t historiquement une des premires permettant de faire
tourner GNU/LINUX depuis un CD-ROM.
- SuSE Linux a t la premire distribution europenne. Elle propose
deux distributions principales : SUSE Linux Entreprise oriente vers
les entreprises et OpenSUSE oriente vers le grand public.
- Ubuntu, base sur Debian. Plus oriente vers le grand public aussi
sur les serveurs, dite des versions stables plus frquemment. Cette
distribution dispose d'une solide base d'utilisateurs en France, et
partout ailleurs.
I.7. CONCLUSION PARTIELLE
La connaissance pralable d'une infrastructure rseau et des
applications est ncessaire pour acqurir la maitrise globale d'un
environnement rseau.
Ce chapitre vient de dcrire les types de rseau d'entreprise, Intranet
et Extranet, d'lments qui les constituent, en partant des systmes
d'exploitation : propritaire et libre, des serveurs physiques et mme
des applications ainsi que des moyens d'accs aux informations
disponibles dans l'intranet.
Le chapitre suivant parlera de la virtualisation dans le rseau
infrastructure Intranet et expliquera la ncessit de virtualiser les
serveurs.
CHAPITRE II : LA
VIRTUALISATION DES
SERVEURS
DANS UN INTRANET


II .1. INTRODUCTION
La virtualisation, comme dfinit par l'encyclopdie en ligne
Wikipedia
6
, est l'ensemble de techniques matrielles et/ ou logiciels
qui permettent de faire fonctionner sur une seule machine plusieurs
systmes d'exploitation et/ou plusieurs applications, sparment les
uns et les autres, comme s'ils fonctionnaient sur des machines
physiques, distinctes . Il s'agit donc d'utiliser une seule machine
physique en remplacement de plusieurs dans un Intranet et d'utiliser
les possibilits offertes par la virtualisation pour dmultiplier le
nombre de machines virtuelles.
La virtualisation permet de faire des installations d'autres systmes
sur une seule et mme machine physique. L'avantage est de pouvoir
lancer la machine que l'on dsire faire fonctionner quand on veut et
de ne pas avoir un nombre important de machines avec chacune un
systme d'exploitation. Il est possible de lancer plusieurs systmes
en mme temps mais il faut que les capacits matrielles soient
importantes notamment en processeur et mmoire. Pour pouvoir
gagner de la place dans la salle de serveurs, faciliter les installations
et les redmarrages aprs incidents, scuriser les systmes, les
entreprises y ont de plus en plus recours.
Au-del de la possibilit de faire fonctionner des applications qui ne
peuvent normalement pas s'excuter sur une machine donne, la
virtualisation permet aussi de les rassembler sur une mme machine
physique, sans avoir maintenir un serveur distinct par application.
Traditionnellement, l'usage tait de consacrer une machine physique
un service, c'est--dire, une machine physique pour la messagerie,
le stockage, l'hbergement Web, etc.,
Tant pour des raisons pratiques : associer une machine un rle
unique, que pour la Scurit c'est--dire, sparation des services.
Toutefois, cette dispersion a un cot qui n'est pas nul pour
l'entreprise, que ce soit en espace occup, en nergie c'est--dire
consommation lectrique ou en maintenance : plus de machines
physiques implique plus de risques des pannes matrielles. De plus,
la plupart de services
6 http :// fr.wikipedia.org/wiki/virtualisation visit le 18 juillet 2011
20h17'
fournis sur un rseau local (DHCP, DNS, Intranet,....) ne consomment
qu'une trs petite partie des ressources offertes par une machine
rcente. Tous ces facteurs font qu'il n'est pas pertinent aujourd'hui
d'utiliser des machines spares pour hberger des services
ncessitant qu'une fraction de la puissance d'une machine. Le
schma ci-dessous illustre l'infrastructure traditionnelle.






erveurs
A l'heure actuelle, la tendance est plutt au rassemblement de
plusieurs services, autrefois distincts, sur une seule machine, par le
biais de l'utilisation des technologies de virtualisation pour maintenir
une sparation entre les services. On parle de consolidation de
serveurs
7
.
En outre, la virtualisation permet de rduire le nombre de machines
physiques acheter, administrer et maintenir. Il y a donc une
conomie financire la clef, qui peut tre substantielle si l'entreprise
a besoin de beaucoup de serveurs pour son activit.
7 La consolidation de serveurs est une
restructuration de l'infrastructure d'une organisation en vu de rduire
les
Postes de travail
cots et amliorer le contrle en optimisant les besoins en
ressources.
Fig.3. Infrastructure tradie: Type ntranet
En plus du simple gain en nombre de machines, les conomies
ralises en consommation d'lectricit, location d'espace dans un
Datacenter sont aussi prendre en compte comme nous montre le
schma de la figure4 ci-dessous.



Les technologies de virtualisation sont donc trs intressantes, car
elles permettent de rduire le temps pass administrer les
machines et systmes en automatisant et centralisant la plupart des
activits traditionnelles.
II .2. VOLUTION DE LA VIRTUALISATION
Les premiers ordinateurs, qui occupaient plusieurs pices d'un
btiment, n'taient pas faits pour excuter plusieurs programmes la
fois. On concevait un programme (qui tait l'poque une simple
succession de calculs), on le mettait dans la file d'attente des
programmes, et quand le systme d'exploitation avait fini de traiter un
programme, on lui donnait le suivant dans la liste.
Trs vite, ds la fin des annes cinquante, l'ide de pouvoir excuter
plusieurs programmes en parallle voit le jour. On parle de temps
partag (time sharing), de multiprogrammation, etc. L'ide tait de
pouvoir faire cohabiter plusieurs programmes au mme moment,
ayant tous accs au mme matriel, sans qu'ils ne se gnent
mutuellement.
La virtualisation est trs proche de concept.
Au milieu des annes soixante, IBM effectue des recherches sur les
systmes virtualiss avec le projet M44/44X. L'architecture du
systme se basait sur des systmes d'exploitation virtualiss
(nomms 44X) s'excutant au-dessus du matriel (une machine
M44).
Les systmes invits taient grs par une simple
multiprogrammation. En 1967 est lanc, toujours par IBM, le systme
CP-40, le premier systme offrant une virtualisation complte. Le CP-
40 sera suivi par plusieurs volutions, amenant chacune de nouvelles
fonctionnalits pour les utilisateurs. On peut notamment citer le
systme VM/370, qui a connu un trs fort succs dans les
entreprises, et est parfois encore en usage dans certaines
entreprises aujourd'hui.
Aprs le succs des machines virtuelles introduites par IBM, les
technologies ont assez peu volu. Le systme hte a vite t rduit
l'tat de simple arbitre entre les systmes invits, amenant la notion
d'hyperviseur. Toutefois, toutes ces technologies de virtualisation
taient rserves au monde professionnel, destines tre utilises
sur des mainframes cotant plusieurs millions de dollars.
Paralllement cela, le monde de la recherche (souvent financ par
ces mmes entreprises) a continu tudier diffrentes possibilits
pour amliorer les performances et essayer de nouvelles
technologies. La plupart de ces travaux de recherche sont toutefois
rests assez confidentiels et n'ont que rarement t transposs sur
un produit.
L'orientation grand public des technologies de virtualisation est
beaucoup plus rcente. Dans les annes quatre-vingt-dix, l'intrt
pour les mulateurs de consoles de jeu ainsi que l'explosion du
march de l'informatique personnelle (les ordinateurs de type PC) ont
fait prendre conscience aux entreprises qu'il y avait un march pour
la virtualisation sur PC. Des socits ont alors commenc crer des
produits de virtualisation bass sur des machines virtuelles pour les
petites entreprises c'est dire celles ne pouvant s'offrir des
serveurs plusieurs millions de dollars et pour les particuliers.
partir de ce moment-l, les technologies ont vraiment progress,
avec l'arrive des nouveaux acteurs toujours prt innover pour se
dmarquer des concurrents.
Prenons l'exemple d'une solution de virtualisation faite pour le grand
public, de type VMware : l'utilisateur possde un seul ordinateur, sur
lequel est install un systme d'exploitation (Microsoft Windows,
GNU/Linux, Mac OS X, etc.) ainsi qu'une application qui fait office de
machine virtuelle : le logiciel install par VMware. L'utilisateur peut
partir de son systme d'exploitation appele aussi systme hte,
dmarrer un nouveau systme d'exploitation qui peut tre totalement
diffrent de celui install sur la machine physique.
Le systme d'exploitation virtualis appel systme invit (guest
system) est alors excut par la machine virtuelle, et compltement
dtach de tout le matriel de l'ordinateur. La machine virtuelle se
charge d'muler pour le systme invit tout le matriel standard
d'un ordinateur : disque dur, cran, clavier, souris, etc. L'utilisateur
peut alors utiliser le systme invit comme normal : installer
l'application, naviguer sur Internet, excuter un programme, etc. Le
systme hte install sur la machine physique et le systme invit
sont totalement indpendants : le systme invit est vu par l'hte
comme un simple programme, il n'a pas d'accs direct au matriel
contrairement l'hte.
Aujourd'hui, les solutions de virtualisation couvrent
principalement deux domaines : les systmes de stockage et les
systmes serveurs. Dans le cas des environnements de stockage, la
virtualisation est utilise par les administrateurs pour grer les
diffrentes ressources par une vue unique virtuelle. Par cette vue, ils
grent de faon centralise l'espace disponible indpendamment des
technologies utilises SAN, NAS, etc. La virtualisation des systmes
serveurs rpond un objectif similaire. Les entreprises en ont recours
pour disposer d'une vue gnrale sur l'utilisation de leurs ressources
machines. Ils peuvent ainsi dcouper un serveur physique en des
multiples serveurs logiques, dont
chacun se verra attribuer une tche diffrente. Les vues virtuelles ne
tiennent pas compte des technologies excutes par la machine.
II.3. LA MACHINE VIRTUELLE
Une machine virtuelle est un ordinateur logiciel qui, l'instar d'un
ordinateur physique, excute un systme d'exploitation et des
applications. La machine virtuelle se compose d'un ensemble de
fichiers de spcification et de configuration ; elle est seconde par les
ressources physiques d'un hte. Chaque machine virtuelle a des
priphriques virtuels qui fournissent la mme fonction que le
matriel physique et prsentent un intrt supplmentaire en terme
de portabilit, maniabilit et scurit. La figure 5 ci-aprs illustre une
machine virtuelle.


Fig.5. illustration d'une machine virtuelle
Un ordinateur virtuel est constitu des composants suivants :
> Une fentre dans laquelle l'ordinateur virtuel s'excute. Chaque
ordinateur virtuel est dot de paramtres qui dterminent sa relation
de fonctionnement avec le systme d'exploitation hte, tels que la
quantit de mmoire vive alloue l'ordinateur virtuel ou les
affectations des ports COM1 et COM2. Virtual PC possde
galement des options globales qui affectent tous les ordinateurs
virtuels.
> Un fichier de configuration d'ordinateur virtuel (.vmc), qui contient
toutes les informations de configuration d'un ordinateur virtuel.
> Un fichier qui reprsente le disque dur de l'ordinateur virtuel, appel
disque dur virtuel. Les disques durs virtuels ont une
extension .vhd. Par dfaut, ce disque est un fichier de taille
dynamique dont la taille augmente mesure que vous y installez des
applications ou que vous y stockez des donnes. Vous pouvez
slectionner diffrents types de disques durs virtuels et configurer
pour l'ordinateur virtuel jusqu' trois disques durs virtuels diffrents,
afin qu'il bnficie de plus d'espace de stockage.
> Un systme d'exploitation install sur le disque dur virtuel. Il peut
s'agir de quasiment n'importe quel systme d'exploitation compatible
avec les ordinateurs x86.
> Du matriel mul et des priphriques externes, tels que clavier,
souris, CD, DVD, disquette, carte audio, ports, imprimantes et autres
priphriques utiliss par l'ordinateur virtuel pour muler un
ordinateur physique.
II.4. INTRT DE LA VIRTUALISATION Les intrts de la
virtualisation sont :
> utilisation optimale des ressources d'un parc de machines c'est-
dire la rparation des machines virtuelles sur les machines
physiques en fonction des charges respectives ;
> installation, dploiement et migration facile des machines virtuelles
d'une machine physique une autre, notamment dans le contexte
d'une mise en production partir d'un environnement de qualification
ou de pr production, livraison facilite ;
> conomie sur le matriel par mutualisation : consommation
lectrique, entretien physique, monitoring, support, compatibilit
matrielle, etc. ;
> installation, tests, dveloppements, rutilisation avec possibilit de
recommencer, arrt du systme hte sans dranger les autres
machines ;
> scurisation et /ou isolation d'un rseau (arrt des systmes
d'exploitation virtuels, mais pas des systmes d'exploitation htes qui
sont invisibles pour l'attaquant, tests d'architectures applicatives et
rseau) ;
> isolation des diffrents utilisateurs simultans d'une mme machine
;
> allocation dynamique de la puissance de calcul en fonction des
besoins de chaque application un instant donn :
> diminution des risques lis au dimensionnement des serveurs alors
de la dfinition de l'architecture d'une application.
II.5. CONTRAINTE DE LA VIRTUALISATION
Bien que la virtualisation nous amne plusieurs avantages, nous
allons voquer ici quelques inconvnients :
a. Plusieurs serveurs virtuels sont sur une seule machine
physique, C'est un risque potentiel ;
b. Si une VM a un problme de performance (100% CPU) alors
les autres serveurs sont affects (plus ou moins)
c. Perte de performance pour les disques durs
d. La facilit de cration de VM implique une surconsommation
des ressources
Ces inconvnients peuvent bien sr tre rgls par l'application de
bonnes rgles de gestion des machines virtuelles.
II.6. TECHNOLOGIES DE LA VIRTUALISATION
Il existe plusieurs catgories de virtualisation, utilisant chacune des
technologies diffrentes. Les technologies les plus rpandues sont :
> la virtualisation complte ou machine virtuelle ; > la para
virtualisation ;
> la virtualisation assiste par le matriel ou hyperviseur ; > le
cloisonnement ou isolation.
Chacune de ces technologies est une technologie de virtualisation,
mais elles ne fonctionnent pas de la mme faon. Les principes et
particularits de chaque technologie seront dtaills dans les pages
suivantes.
II.6.1. La virtualisation complte ou machine virtuelle
La virtualisation complte en anglais full virtualisation est une
technologie qui consiste muler l'intgralit d'une machine physique
pour le systme invit. Le systme invit croit s'excuter sur une
vritable machine physique. Le logiciel charg d'muler cette
machine s'appelle une machine virtuelle , son rle est de
transformer les instructions du systme invit en instruction pour le
systme hte. Ainsi, la machine virtuelle est un programme comme
un autre du point de vue du systme hte, au mme titre qu'un
navigateur Internet ou traitement de texte.
Les programmes utilisateur n'ont pas d'accs direct au matriel, mais
uniquement aux couches d'abstraction. La machine virtuelle mule
donc de manire logique tout le matriel habituel de l'architecture
pour le systme invite, ce dernier croit dialoguer directement avec
l'dit materiel comme nous montre la figure 6 ci-dessous.

Fig. 6. Emulation des couches virtuelles
Cet empilage de couches est sensiblement identique pour tous les
peripheriques emules par la machine virtuelle. On retrouve. Du plus
bas au plus haut niveau :
1. Le materiel.
2. Le pilote du materiel pour le systme hte,
3. La couche d'abstraction du systme hte,
4. Le materiel emule par la machine virtuelle,
5. Le pilote du materiel pour le systme invite,
6. La couche d'abstraction du systme invit,
Le disque dur de la machine virtuelle est la plupart du temps gere
comme un volumineux fichier pour le systme hte, alors que la
memoire vive dont le systme invite dispose, est reservee par le
programme de la
machine virtuelle. Le reste de l'architecture de l'ordinateur peut varier
grandement selon les implmentations, mais on retrouve
gnralement au moins une carte rseau, un clavier standard et une
carte graphique.
Les systmes s'excutant dans la machine virtuelle est un systme
d'exploitation part entire, tel qu'on pourrait en installer sur une
machine physique : Microsoft Windows, GNU/Linux, Mac OS X. etc.
Cette particularit est la caractristique principale de la virtualisation
complte : les systmes invits n'ont pas tre modifis pour tre
utiliss dans une machine virtuelle utilisant une technologie de
virtualisation.
Le systme invit son tour peut excuter n'importe quel programme
prvu pour ce systme, dans la mesure o il ne ncessite pas de
matriel non fourni par machine virtuelle. Cette possibilit est due au
fait que le systme d'exploitation sert (entre autres) de couche
d'abstraction entre le matriel et les applications s'excutant par -
dessus fonctionneront aussi. Cette technique isole bien les systmes
invits, mais elle a un cot en performance et en temps. Ces
performances sont donc limites par les performances de la couche
d'abstraction du systme hte et par la qualit de l'mulation du
matriel implment. En effet, la machine virtuelle ne peut pas, dans
la plupart de cas, excuter directement les instructions du systme
invit sur le systme hte.
Les instructions de manipulation de la RAM
8
, par exemple, doivent
tre interprtes par la machine virtuelle pour aboutir au rsultat
attendu, car c'est le processeur de la machine virtuelle qui est cens
s'occuper de la gestion physique de la mmoire, et non le processeur
de la machine hte.
La machine virtuelle doit donc implmenter en logiciel une gestion
complte de la mmoire de l'invit, en utilisant les couches
d'abstraction de l'hte pour accder la mmoire centrale.
Cet empilement de couches rduit significativement les
performances, surtout en cas de forte pression sur la mmoire
comme par exemple quand la mmoire est utilise de manire
intensive : lecture, criture, dplacement de donnes, etc. la figure 7
dtaille les couches d'abstraction entrant en jeu pour la gestion de la
mmoire.
En change cette technique permet de faire cohabiter plusieurs
systmes invits htrognes sur une mme machine grce une
isolation complte.
8 La RAM (Random Access Memory) ou mmoire vive de l'ordinateur
est une mmoire volatile et accqs alatoire dans la quelle un
ordinateur place les donnes lors de leur traitement.


Fig.7. couche d'abstraction pour la gestion de la mmoire
Du fait de l'empilement de couches d'abstraction et l'impossibilit
pour la machine virtuelle d'accder directement au matriel, les
performances du systme invit sont assez loignes de celles d'un
systme natif . Selon les implmentations, diverses solutions sont
utilises pour acclrer les machines virtuelles, par exemple en
passant la plupart des instructions destines au processeur virtuel
directement au processeur physique. Cela acclre la vitesse de
calcul du systme invit.
Il reste cependant le problme des Entres/Sorties (E/S), c'est--dire
les accs au disque, la RAM, la carte graphique, la carte
rseau, etc. D'une manire gnrale, on appelle Entre/Sorties (I/O
Input/Output) tout ce qui intervient pour transfrer des informations ou
des donnes entre un priphrique et le systme d'exploitation. Les
E/S sont beaucoup plus dures optimiser, car chaque systme a une
faon propre de grer cela. Il faut donc cohabiter troitement la fois
avec le systme hte pour accs rel au matriel et avec le systme
invit pour que ses accs au matriel soient le plus rapide possible.
Cela amne une plus grande complexit de code, et une sparation
en couches moins marque que dans le modle vu sur la figure 6.
Cette rupture dans le modle en couches est exploite par une
autre technologie de virtualisation appel Para- virtualisation
II.6.2. La para virtualisation
La paravirtualisation (paravirtualization ou en coreparavirtualization)
est trs proche du concept de la virtualisation complte, dans le sens
o c'est toujours un systme d'exploitation complet qui s'excute sur
le matriel mul par une machine virtuelle, cette dernire
s'excutant au-dessus d'un systme hte. Toutefois, dans une
solution de paravirtualisation, le systme invit est modifi pour tre
excut par la machine virtuelle. Les modifications effectues visent
rendre le systme mul au courant du fait qu'il s'excute dans
une machine virtuelle. De ce fait, il pourra collaborer plus troitement
avec le systme hte, en utilisant une interface spcifique, au lieu
d'accder au matriel virtuel via les couches d'abstraction. Au final,
l'architecture obtenue est plus performante que l'empilement de
couches d'abstraction de la figure 7.
En pratique, un systme paravirtualis possde quelques pilotes de
priphriques et sous-systmes modifis, qui lui permettent de
communiquer directement avec la machine virtuelle, sans avoir pass
par une couche d'abstraction pour parler au matriel virtuel. Les
pilotes paravirtualiss changent directement des donnes avec la
machine virtuelle, sans avoir passer par une mulation du
comportement du matriel. Les parties du systme hte
gnralement modifies pour tirer profit de la paravirtualisation sont
la gestion de la mmoire et la gestion des E/S. En effet, ce sont
vritablement les deux goulets d'tranglement d'un systme
virtualis, du fait du nombre de couches d'abstraction traverser. Il
est donc logique que les optimisations se portent l-dessus. La figure
8 montre la structure d'une machine virtuelle et d'un systme hte
supportant la paravirtualisation. Les pilotes non modifis interagissent
toujours avec le matriel mul par la machine virtuelle (rectangle
bleu ciel), alors que les pilotes modifis communiquent directement
les fonctions de la machine virtuelle (rectangle jaune). La
simplification qui en rsulte permet au systme invit de collaborer
plus efficacement avec l'hte : les parties critiques du systme
communiquent presque directement avec le systme hte, en
contournant les couches d'abstraction virtuelles (i.e. le matriel
mul). Le reste de l'architecture est inchang, la machine virtuelle
est toujours une application utilisateur (rectangle blanc) et le systme
d'exploitation (Rectangle vert) est toujours le seul avoir un accs
privilgi au matriel (rectangle bleu).


Fig.8. couche d'abstraction pour la gestion de la mmoire
Les dtails sur comment sont ralises ces optimisations varient
selon les implmentations, mais il s'agit en gnral pour le systme
invit d'utiliser des appels systmes ou des instructions spcifiques
pour renseigner la machine virtuelle sur les actions entreprendre.
Cette dernire ralise alors ces actions, et communique le rsultat au
systme invit. Le type d'action effectuer varie galement selon les
implmentations, mais on retrouve en gnral tout ce qui est
dplacement de donnes entre l'hte et l'invit (accs disque,
transfert rseau, etc.) et gestion de la mmoire.
La paravirtualisation apporte un gain de performances avr, du fait
du contournement des couches d'abstraction. En effet, comme le
systme invit collabore activement avec la machine virtuelle, il ne se
comporte plus comme un systme d'exploitation part entire
s'excutant directement sur du matriel. Au contraire, il adapte son
comportement pour que les accs au matriel souvent difficiles
interprter de manire efficace par la machine virtuelle soient
transforms en des appels directs cette dernire. De plus, tant
donn que seules les couches de bas niveau du systme invit ont
t modifies, toutes les applications qui pouvaient fonctionner dans
une architecture de virtualisation complte peuvent aussi tre
utilises dans une architecture paravirtualise.
Toutefois, cette augmentation des performances est restreinte
certains systmes. En effet, comme le systme invit doit tre
modifi
9
pour tre paravirtualis, il faut bien videmment que l'on ait
la possibilit de raliser cette opration de portage. Or, cela ncessite
la fois l'accs au code source du systme d'exploitation et la
permission du dtenteur des droits de le modifier. Si cela ne pose
aucun problme pour un systme libre (notamment GNU/Linux et les
systmes BSD), il n'en va pas de mme pour les systmes
propritaires, tels que Microsoft Windows et Mac OS. L'usage de la
paravirtualisation est donc gnralement limit aux systmes libres,
sauf utiliser une solution de virtualisation propritaire compatible
avec un seul systme d'exploitation invit, comme les produits que
Microsoft propose pour ses systmes d'exploitation.
Tout comme la virtualisation complte, la paravirtualisation garde une
sparation nette entre le systme invit et le systme hte. De ce fait,
seul le systme hte a un accs direct et exclusif au matriel. Le
systme invit doit donc toujours passer par la machine virtuelle pour
accder au matriel, qui passe son tour par la couche d'abstraction.
On peut donc amliorer davantage le processus en laissant au
systme invit un accs direct mais contrl au matriel. C'est le but
des systmes hyperviseur .
II.6.3. Le Systme a Hyperviseur
Un hyperviseur est une plate-forme de virtualisation qui permet
plusieurs systmes d'exploitation de travailler sur une machine
physique en mme temps. L'Hyperviseur est un noyau hte allg et
optimis pour ne faire tourner que des noyaux des systmes invits
adapts et optimiss pour tourner sur cette architecture spcifique,
les systmes invit ayant conscience d'tre virtualiss.
L'utilisation d'un hyperviseur est en quelque sorte l'volution logique
de la paravirtualisation, l'on recherche encore une amlioration des
performances. Dans les technologies prcdentes, le systme hte
tait le seul avoir un accs direct au matriel ; avec hyperviseur, le
systme hte partage cet accs avec les systmes invits.
9 On parle de portage, de la mme manire qu'on porte un systme
ou une application vers une nouvelle architecture matrielle.

Au dmarrage de l'ordinateur, c'est normalement le systme
d'exploitation qui prend la main et contrle le matriel. Dans le cas de
l'utilisation d'un hyperviseur, c'est un systme minimaliste,
l'hyperviseur, qui prend le contrle du matriel. Ensuite, il fait appel
un systme d'exploitation complet, qui sera donc excut par-dessus
l'hyperviseur.
Ainsi, le systme d'exploitation doit passer par l'hyperviseur pour tout
accs au matriel. On peut donc trs facilement installer un deuxime
systme d'exploitation, qui passera lui aussi par l'hyperviseur pour
l'accs au matriel. Comme les systmes d'exploitation doivent
obligatoirement passer par ce dernier pour tout accs au matriel,
l'hyperviseur peut assurer qu'ils n'accdent qu'aux ressources
autorises, sans perturber le fonctionnement des autres systmes.
A la diffrence des deux technologies vues prcdemment, la
virtualisation complet et la paravirtualisation, l'hyperviseur est le seul
un accs privilgi au matriel. Il n'y a cette fois pas d'accs direct
au matriel pour le systme d'exploitation, uniquement une couche
d'abstraction minimale fournie par l'hyperviseur comme illustre la
figure 9 ci-dessous.
fig. 9. virtualisation par Hyperviseur
Sur la figure 9, les systmes cohabitent au mme niveau de privilge,
uniquement rguls par l'hyperviseur. Chaque systme d'exploitation
a un
accs presque direct au matriel, par l'intermdiaire de l'hyperviseur.
Il n'y
a donc plus de couche d'abstraction logicielle, le matriel accessible
est celui de la machine physique, avec toutes les fonctionnalits qu'il
peut offrir. Le gain de performance est significatif, notamment dans le
cas des E/S, o le systme peut utiliser toutes les extensions des
priphriques pour acclrer les transferts.
Du point de vue privilge, et selon certaines implmentations, il y a
souvent un systme privilgi, qui est en gnral le premier systme
dmarr par l'hyperviseur. Ce systme est alors autoris modifier
les paramtres de l'Hyperviseur ou installer des nouveaux
systmes invits. A l'oppos, sur d'autres implmentations, la
diffrence entre hte et invit est inexistante, tous les systmes ont
les mmes privilges et l'Hyperviseur est alors contrl d'une autre
manire.
Les systmes hyperviseur contrlent de faon plus fine l'accs au
matriel et l'utilisation des ressources. Au niveau de l'hyperviseur, on
veillera donc qu'un systme ne drange pas les autres en
consommant trop de ressources, alors que dans le systme de
virtualisation complte, on s'assurera qu'un programme utilisateur ne
drange pas la machine virtuelle qui excute les autres systmes
d'exploitation en tant que systmes invits. Tous les systmes
destins s'excuter au-dessus d'un hyperviseur doivent tre
ports
10
, comme les systmes invits pour la paravirtualisation. Cette
opration vise adapter les couches basses du niveau systme
d'exploitation pour qu'elles communiquent avec l'hyperviseur plutt
qu'avec le matriel.
Les inconvnients sont donc les mmes que pour la paravirtualisation
: il est ncessaire d'avoir accs au code source de tous les systmes
ainsi que l'autorisation du dtenteur des droits. En outre, le portage
est beaucoup plus lourd raliser pour fonctionner sur un
hyperviseur. En effet, pour la paravirtualisation, seuls quelques
pilotes et sous-systmes avaient besoin d'tre rcrits pour tirer parti
de l'acclration. Au contraire, un hyperviseur ncessite la
modification de toutes les couches d'accs au matriel ; la complexit
du code s'en trouve grandement augmente. Le portage sur un
hyperviseur revient quasiment porter le systme d'exploitation sur
une nouvelle architecture matrielle. Les technologies vues
jusqu'alors prsentent une complexit croissante quant la mise en
oeuvre. Cependant les technologies que proposent le cloisonnement
ou l'isolation sont diffrentes.
10 Un portage est l'adaptation d'un programme dans un
environnement autre que son environnement d'origine. Dans le
domaine du jeu vido, on parle de portage lorsqu'un jeu est adapt
d'un systme un autre ; (source
: http://fr.wikipedia.org/wiki/portage#Informatique visit le 25 juillet
2011 17h14.
II.6.4. Le cloisonnement ou l'isolation
Un isolateur est une couche logicielle permettant d'isoler des
applications dans ces contextes d'excution diffrentes. Cette
technique est trs en performance (native), mais le cloisonnement
des environnements virtualiss reste en gnral imparfait.
Le cloisonnement vise isoler chaque processus dans un conteneur
dont il est thoriquement impossible de sorti. Un processus isol de
la sorte ne saura pas quels autres processus l'excutent sur le mme
systme, et n'aura qu'une vision limite de son environnement. Le but
principal de cette technologie est d'amliorer la scurit du systme
d'exploitation et des applications. Cette technologie est performante,
mais les environnements virtualiss ne sont pas compltement isols.
Les machines virtuelles ici, les environnements sont forcment
issues du mme systme d'exploitation. La performance est donc au
rendezvous mais le choix on ne peut pas vraiment parler de
virtualisation de systmes d'exploitation. La figure 10, dcrit le
processus de virtualisation avec le cloisonnement.

Application
De controle
Linux VSERVER
Proccess
isol

Systme hote
Matriel
Linux VSERVER
Proccess isol
Fig.10. Virtualisation par cloisonnement
Uniquement lis aux systmes linux, les isolateurs sont en fait
composs de plusieurs lments et peuvent prendre plusieurs
formes. La plupart de systmes d'exploitation bass sur UNIX
proposent un moyen d'isoler les processus. Le plus rpandu (et le
plus ancien) est la commande chroot, qui permet de crer un
environnement minimal
contenant uniquement ce qui est strictement ncessaire pour
excuter le programme isol. Les systmes bass sur BSD comme
OpenBSD, NetBSD, freeBSD proposent aussi jail(prison), qui est une
volution de chroot, plus sure, plus complte et plus souple dans son
utilisation.
L'UNIX
11
de Sun Microsystems, Solaris, propose un systme
de zone trs volu, plus proche d'une machine virtuelle que d'une
simple isolation des processus. Toutes ces technologies ont en
commun le fait de conserver exactement la meme instance du
systme d'exploitation accessible aux processus isols. Ainsi, on ne
pourra pas avec le cloisonnement proposer un systme d'exploitation
diffrent pour un processus isol.
Les technologies de cloisonnement sont aussi utilises dans d'autres
domaines que les systmes d'exploitation. Par exemple, le langage
Java de Sun Microsystems propose une machine virtuelle, qui n'a
rien voir avec les machines virtuelles tudies ici signalons le, qui
est un interprteur pour le langage Java. Cet interprteur excute
tous les programmes Java dans un conteneur isol, dont ils ne
peuvent pas sortir.
II.7. LES ACTEURS DE LA VIRTUALISATION
Les acteurs principaux dans le domaine de la virtualisation sont
partags entre les trs grandes technologies de virtualisation vues
prcdemment.
Les acteurs les plus connus dans le domaine des grands systmes
ou mainframes sont IBM qui a un fort historique de virtualisation, HP,
Sun, Bull, etc. Toutes ces socits fournissent des systmes de
virtualisation fonctionnant exclusivement avec leur propre architecture
matrielle. Les technologies utilises diffrent selon les systmes,
mais en gnral ce sont des technologies base de virtualisation
complte ou d'hyperviseur.
Dans les architectures de type PC, il y a plus de socits proposant
des produits et donc plus d'offres de virtualisation. On peut
notamment citer Microsoft, qui a rachet la solution de virtualisation
de connectix en fvrier 2003. Ce rachat a ensuite donn lieu la
diffusion de Virtual PC et Virttual Server, produit permettant de
virtualiser des
11
Unix est un systIme d'exploitation multiutilisateur, multit~ches, ce qui signifie qu'il permet un
ordinateur mono ou multiprocesseurs de faire excuter simultanment plusieurs programmes par un ou
plusieurs utilisateurs.
systmes base de Windows, respectivement pour un ordinateur
personnel et pour un serveur. Microsoft travaille aussi avec Citrix
Systems pour dvelopper un hyperviseur pour la virtualisation des
serveurs sur Windows Serveur 2008
12
.
La socit VMware dite plusieurs produits destination des
entreprises souhaitant virtualiser leurs serveurs, qui couvrent
sensiblement les mmes applications que les solutions de Microsoft,
mais avec en plus la possibilit de faire fonctionner leurs produits
avec le systme GNU/Linux en tant que systme hte.
Ces deux socits fournissent des solutions propritaires destines
aux particuliers et aux entreprises. Les technologies utilises sont soit
de la virtualisation complte soit de la paravirtualisation, en fonction
des produits et systmes.
Du ct de la communaut du logiciel libre, il y a normment de
projets de virtualisation, ayant des buts variables. Certains d'entre
eux sont soutenus par une socit, qui fournit un service payant pour
les clients le souhaitant.
Les plus connus sont :
> Bochs (prononcer box ) Bochs est un mulateur trs complet de
l'architecture PC traditionnelle (processeur Intel) ;
> KVM soutenu par la socit Qumranet, KVM se veut une
solution de virtualisation performante et facile administrer ;
> Linux-VServer projet de virtualisation destin fonctionner sur
le systme d'exploitation GNU/Linux ;
> Open VZ soutenu par la socit Virtuozzo, Open VZ est une
solution de virtualisation visant obtenir les meilleures performances
possibles ;
> QEMU cr et dvelopp par Fabrice BELLARD, QEMU est un
projet visant offrir une machine virtuelle complte pour plusieurs
architectures matrielles, y compris l'architecture PC ;
> Xen soutenu par la socit Xensource, Xen vise proposer une
solution performante pour la virtualisation de serveurs ;
12 Signalons que Microsoft collabore avec XenSource (Citrix
Systmes) pour dvelopper le systme de virtualisation par
l'hyperviseur Xen sur Windows 2008 Serveur. Source
:http://www.microsoft.com/france/interop/news/fr/07-
17MSXenSourcePR.mspx 23 juillet 2011 19h20'
Ces solutions de virtualisation utilisent les diffrentes technologies
tudies : la virtualisation complte, la paravirtualisation, les
systmes hyperviseur, et l'isolement ; et sont tous des tats
d'avancement diffrents, certains sont d'ores et dj utilisables en
production alors que d'autres sont encore en phase de
dveloppement.
Dans la suite de notre travail, nous ferons une tude approfondie de
chaque solution de virtualisation du monde libre.
II.8. CONCLUSION PARTIELLE
Dans ce chapitre nous venons de voir la virtualisation et son
importance, les diffrents types de virtualisations et leurs applications
ainsi que les diffrents acteurs de la virtualisation. Le chapitre suivant
nous parlera de diffrentes solutions de virtualisation des serveurs.
CHAPITRE III. : LES SOLUTIONS
DE VIRTUALISATION DES
SERVEURS

III.1. INTRODUCTION
Il existe plusieurs solutions de virtualisation dans le monde libre sous
GNU/Linux. Dans ce chapitre, nous ne verrons que les solutions le
plus en vogue et qui se basent sur les technologies vues dans le
chapitre II. Outre Bochs et VMware Serveur bas sur la virtualisation
complte c'est--dire que ces logiciels sont capables d'muler le
processeur, le BIOS et les priphriques usuels : Entres/Sorties,
nous parlerons que de QEMU, KVM, Linux-VServer, OpenVZ, Xen.
III.2. VIRTUALISATION AVEC QEMU III.2.1. Aperu sur QEMU

QEMU
Virtualization complete
Paravirtualisation
Hyperviseur
x
Cloisonnement
QEMU est une machine virtuelle ou mulateur de systme, libre qui
permet de faire tourner un ou plusieurs systmes d'exploitation
13
ou
seulement des processus sur un systme d'exploitation dj install
sur la machine. QEMU utilise la virtualisation complte et isole sur
une mme machine physique comme illustre la figure 11.
Fig. 11. Solution avec QEMU
13 http://fr.wikipdia.org/wiki/QEMU, http://www2.wwweball.com/wiki/
page.php/QEMU visit le 25 juillet 2011 19h30'
QEMU fonctionne sur les plateformes x86-64, PPC, Sparc et ARM et
sous les systmes d'exploitation Linux, FreeBSD, NetBSD,
OpenBSD, Mac OS X, Unix et Windows. Les systmes invits
partagent ainsi les ressources de la machine physique et n'ont pas
conscience d'tre virtualiss. Ils n'ont donc pas besoin d'tre
adapts pour fonctionner sur QEMU.
QEMU est un module pour le noyau linux qui permet d'acclrer
l'mulation sur les systmes d'exploitation linux en contournant
certaines couches d'abstraction du systme se rapprochant ainsi des
performances natives du systme hte lorsque le processeur ne
possde pas de fonctions matrielles ddies la virtualisation.
QEMU permet d'excuter le code de l'instance virtuelle de systme
d'exploitation invit directement sur le processeur hte comme nous
montre la figure 12.

Applications utilisateur
Systme invite
QEMU X86
Pilotes
Systme Hte: Linux, Windows
QEMU
Matriel
A hit
Applications utilisateur
Systme invite
QEMU X86
Pilotes
Fig.12. La technologie QEMU
Le systme invit est gr comme une image disque complte par le
systme hte et grossit au fur et mesure que le systme invit
remplit l'espace rserv la cration.
III.2.2. La Gestion du rseau par QEMU
QEMU offre plusieurs modes de fonctionnement pour la connexion de
systme invit au rseau.
La premire mthode, la plus simple, consiste laisser un accs
limit au rseau depuis la machine virtuelle. Dans ce mode,
appel user mode networking, QEMU offre un rseau priv au
systme invit, et filtre les communications. Du point de vue du
systme invit, il y a un rseau priv simple, avec un
serveur DHCP qui attribue dynamiquement des adresses IP et une
passerelle pour accder Internet. Ce mode est totalement
indpendant du systme hte, le DHCP et la passerelle sont muls
par QEMU.
Le droulement du processus est le suivant :
1. QEMU est initialis en user mode Networking ;
2. Le systme invit dmarre ;
3. l'initialisation du rseau, le systme invit effectue une
requte DHCP pour configurer la carte rseau ;
4. la pile user mode de QEMU rpond la requte DHCP et
attribue une adresse IP la carte rseau du systme invit ;
5. une fois la carte configure, le systme invit peut mettre
du trafic sur le rseau virtuel, comme s'il tait connect un
vritable rseau ;
6. quand le systme invit met du trafic, QEMU rcupre le
trafic rseau et le passe au systme hte, qui se charge alors
de l'mettre sur le vritable rseau physique.
Du point de vue du systme hte, QEMU est un programme comme
un autre, y compris pour l'accs au rseau. Cette particularit fait que
la configuration user mode est trs simple, QEMUse chargeant de
tout. Par contre , il n'est pas possible de faire fonctionner un
programme hbergeant un service rseau comme le serveur Web
avec ce mode, sauf dire explicitement QEMU d'couter sur un port
donn et d'avoir l'autorisation du systme hte pour couter sur ce
port. Ce mode est donc rserv aux tests rapides, ou aux cas
d'utilisation ne ncessitant qu'un usage basique de l'accs Internet.
- Le deuxime mode propos est le mode TAP ou tuntap. Dans cette
configuration, une interface rseau virtuelle est cre sur le systme
hte. Cette interface virtuelle est ensuite relie l'interface physique
par un pont (bridge), qui servira faire passer le trafic rseau de l'une
vers l'autre. QEMU relie alors le systme invit l'interface virtuelle.
Une autre particularit intressante de QEMU est la possibilit de
relier les systmes invits entre eux, indpendamment du rseau
physique sous-jacent. Chaque instance de QEMU dmarre peut se
voir prciser un numro de VLAN. De cette manire, seules les
machines virtuelles partageant le mme numro de VLAN
14
peuvent
communiquer entre elles.
QEMU dispose d'normment de possibilits en ce qui concerne la
gestion du rseau, mais ce n'est pas son seul point fort. En effet, il y
a quantit d'options paramtrables au lancement du programme, qui
contrlent le type de matriel mul, la connectivit au rseau, les
disques et rpertoires rendre accessibles au systme invit, etc.
III.2.3. Conclusion sur QEMU
QEMU est sous la licence GNU/GPL et reste une solution
intressante dans les cas d'utilisation o l'on a simplement besoin de
tester le comportement d'un programme ou d'un systme. Les
options d'interconnexion qu'il offre, tant avec le systme hte qu'avec
d'autres machines du rseau sont trs intressantes, et permettent
de mettre au point des architectures trs complexe, impossibles
raliser avec des machines physiques.
QEMU, de par sa robustesse et ses fonctionnalistes tendues est
rutilis dans plusieurs solutions de virtualisation comme :
> KVM : la partie utilisateur utilise une version lgrement modifie
de QEMU ;
> Xen : QEMU est la machine virtuelle se chargeant des E/S lorsque
Xen utilise les processeurs supportant les instructions de
paravirtualisation ;
> Virtualbox : se base sur QEMU pour la ralisation des E/S.
Ainsi, QEMU offre des performances insuffisantes par rapport la
puissance de la machine hte pour des serveurs destins offrir des
grandes capacits dans le rseau.
14
Un VLAN ou Rseau Local Virtuel est un rseau local regroupant un ensemble de machines de faon
logique. Prsent par : Bonhomie BOPE bonhomie.bope@ista.ac.cd 243 851 796 942, 243 898 297 100
III.3. VIRTUALISATION AVEC KVM III.3.1. Aperu sur KVM
KVM, kernel Based Virtual Machine est une solution de virtualisation
complte sur linux. Elle est base sur les architectures x86 possdant
les extensions matrielles de virtualisation Intel VT ou AMD-V. Elle
consiste en un module chargeable du noyau qui fournit le coeur de
virtualisation kvm.ko et module spcifique dpendant du processeur
soit kvm-intel.ko pour les processeurs Intel soit kvm-and.ko pour les
processeurs ADM. Le schma ci-dessous illustre la solution de
virtualisation utilis par KVM

Virtualisation complte X
Paravirtualisation

Hyperviseur

Cloisonnement

KVM
Fig. 13. La technologie KVM pour la virtualisation
Les outils QEMU sont aussi ncessaires au fonctionnement
de KVM pour les manipulations sur les fichiers images des instances
de s systmes d'exploitation. Techniquement, la solutionKVM se
compose :
- D'un module noyau qui utilise les instructions de virtualisation et
communique avec le processeur ;
- D'un programme utilisateur, qui utilise le module noyau pour toutes
les oprations privilgies.
Avec la solution KVM, chaque machine virtuelle est un processus
standard du noyau linux serr par l'ordonnanceur.
Un processus normal de systme GNU/LINUX peut tre excut
selon deux modes : noyau (kernelspace) ou utilisateur
(userrspace). KVM ajoute un troisime mode : le mode invit qui
possde ses propres modes noyau et utilisateur.
La partie utilisateur de KVM est une version lgrement modifie
de QEMU, simplement adapte pour que les oprations pouvant
bnfici des instructions de virtualisation du processeur fassent
appel au module noyau.
III.3.2. Conclusion sur KVM
Bas sur QEMU, KVM reprend naturellement toutes ses
fonctionnalits mais grace l'utilisation des instructions de
virtualisation des processeurs rcents, les performances des
systmes invits sur KVM sont bien plus leves que sur QEMU.
tant bas sur QEMU, KVM souffre des mmes inconvnients sur la
complexit du code et la difficult de manipuler les images disques.
En plus de cela, la partie propre KVM, c'est--dire le module noyau
utilisant les instructions de virtualisation, est encore jeune et manque
de maturit. Mme si effectivement utilisable en production pour un
petit nombre de machines virtuelles, la difficult de maintenance et la
monte en charge restent inconnues.
Il y a donc un risque certes faible, mais pas inexistant d'affronter des
difficults inattendues en utilisant KVM pour virtualiser un ensemble
de serveurs.
III.4. VIRTUALISATION AVEC LINUX-SERVER
III.4.1. Aperu sur Linux-VServer
Linux-server est une solution de virtualisation sous GNU/GPL par
fonctionnement ou isolement pour la plateforme GNU/Linux. Il isole
des instances du systme d'exploitation par-dessus un systme hte
comme illustre la figure 14 ci-dessous.

Virtualisation Complte
Paravirtualisation
Hyperviseur
Cloisonnement
Linux-Vserver
X
Fig.14. La technologie Linux- Server
Linux-Vserver se base sur les fonctionnalits dj implmentes au
sein du noyau par chrot
15
sur la sparation des processus et les
droits d'accs pour implmenter une sparation complte au niveau
du noyau. Les modifications apportes utilisent et tendent les
fonctionnalits dj prsentes dans le noyau. Linux-VServer est donc
une solution de virtualisation beaucoup plus pousse que le simple
chrot.
Du point de vue technique, Linux-VServer se compose de patches
appliquer sur le code source du noyau Linux qui permet de faire
tourner plusieurs applications dans diffrents contextes de scurit
sur une meme machine hte et d'utilitaires fonctionnant dans l'espace
utilisateur pour contrler la cration et l'administration des systmes
invits.
Il y a un seul noyau linux, qui contrle toujours l'accs au matriel,
mais il est partag entre plusieurs instances du systme, qui ont
chacune un accs complet au noyau, sans connaissance des autres
systmes invits. La possibilit d'avoir un accs complet au noyau
signifie entre autres qu'il n'y a pas besoin de porter les applications
utilisateurs pour qu'elles fonctionnent sur Linux-Vserver.
Pour l'administrateur, la machine physique comporte un seul systme
d'exploitation, mais pour les programmes utilisateurs, chaque partition
du systme voit sa propre instance du noyau.
15
Commande Linux / Unix qui permet d'isoler l'excution d'un programme et d'viter ainsi certaines
malveillances, comme l'exploitation d'un dpassement de tampon,
pour ensuite accder au rpertoire racine de la machine hte.
Avec linux-Vserver, il n'y a quasiment pas de perte de performances
par rapport au systme natif, mais il y a un net gain en scurit et
simplicit d'administration du fait de la sparation entre les systmes
invits.
Contrairement QEMU et KVM vue prcdemment, Linux-Vserver
ne travaille pas avec une image disque du systme, mais avec un
simple ensemble de fichiers dans un rpertoire, qui reprsentera la
racine du systme invit. Cela implique une plus grande facilit
d'utilisation. En effet, il est possible avec ce mode de fonctionnement
de modifier des fichiers du systme invit en les ouvrant depuis le
systme hte, comme n'importe quel autre fichier.
On peut donc oprer des modifications, ou dplacer une image
systme d'une machine l'autre trs facilement.
Par contre, les possibilits de configuration rseau sont moindres que
pour QEMU, car Linux-Vserver reste trs proche du noyau linux. Il y a
quelques options pour assigner une carte rseau un systme invit
ou au contraire rpartir la carte entre plusieurs.
III.4.2. Conclusion sur Linux-Vserver
Malgr des performances trs leves, le projet Linux-Vserver souffre
de quelques inconvnients :
- La sparation entre les systmes invits est trop faible , dans le
sens o il y a un seul noyau Linux pour plusieurs systmes invits. Si
un systme invit trouve un moyen de contourner les projections et
affecte le noyau, tous les autres systmes de la machine en ptiront.
C'est une faiblesse dont souffrent toutes les solutions de virtualisation
utilisant le cloisonnement.
- Un autre problme majeur est la difficult de maintenir le projet
jour. En effet, comme le code Linux-Vserver est un patch pour le
noyau Linux, il est possible, et mme trs frquent, qu'une nouvelle
version du noyau casse la compatibilit du patch. Il faut alors
attendre qu'une nouvelle version du projet Linux-Vserver sorte
spcifiquement pour la nouvelle version du noyau.
Pour conclure, le projet Linux-Vserver, en dpit de ses qualits,
n'offre pas toutes les garanties ncessaires, notamment sur le
soutien de la communaut qui est trop rduite. Il est de plus
relativement complexe maitriser, c'est pourquoi elle n'a pas t
retenue pour une structure de virtualisation.
III.5. VIRTUALISATION AVEC OPENVZ III.5.1. Aperu sur OpenVZ
OpenVZ est une solution de virtualisation par cloisonnement et son
principe de fonctionnement est similaire celui de Linux-Vserver, car
ils se basent tous les deux sur la modification du noyau Linux pour
implmenter un systme de cloisonnement au niveau du systme
d'exploitation.
OpenVZ est une solution sous la licence GNU/GPL et son quivalent
propritaire s'appelle Vituozzo . La figure 15 nous montre la
technologie qu'il utilise pour la virtualisation.

irtualisation complte Virtualisation complte
arvirtualisation Paravirtualisation
yperviseur Hyperviseur
loisonnement Cloisonnement
OpenVZ
X
Fig.15. La technologie OpenVZ
Contrairement au patch Linux-Vserver, OpenVZ modifie le noyau
Linux plus profondment en y ajoutant certaines fonctionnalits
comme un niveau supplmentaire d'indirection pour les
ordonnanceurs du noyau. L'ajout de ce niveau d'indirection permet de
grer les priorits entre les systmes invits, puis au sein mme du
systme invit.
La rpartition de charge entre les systmes invits est donc plus fine
avec OpenVZ qu'avec Linux-Vserver qui utilise un systme
d'ordonnancement bien moins complexe.
Les fonctionnalits de haut niveau d'OpenVZ sont presque identiques
celles de Linux-VServer : arrt, instanciation et contrle des
systmes invits.
OpenVZ a la possibilit de migrer un systme invit chaud ,
sans
avoir le dsactiver avant. Le terme utilis dans le cas d'OpenVZ est
checkpointing. Cela consiste sauvegarder L'tat complet du
systme invit dans un fichier sur le disque, puis le transfrer sur
une autre machine o l'tat pourra alors tre restaur.
La connectivit rseau est aussi trs similaire aux autres solutions,
car chaque systme invit peut disposer de sa propre adresse IP, et
c'est le noyau modifi qui s'occupe de rediger le trafic rseau vers le
bon systme.
III.5.2. Conclusion sur OpenVZ
Contrairement la licence GNU/GPL, la socit qui dveloppe
OpenVZ se targue de possder plusieurs brevets sur les mthodes
de virtualisation. Cette tendance est oppose au mouvement du
logiciel libre. En plus, la version libre OpenVZ dispose des moins de
fonctionnalits que la version propritaire et payante Virtuozzo qui est
plus complte.
Ainsi, malgr ses excellences performances et nombreuses
documentations, OpenVZ n'a pas t retenue pour une socit
implique dans le logiciel libre cause de son dcalage idologique.
III.6. VIRTUALISATION AVEC XEN
III.6.1. Historique
XEN, dont le nom vient du grec xenos qui signifie tranger, est une
solution de virtualisation par hyperviseur gr par la socit
Xensource. Cette solution tait l'origine mene au sein de
l'Universit de Cambridge, sous le nom de Xenoserver. Le but tait
alors d'hberger 100 systmes invits sur une seule machine
physique, avec les meilleures performances possibles.
Xensource a t rachet par Citrix en aout 2007 et celui-ci n'a rien
chang sur la licence qui est GNU GPL du produit pour la
communaut libre. Toutefois, les entreprises qui adoptent cette
solution pourront tre rassures de voir que XenSource est
maintenant soutenue par de moyens financiers importants.
Contrairement aux autres entreprises qui offrent des solutions de
virtualisation en entreprise, Xen est un produit complet et du cot
monde libre et du cot propritaire. Seulement, les versions
propritaires ont des outils de gestion grande chelle et un support
technique fourni par XenSource. Les performances entre les produits
propritaires et ceux du monde libre sont donc identiques.
III.6.2. Aperu de la solution XEN
XEN est un hyperviseur, c'est--dire qu'il vient s'insrer entre le
matriel et le noyau. C'est donc XEN qui a l'accs exclusif au
matriel, et les systmes d'exploitation fonctionnant par-dessus
doivent obligatoirement passer par l'hyperviseur pour y accder. Il
peut ainsi rpartir prcisment les ressources entre les systmes
invits.
XEN tant une solution base d'hyperviseur, les systmes destins
s'excuter au-dessus doivent tre ports pour pouvoir cohabiter avec
l'hyperviseur
16
. Or, la modification des couches basses d'un systme
GNU/Linux pour amliorer les performances est prcisment la
dfinition de la paravirtualisation. C'est pourquoi, on considre que
XEN est aussi une solution base de paravirtualisation, comme
illustre la figure 16 car le systme doit etre modifi pour cohabiter,
c'est--dire que les systmes invits ont conscience de la prsence
de XEN et savent qu'ils sont virtualiss.

Virtualisation complte
Paravirtualisation
Cloisonnement
Hyperviseur
XEN
X
X
Fig.16. La technologie XEN
L'avantage de cette solution est que Xen n'a pas besoin d'muler des
machines virtuelles, d'o des performances remarquables. Par contre
les systmes propritaires comme Windows et Mac OS X ne peuvent
pas etre modifis sans l'accord de leur diteur. Ce problme est
rsolu avec l'avnement de processeurs intgrant le support matriel
de la virtualisation, Pacifia ou AMD-V pour AMD et Virtualization
Technology
16
http://bearstech.com/files/LB-virtualisationEntrepriseBearstech.pdf: tat de l'art des solutions libres de
virtualisation pour une petite entreprise, visit le 08 mai 2011 19h30'
ou Intel-VT pour Intel, illustrer par la figure 17 ce qui permet de
virtualiser des systmes avec Xen sans avoir les modifier au
pralable.

Fig.17. Virtualisation par XEN-SERVER
Seuls les processeurs ayant le support matriel de la virtualisation
peuvent faire tourner des systmes d'exploitation propritaires cits
dans le paragraphe prcdent.
Voici, la liste des processeurs
17
Intel VT et AMD-V :
Tous les Intel Centrino Core 2 Solo, Core 2 Quad, Core2 XE,
xeon et Itanium.
Certains Intel Pentium D, Pentium XE, Centrino Core Solo,
Core Duo et Core 2 Duo.
Tous les AMD Athlon 64, Athlon 64 X2, les turions X2 TL-50
et +, ainsi que les Opteron sur sockets AM2, AM2+ et socket F.
Au-dessus de l'hyperviseur se trouvent les systmes invits, qui
sont tous contrls par XEN.
Le premier systme d'exploitation dmarr par XEN a des
privilges particuliers. Ce systme est appel domaine zro
>> (dom0 ou Domain-0), par opposition aux systmes
dmarrs plus tard, appels domaines utilisateurs >>
(domUs). Le domaine zro est le seul autoris crer et
contrler les domaines utilisateurs.
XEN se compose d'un ensemble de modifications appliquer
au noyau
Linux (des patches) ainsi que des utilitaires en espace
utilisateur qui
17 Trouver la liste exhaustive sur le site visit le 27 juillet 2011
21h47' http://doc.ubuntu-
fr.org/xen , http://wiki.xensource.com/xenwiki/HVM Compatible
Processors
permettent d'administrer les systmes invits, les domaines
utilisateurs ou DomUs. Les utilitaires sont dans le domaine
zro, le systme privilgi, et interagissent avec l'hyperviseur
par le biais d'appels systmes spcifiques.
III.6.3. La gestion du rseau avec XEN
Au dmarrage, XEN prend en charge la gestion des interfaces
rseau, et cre une interface virtuelle pour chaque systme
invit,
qui
seront toutes relies une interface physique par un
systme de pont.
Xen cre par dfaut, sept (7) paires d'interfaces Ethernet
virtuelles connectes, Veth0 connect Vif0.0, jusqu' Veth7
connect Vif0.7
18
comme nous montre la figure 18.

Fig.18. Interfaces virtuelles de XEN-SERVER
Pour chaque nouveau domaine Utilisateur, XEN cre une
nouvelle paire d'interfaces Ethernet virtuelles connectes, avec
un dbut en Dom0 et une fin en DomU. Pour les domaines
avec systme linux, le nom du priphrique rseau est Eth0
pour une seule carte.
18 http://wiki.xensource.com/xenwiki/XenNetworking visit le 14
mai 2011 23h40'
Chaque domaine cre, se voit attribuer un nouveau numro
d'identification par l'hyperviseur XEN, et ses interfaces rseaux
changeant de nom.
Illustrons cela par la figure 19 ci-dessous : les interfaces
virtuelles de Dom1 dans Dom0 prennent l'identifiant du
domaine, et x le numro de la carte. Mais les interfaces du
Dom0, garde l'identification de ce dernier Vif0.x ; quand un
DomU est arrt, l'hyperviseur supprime toutes les interfaces
Ethernet virtuelles cres appartenant ce domaine.

Fig.19. dtaille d'interfaces virtuelles de XEN-SERVER
III.6.4. La gestion des images systmes avec XEN
XEN peut fonctionner de la mme manire que les solutions
base de cloisonnement, Linux-VServer et OpenVZ : le systme
invit est un simple ensemble de fichiers dans un rpertoire du
systme hte et, est vue par ce dernier comme un seul fichier
image, avec une taille bien dfinie.
Il y a nanmoins la possibilit de placer les systmes invits sur
des partitions ddies du disque dur, voir sur un autre disque.
De cette manire, les machines virtuelles bnficient de leur
propre espace, spar du systme hte. Cela permet
d'exploiter toutes les fonctionnalits de GNU/Linux pour la
gestion des disques, notamment le RAID logiciel et le
redimensionnement des partitions sans perte de donnes.
Ainsi, on peut trs facilement, avec les outils d'administration
fournis avec Xen, contrler l'tat d'un systme, son activit, sa
consommation du temps processeur et de la mmoire alloue,
le mettre en pause ou l'arrter compltement. Les outils de
gestion permettent galement de migrer les systmes invits
entre diffrents systmes htes.
III.6.5. Conclusion sur XEN
XEN possde quelques avantages :
Les performances et les fonctionnalits sont
impressionnantes, trs proches de celles d'un systme
d'exploitation s'excutant directement sur une machine
physique, sans virtualisation.
Les fonctionnalits sont galement la hauteur des
performances, permettant aux administrateurs de vritablement
s'abstraire des machines physiques pour la gestion des
systmes.
XEN permet une isolation complte et scurise entre les
systmes virtuels et donne la possibilit de migrer des
machines virtuelles entre des serveurs XEN, sans interruptions
de service.
Les outils annexes proposs par la communaut sont aussi
trs efficaces, et apportent une vritable plus-value.
La version propritaire et payante de XEN apporte juste un
contrat de support et des outils de gestion de plus haut niveau,
mais pas de gains de performances.
En plus de ses fonctionnalits compltes, XEN dispose d'une
communaut trs active, qui dveloppe rgulirement des
nouveaux outils pour simplifier l'administration ou la supervision
des systmes invits. XEN possde aussi des inconvnients
comme sa grande complexit. En effet, XEN modifie les
couches basses des tous les systmes d'exploitation, afin qu'ils
puissent collaborer avec l'hyperviseur. Les modifications
apportes au noyau Linux sont de l'ordre de plusieurs milliers
de lignes de code. Elles portent essentiellement sur la cration
d'une interface avec l'hyperviseur et sur la gestion de l'accs au
matriel travers ce dernier. Ces modifications sont assez
intrusives, et altrent profondment la faon dont le noyau
travaille en interne.
III.7. CHOIX TECHNOLOGIQUE
Dans ce chapitre, nous avons parcouru les solutions de
virtualisation et leurs technologies respectives. C'est ainsi que
pour la suite de notre mmoire, nous devons faire le choix de la
technologie et de la solution de virtualisation adquate qui
rpondra nos besoins dcrit dans le chapitre prcdent.
Ainsi, QEMU a t limin cause de performances
insuffisantes. Nous avons cart OpenVZ pour une
incompatibilit idologique , malgr des performances de
premier ordre. Linux-VServer n'a pas t retenu, car il n'offrait
pas assez de garanties sur la prennit et l'volution des
dveloppements long terme. KVM son tour ne nous a pas
intresss parce que sa technologie est bas sur l'isolation et
ainsi, ses performances ne sont pas aussi grande quand bien
mme il offre le meilleur potentiel d'volution court et moyen
terme
19
;
Enfin, pour la suite de notre mmoire, notre choix s'est port
sur XEN tout simplement parce que XEN est la solution libre, la
plus performante et la plus complte du march l'heure
actuelle en terme de technologie utilise Hyperviseur et
Paravirtualisation comme rsume la figure 20.


QEMU KVM Linux-OpenVZ
VServer

XEN Virtualisation
Complte
X X


Paravirtualisation


X Hyperviseur


X Cloisonnement


X
X


Rsum
Fig. 20. Rcapitulatif des technologies Utilises pour chaque
solution.
19 Tableau III.10. Rcapitulatif des technologies tir
de http://bearstech.com/files/LBvirtualisationEntrepriseBearstec
h.pdf : tat de l'art des solutions libres de virtualisation pour
une petite entreprise, visit le 27 juillet 2011 19h37'
DEUXIEME
PARTIE
ETUDE DE
CAS

IV.1. PRESENTATION
L'Institut Suprieur de Techniques Appliques (ISTA) est la
fusion de trois instituts crs aprs l'accession du pays
(Rpublique Dmocratique du Congo, en sigle RDC)
l'indpendance. Il s'agit :
Du Centre de Formation Mtorologique (CFM), ouvert
Binza dans la commune de Ngaliema en 1961.
De l'Institut d'Aviation Civile (IAC) cr en 1964 dans la
commune de Barumbu.
De l'Ecole Nationale de Poste et Tlcommunication (ENPT)
fonde en 1966 dans la commune de la Gombe.
Lors du changement de l'appellation de l'Universit Nationale du
Zare en 1971, le groupement de ces trois instituts a donn naissance
l'Institut de Mtorologie, d'Aviation Civile et de Tlcommunication
(ITMAT) selon l'article 51 de l'ordonnance prsidentielle n71/75 du
06 aot 1971.
Sur proposition des autorits acadmiques du Conseil
Rvolutionnaire de l'Universit Nationale de Zare, en CRU, l'ITMAT
est devenu l'Institut Suprieur de Techniques Appliques en sigle
ISTA depuis 1973. L'ISTA a acquis son autonomie et sa personnalit
juridique par l'ordonnance prsidentielle n81 - 150 du 03 octobre
1981.
1.1. Emplacement et vocation
Situ sur l'avenue Arodrome dans la commune de Barumbu, l'ISTA
est en face du quartier Bon march et ct de la Rgie des Voies
Ariennes en sigle RVA presque en parallle de l'arodrome de
NDOLO.
L'ISTA a pour mission :
a) de former des cadres spcialiss dans les domaines des
sciences et techniques appliques ;
b) d'organiser la recherche sur l'adaptation technique et
technologique nouvelle aux conditions de la RDC.
1.2. Sections disponibles l'ISTA
L'ISTA est un tablissement public d'enseignement suprieur
technique qui forme des cadres techniques. A ce jour, il comprend
deux cycles :
Le premier cycle, qui dure quatre ans en raison d'une anne
de prparatoire et trois annes de graduat.
Le second cycle, cre en 1997, dure deux ans.
1.2.1. Le premier cycle
Le premier cycle est constitu actuellement de sept sections qui sont
:
1. La section prparatoire
2. La section aviation civile
3. La section mcanique
4. La section lectricit
5. La section lectronique
6. La section mtorologique
7. La section maintenance des quipements mdicaux
Il est noter aussi que l'ISTA disposait de la deuxime vacation pour
les sections lectronique, lectricit et Mcanique au premier cycle
qui depuis un certain temps n'est plus d'actualit.
A. Orientation premier cycle
1. La section aviation civile Exploitation Aronautique
Radionavigation
2. La section mcanique lectromcanique
3. La section
lectricit
lectricit Industrielle
4. La section lectronique Commutation
lectronique Industrielle Radio Transmission
Radio Tlvision
5. La section mtorologique Prvision Aronautique
Hydromtorologique Agro mtorologique
6. La section maintenance des quipements mdicaux
Maintenance des quipements et Matriels Mdicaux.
B. Titre acadmique
A la fin du premier cycle, l'autorit acadmique octroi le diplme de
graduat en Techniques appliques ou d'Ingnieur Technicien. Quant
au second cycle, l'ISTA dcerne le diplme d'Ingnieur selon la
spcialit.
1.2.2. Second Cycle d'tudes
1. Gnie Aviation Exploitation aronautique (Transport arien)
2. Gnie Mcanique nergtique
Production
Mcanique Applique
3. Gnie lectrique lectrotechnique lectronique
Informatique Applique
Tlcommunication
4. Gnie Spatiale Agro mtorologie Environnement
Hydrologie
Prvision Aronautique.
NB. : L'ISTA/Kinshasa organise aussi un enseignement secondaire
au sein d'une cole secondaire d'application dnomme I.T.M.A.T.
(Institut Technique de Mtorologie, Aviation Civile et
Tlcommunication) agre par l'arrt Ministriel n
MINEPSP/CABMIN/001/0530/91 du 13 mars 1991.
Il comporte 5 options :
1. Aviation civile
2. lectronique de transmission
3. lectronique industrielle
4. Mcanique
5. Mtorologie
6. lectricit
La fin de ces tudes secondaires est sanctionne par le Diplme
d'tat (technicien de Niveau A2).
IV.2. UNITES DIDACTIQUES D'APPUI A L'ENSEIGNEMENT 2.1.
Laboratoires
1. Laboratoire d'lectronique
2. Laboratoire d'lectronique Gnrale
3. Laboratoire d'Essai des Machines
4. Laboratoire de Combustible et lubrifiant
5. Laboratoire de Commutation
6. Laboratoire de Mcanique Applique
7. Laboratoire de Mtallographie
8. Laboratoire de Physique
9. Laboratoire de Radiotlvision
10. Laboratoire de Simulation de Circulation Arienne
11. Parc Mtorologique
2.2. Ateliers
1. Atelier lectrique
2. Atelier lectronique
3. Atelier Forge
4. Atelier Mcanique
2.3. Garage
2.4. Centre Informatique
2.5. Centre Mdical
IV.3 ORGANISATION ADMINISTRATIVE
L'organisation administrative de l'ISTA est structure de la manire
suivante :
- Le conseil de l'Institut est l'organe supreme. Ses dcisions sont
imposables tout le monde ;
- Le comit de gestion : il est compos de 4 membres :
- Le Directeur Gnral
- Le Secrtaire Gnral Acadmique
- Le Secrtaire Gnral Administratif
- L'Administrateur du Budget
- Le Conseil de section : (pour chaque section) compos de 5
membres dont :
- Un chef de section
- Deux chefs de section adjoints
- Un charg de recherche et charger de l'enseignement
- Deux secrtaires acadmiques ainsi que deux enseignants - Effectif
des tudiants environ 8.000
IV.4. ORGANIGRAMME DE L'ISTA
Direction Gnrale

Administrateur de Budget
Secrtaire Gnral Administratif
Secrtariat Gnral Acadmique


Section

Section

Section

Section

Section

Section

Section
Prparatoi
re

Aviatio
n

lectroniq
ue

lectrici
t

Mcaniq
ue

Mtorolog
ie

Maintenan
ce






Labo

Labo

Labo

Atelier

Labo
Gnrale

lectronique

Tlvision

lectronique

Hyperfrque

Appliqu



Labo

Labo

Labo

Labo
Mcanique

Calculaire

Commutation

Transmission

Analogique

Fig.21. Organigramme de L'ISTA
IV.5. PROJET UNIVERSITIC ET LE CENTRE
INFORMATIQUE
Nous donnons ici une brve historique sur le Projet UniversiTIC
appuy par la coopration Belge et le Centre Informatique de l'ISTA
o sont logs les diffrents serveurs pour l'administration du rseau.
IV.5.1. Projet UniversiTIC
C'est Pour la premire fois, au printemps 2006, la CUD et le
VLIRUOS ont dcid d'un commun accord de mener une politique
spcifique concerte pour la RDC travers une coopration
scientifique. A cet effet, un nombre limit d'universits congolaises
ont t slectionnes comme partenaires pour une collaboration
structurelle : l'Universit de Kinshasa, l'Universit de Kisangani,
l'Universit de Lubumbashi, les Facults catholiques de Kinshasa,
l'Universit catholique de Bukavu, l'Institut Suprieur de Techniques
Appliques et l'Universit pdagogique Nationale de Kinshasa, ainsi
que le CEDESURK.
La CUD et le VLIR-UOS collaborent pour conceptualiser et mettre en
oeuvre un programme NTIC transversal, appel UniversiTIC ,
l'intention des 7 universits partenaires congolaises prcites.
L'objectif de ce programme est d'ouvrir au monde extrieur les 7
universits par le biais des NTIC, tant sur le plan scientifique que
dans d'autres domaines. Le dveloppement des capacits en matire
de TIC est fait suivant une stratgie commune favorisant l'mergence
d'un sentiment d'appartenance un rseau tout en respectant les
identits propres.
UniversiTIC a t lanc en mars 2007 avec un atelier de formation
Lubumbashi en prsence des 7 recteurs des universits partenaires.
Depuis lors, les projets individuels formuls par les universits sont
en rvisions et le programme commun transversal a dmarr le
1
er
octobre 2007 par une formation d'administrateurs rseau,
organise sous forme modulaire avec des sessions Kinshasa et
Lubumbashi. Des missions d'expertises en NTIC ont eu lieu et les
projets individuels taient finaliss au cours d'une mission de
formulation en janvier 2009 Kinshasa.
IV.5.2. Centre Informatique
Le rseau informatique de l'ISTA a t inaugur officiellement
samedi, le 31/janvier/2009 13hoo aprs une confrence des
Recteurs organise aux FCK en prsence des groupes de pilotage
du projet ; la crmonie avait eu lieu devant le centre informatique de
l'ISTA comme illustre les figures 22 et 23.

Fig.22. inauguration du centre informatique Fig. 23. Vue de face du
centre Informatique
En dehors de la mission cruciale d'informatiser l'ISTA dans tous les
domaines, le centre informatique avec le concours de la coopration
belge dans le cadre du projet UniversiTIC avait t assign les
missions suivantes :

Raliser une liaison sans fil entre ISTA et CEDESURK pour bnficier des ressource
du CEDESURK ;
Crer un centre de maintenance dans le cadre du projet UniversiTIC;
Raliser une plateforme pour le support de cours informatique ; Former les
professeurs et les chercheurs la recherche documentaire ;
crire un logiciel pour le systme de gestion d'tudes ;
Conception d'un site web ;
Ralisation des applications pour le rseau intranet de l'ISTA ; Amener les
utilisateurs bien utiliser l'outil informatique pour s'approprier du projet.
IV.6. ETUDE DU SYSTEME INFORMATIQUE EXISTANT
Le rseau informatique actuel de l'ISTA est subdivis en huit
segments logiques grce aux 6 Switch Cisco Catalyst 2960 sries
que possde l'ISTA. L'espace d'adressage de ces huit segments
logiques peut tre dcrit de la manire suivante :
- Le rseau 10.10.0.0 pour les serveurs
- Le rseau 10.10.1.0 pour les administrateurs
- Le rseau 10.10.2.0 pour la salle public - Le rseau 10.10.3.0 pour
la petite salle - Le rseau 10.10.4.0 pour les labos
- Le rseau 10.10.5.0 pour les sections
- Le rseau 10.10.6.0 pour la direction Gnrale - Le rseau
10.10.7.0 pour le btiment ITMAT
Il convient de noter que le Datacenter de l'ISTA contient 7 serveurs
dont 3 sont ddis et 4 non ddis.
Caractristiques physiques de 3 serveurs ddis : Serveur HP
Proliant DL160 G6
1. RAM : 6Go
2. CPU : 2.27Ghz
3. HDD : 500 Go x 2
4. Puissance : 650 W par serveur
Caractristiques physiques de 4 serveurs non ddis Serveur
HP Compaq
. 1. RAM : 1Go
2. CPU : 2.27Ghz
3. HDD : 250 Go
4. Puissance : 500 W par serveur
Tous nos serveurs ont comme OS Linux Dbian sqeeze sauf deux
qui
utilisent le Windows server 2008 R2 Datacenter (64bits) comme OS.
Quant aux machines clients ; la majorit utilise les systmes windows
XP et windows 7. Nous avons aussi le systme linux sous (ubuntu).
Ci-dessous nous prsentons les diffrents services et applications qui
tournent dans le rseau intranet de l'ISTA :
Tableau N1
N Services et
Applications
Paquet install Fonction ou Rle

DNS Bind9 Pour la rsolution de
noms du domaine
ista.ac.cd;

DHCP Dhcp3-server
pour octroyer
automatiquement des
adresses IP en fonction
de nos VLANs

Pare-feu Netfilter + iptables
un Firewall qui filtre
tout, et qui fait aussi
office de routeur pour
nos diffrents VLANs;

Proxy Squid + Squidguard Permet de faire le cache
en conomisant la bande
passante, permet aussi de
grer l'accqs des
utilisateurs aux
ressources rseau

Messagerie Postfix, mysql
5.0,roundcube,amavis,spamassassin
,postgrey
Permet de facilit la
communication entre
diffrents utilisateurs et
de stocker les messages.

WEB Apache2, php5, mysql 5.0
Pour la publication des
pages web, et location
des sites web

GLPI glpi
Pour la gestion du parc
informatique

MONITORING Mrtg, munin, smokeping, nagios
Pour la surveillance du
rseau

WIKI mediawiki
Pour diter les diffrentes
configurations locale et
change entre techniciens
ou utilisateurs.

GP7 Gp7
Pour la gestion
acadmique des tudiants

BASE DE
DONNEES
Apache2, php5, mysql 5.0,
phpmyadmin
Pour la gestion des livres
numriques

BACKUP Backup - manager
Pour sauvegarder toutes
les configurations et les
donnes dans le rseau.

MIROIR debmirror+rsync Un miroir interne facilite
la mise jour nos
clients linux nous permet
ainsi d'optimiser la BP et
(Ubuntu et debian)
Tableau 1. Les Applications, Paquets et leurs rles.
Le tableau N2 donne la rpartition de diffrentes machines dans
chaque segment logique crer pour rduire le broadcaste et scuris
le rseau contre les hackeurs
Tableau N2
N Nom VLAN Emplacement Machine
fixe
Machine
portable
Observati
on
1 DMZ Salle serveurs 7 -

2 ADMIN Bureau
Administrateurs 1 2

3 BATHE Salle Public (Fed) 20 5

4 KAKIEK Salle de
Formations 10 2

5 MIME Les Laboratoires 8 4

6 WENE Les Sections 15 10

7 BITE La direction
Gnrale 4 6

8 ITMAT Locaux Services
Acadmique 20 5


TOTAL

85 34

Tableau 2. Rcapitulatif nombre des machines dans chaque Vlan

u /DHC
01003/2
Concentrons-nous d'abord sur la zone serveur (DMZ). Nous
remarquons sur le schma ci-haut que le rseau dispose
physiquement de 7 serveurs, bien sr avec les services.
IV.8.CRITIQUE DE L'EXISTANT
Comme nous l'avons fait remarquer dans le point prcdent, le
rseau dispose de trois serveurs physiques ddis remplissant
chacun un ou plusieurs services.
En terme d'investissement, avoir trois machines ddis serveurs
supposes en d'autres termes : avoir beaucoup d'argent.
Certains nouveaux services exigeant des serveurs ddis, obligerons
l'ISTA acqurir ou acheter d'autres serveurs, c'est qui veut dire
faire un autres investissement, dpense aprs dpense.
En termes de consommation d'nergie, trois serveurs ddis et
quatre autres non ddis exigent beaucoup de courant lectrique, il
faut alors disposer des onduleurs de grandes puissances.
L'utilisation du matriel n'est pas optimale, c'est--dire, que le
matriel n'est pas chaque instant sollicit, il devra attendre qu'une
requte arrive, comme un utilisateur qui doit s'authentifier ou
consulter ses mails pour offrir, le service ou encore qui demande de
rsoudre un nom pour aller sur internet. Et les autres moments, les
serveurs ne consomment que de l'nergie lectrique sans tre
sollicits.
En plus, l'administrateur du rseau devra assurer une maintenance
prventive ces serveurs. Par exemple, ajouter des mmoires vives
supplmentaires ou encore assurer la propret physique des
serveurs, en termes, en de dpoussirage.
IV.9.PROPOSITIONS DES SOLUTIONS
Pour rpondre ces problmes, nous nous proposons de virtualiser
les serveurs de l'ISTA. La virtualisation des serveurs est une solution
d'entreprise qui permet de partager les ressources d'un mme
serveur entre plusieurs applications, systmes d'exploitation ou
utilisateurs.
Aussi, nous aurons un seul serveur, comme l'illustre la figure 25
cidessous, qui excutera tous les serveurs avec leurs systmes
d'exploitation respectifs avec des performances trs leves.
Utiliser un mme serveur pour plusieurs applications ou plusieurs
systmes d'exploitation qui, le temps normal, ne sont pas faites pour
coexister, est source d'conomies. Car ces applications requirent le
plus souvent des versions de systmes d'exploitation ou de bases de
donnes diffrentes.
A ce niveau :
Nous maitrisons les dpenses qui devront tre faites du point de vue
conomique pour obtenir les serveurs ;
Nous avons la possibilit d'excuter ou de dployer des
systmes d'exploitation diffrents sur le mme serveur
physique : serveurs htrognes.
Nous optimisons l'utilisation du serveur physique, profiter de
sa puissance, soit 70% d'exploitation par rapport 5% pour
chaque serveur ; c'est--dire qu'une application qui ne
fonctionne que de faon priodique, tel qu' la fin du mois, n'a
plus besoin d'un serveur ddi qui est inactif le reste du mois ;
La consommation en nergie est rduite, d'o rduction de la
facture de l'lectricit.
Le rseau est plus flexible, car pour installer un nouveau
serveur, il ne suffit que de prciser un autre serveur virtuel et
d'installer l'application et le systme d'exploitation appropris.
L'administration du serveur est moins perturbante car, il n'est
plus ncessaire d'ouvrir et de fermer les serveurs pour ajouter
de la mmoire. Une commande envoye l'hyperviseur ou au
logiciel de virtualisation dplace la ressource d'un serveur
virtuel un autre, lorsque les exigences varient au cours d'une
journe.

Prsent par : Bonhomie BOPE bonhomie.bope@ista.ac.cd 243 851
796 942, 243 898 297 100
ble UP
IV.11. Dtermination des applications virtualiser
Pour accroitre le rendement du rseau, l'analyse des besoins des
utilisateurs est primordiale pour dployer le rseau et ses
applications. Ainsi, d'aprs les tudes aprs l'analyse des besoins
des tudiants par la mthode top-down network design
20
, en
administration et en utilisation, les applications et services ci-dessous
ont t dtermin comme tant ncessaires aux utilisateurs de
l'Intranet :
1. Service d'annuaire (active directory) et contrleurs de
domaine : il permet de scuriser l'accs aux ressources du
rseau en authentifiant les utilisateurs et permet l'administration
et la gestion facile du domaine ;
2. Service de messagerie : il permet aux utilisateurs du
domaine de pouvoir communiquer en utilisant les messages
lectroniques ou E-mails ;
3. Service Web : il permet aux utilisateurs du rseau d'accder
plus facilement aux ressources du rseau en utilisant une
interface Web et le portail pour les applications Web de
l'Intranet ;
4. Service d'accs distant : permet aux utilisateurs externes de
se connecter par une liaison non scurise et d'utiliser les
ressources de l'intranet comme s'ils taient connects ;
5. Service de partage (workflow): permettant la collaboration en
ligne, l'apprentissage en groupe et le partage des
connaissances ;
6. Service DNS : permettant d'tablir une correspondance entre
les adresses IP et le nom du domaine ;
7. Service DHCP : ayant pour rle d'attribuer des adresses IP
automatiquement aux htes qui le demande sur le rseau
Intranet ;
8. Serveur de bases des donnes : permet de stocker les
donnes des utilisateurs du rseau ;
9. Serveur d'applications : contenant les applications que les
utilisateurs peuvent exploiter via le rseau.
20 Pricillia, O., Top-Down Network Design Second Edition, Cisco
press, 2004, 600p.
IV.12. CONCLUSION PARTIELLE
L'tude de l'intranet de l'ISTA, dans son contexte actuel et futur, en
examinant les applications et la demande en performances, montre
qu'il est possible d'y dployer des serveurs virtuels.
Le chapitre suivant dcrit le dploiement de XEN pour la virtualisation
au sein de l'intranet de l'ISTA. Il dcrit en dtail les diffrentes tapes
accomplies dans la ralisation du prsent mmoire.
CHAPITRE V : MISE EN OEUVRE
DE L 'INFRASTRUCTURE
VIRTUELLE A L'ISTA

V.1.INTRODUCTION
Aprs avoir examin les technologies et les solutions de virtualisation
de l'intranet de l'ISTA, ce chapitre montre comment virtualiser les
serveurs de l'ISTA. Les techniques de virtualisation qui seront
utilises sont la paravirtualisation et l'hyperviseur par solution de
virtualisation XEN.
Cette solution, XEN, sera implmente sur le systme GNU/Linux
debian 6.0 server et utilisera les systmes invites : GNU/Linux
debian lenny ou squeeze et Windows 2003 serveur ; Ainsi, nous
rpondrons aux besoins de l'ISTA d'avoir des serveurs htrognes
qui fonctionnent dans un mme domaine ista.ac.cd.
V.2.CHOIX DU MATERIEL ET LOGICIEL
Pour la ralisation de l'infrastructure Intranet virtuelle, sans changer la
structure physique du rseau, nous avons port notre choix sur un
Serveur ProLiant DL 140 G3.
Le serveur HP ProLiant DL 140 G3 est conomique au format 1U,
dot de capacit biprocesseur et quip des fonctionnalits
essentielles hautes performances qui offrent aux clients une plate-
forme leur permettant de concevoir une solution entirement
optimise. Il est parfaitement adapt pour l'informatique courante et
haute performance, idal pour les petites et moyennes entreprises ;
HP ProLiant DL 140 G3 est dot de:
1 processeur multicoeur : Intel Xeon processor X5365, 3.0
GHz, 120W ;
2 Go de Mmoire vive DIMM DDR2 P-5300 extensible 32
Go ;
Chipset Intel 5000X ;
2 disques durs SATA de 250 Go ;
Rseau RJ-45 (Ethernet) ; 2 ports rseau 10/100/1000
intgrs prenant en charge l'quilibrage de la charge de travail
et la fonction
de basculement, plus 1 port ddi pour la gestion distance
HP ProLiant Lights Out 100i ;
Port Srie : 1 ;
Priphrique de pointage (souris) : 1 ;
Clavier : 1 ;
4 ports USB
Alimentation : 650 W, avec fonction correction du facteur de
puissance.
V.3. INSTALLATION DE LINUX DEBIAN 6.0
3.1. Introduction
Debian est une organisation compose uniquement de
bnvoles, dont le but est de dvelopper le logiciel libre et de
promouvoir les idaux de la communaut du logiciel libre. Le
projet Debian a dmarr en 1993, quand Ian Murdock invita
tous les dveloppeurs de logiciels participer la cration
d'une distribution logicielle, complte et cohrente, base sur le
nouveau noyau Linux. Ce petit groupe d'enthousiastes, d'abord
subventionn par la Free Software Foundation, et influenc
par la philosophie GNU, a grandi pour devenir une organisation
compose par environ 886 dveloppeurs Debian.
La premire version de Debian, la 0.01 est sortie en 1993. Puis
les versions s'enchanent, avec des noms inspirs du film Toy
Story (v1.1 alias Buzz en 1996 ; v1.2 alias Rex en 1996 ; v1.3
alias Bo en 1997 ; v2.0 alias Hamm en 1998 ; v2.1
alias Slink en 1999 ; v2.2 alias Potato en 2000 ; v3.0
alias Woody en 2002, v3.1 alias Sarge en 2005), v4.0
aliasEtch en 2007, et enfin Lenny, v5.0 en 2009.
Alors que Debian n'tait compose que de quelques
programmeurs ses dbuts, l'organisation compte aujourd'hui
un millier de dveloppeurs rpartis sur toute la plante et qui
s'occupent de quelques 36103 paquets.
La prononciation officielle de Debian est db-yann . Le nom
tire son origine des prnoms du crateur de Debian, Ian
Murdock, et de son pouse, Debra.
Les dveloppeurs Debian s'impliquent dans des multiples
activits, par exemple, l'administration des sites web et FTP, la
conception graphique, l'analyse juridique des licences
logicielles, l'criture de la documentation et, bien sr, la
maintenance des paquets logiciels.
Nous avons choisi la distribution Debian pour plusieurs raisons
:
ses qualits techniques : Debian est rpute pour sa stabilit,
pour son trs bon systme d'installation de mise jour des
composants logiciels et pour sa rapidit rparer les failles de
scurit ;
Debian GNU/Linux est utilis par la plupart des fournisseurs
d'accs Internet, comme Free ;
parce que c'est la premire distribution GNU/Linux qu'Alexis a
installe et utilise, et qu'elle l'a toujours satisfait jusqu'
prsent ;
Debian est reconnu pour son srieux et ses fortes prises de
positions dans le monde libre. Debian garantit la libert des
logiciels qu'elle propose !
3.2. Architectures supportes
Debian GNU/Linux est disponible sous 12 architectures, dont
Intel 32 et 64 bits, PowerPC (les anciens Macintosh) et Sparc
(les stations Sun).
3.3. Versions de Debian
Debian est toujours disponible en trois versions
21
(trois
branches) qui sont :
stable : version fige o les seules mises jour sont des
correctifs de scurit ;
testing : future version stable o seuls les paquets
suffisamment matures peuvent rentrer ;
unstable : surnomme Sid, il s'agit d'une version en constante
volution, alimente sans fin par de nouveaux paquets ou de
mises jour de paquets dj existants (on parle deRolling
release).
De plus, il existe un dpt de paquets nomm backports (voir
ci-dessous) et un autre nomm experimental qui contient des
paquets exprimentaux de logiciels dont l'utilisation pourrait
dgrader le systme. Cependant, le dpt experimental ne
contient pas tous les paquets disponibles dans les
branches stables, testing et unstable. Voil pourquoi il n'est pas
considr comme une branche part entire.
21 http://fr.wikipedia.org/wiki/Debian visit le 17 octoElJ U[I]] U
U]TKL0'
Tableau N3
Version Nom Date de sortie Dfinition du Commentaire 0.01
personnage
0.91

aot 1993
janvier



mars 1995


0.93R6

novembre 1995


1.1
Buzz 17 juin 1996
Le ranger de
l'espace
ELF ; noyau Linux
2.0
1.2
Rex
12 dcembre
1996
Le tyrannosaure

1.3
Bo 2 juin 1997 La bergre


2.0
Hamm 24 juillet 1998
Le cochon-
tirelire
Premier portage :
m68k

2.1
Slink
9 mars 1999
Le chien
ressort
Apparition de APT
; 4



Potato
15 aot 2000 Monsieur Patate 6 architectures
(+ARM,
+PowerPC) ; 2
000 paquets


Woody
19 juillet 2002 Le cow-boy
11 architectures ; 8
000 paquets


Sarge
6 juin 2005
Le chef des
soldats
11 architectures ;
15 000 paquets


Etch
8 avril 2007 L'cran magique
11 architectures
(+AMD64, -m68k)
; 18 000 paquets


Lenny
14 fvrier 2009
La paire de
jumelles
12 architectures
(+armel) ; 25 000
paquets


Squeeze
6 fvrier 2011 L'extraterrestre
3
Version stable
initiale, 29 000
paquets



6.0.1

19 mars 2011

Version stable
mise jour

6.0.2

25 juin 2011

Version stable
mise jour

6.0.3

8 octobre 2011

Version stable
mise jour

7.0
Wheezy -
Le manchot au
noeud
L'actuelle testing



Sid
En perptuelle
volution
L'enfant qui
casse les jouets
ou Still in
development
Correspondra
toujours la
versionunstable

Tableau 3. Les diffrentes versions de debian.
3.4. Installation proprement dite
Pour installer debian 6.0, nous devons dmarrer partir du
cdrom de ce dernier, faire l'installation du systme de la langue
d'installation, etc., puis suivre l'assistant qui nous guidera tout
au long l'installation. Procder une installation basique de
Debian Squeeze en prenant soin d'activer LVM ce qui sera trs
souple pour la manipulation des VM. Il est de plus important de
bien prendre une image noyau gnrique et non celle
proposant des modules optimiss pour le systme, sans cette
prcaution XEN ne fonctionne pas correctement sur Debian
Squeeze.
Sur le pc ddi Debian, aprs boot, slectionner "Install (non
graphique)" l'invitation.

Fig. 26. L'installation de Debian dmarre.
Nom de machine : Ista-web (dans notre cas)

Fig. 27. Cration du domaine
Fig. 28. Configuration rseau
Mettre une IP statique sur le debian.
Ouvrir avec nano le fichier /etc/network/interfaces ( addresse ici
de la machine = 192.168.1.5 )
nano /etc/network/interfaces Reprer la ligne :
iface eth0 inet dhcp
Et remplacer par : iface eth0 inet static address 192.168.1.5
netmask 255.255.255.0 network 192.168.1.0 gateway
192.168.1.1
Quitter nano par Ctrl + X Puis, taper : reboot
Enlever le CD ROM du lecteur.
3.5. Installation de XEN
Aprs une installation basique de Squeeze, installer les
packages suivants :
aptitude install xen-linux-system-2.6 xen-qemu-dm xen-tools
xen-linux-system-2.6, est le package xen 4 complet avec
l'hyperviseur.
xen-qemu-dm, permet d'utiliser la virtualisation matrielle,
attention processeur compatible indispensable, notamment
pour virtualiser Windows. Ce package n'est pas indispensable
pour virtualiser uniquement Linux.
xen-tools, est un ensemble de scripts PERL facilitant la
gestion des VM.
Pour tester si la virtualisation matrielle est supporte par le
processeur la commande suivante doit ramener quelque chose
:
egrep '^flags.*(vmx|svm)' /proc/cpuinfo
Il faut parfois modifier le BIOS du serveur pour activer les
fonctions VT-X (Intel) ou AMD-V (AMD).
La para-virtualisation est toutefois plus performante que la
virtualisation matrielle.
Il faut aussi modifier l'ordre de dmarrage des scripts grub ainsi
mv /etc/grub.d/10_linux /etc/grub.d/51_linux
Sans cela XEN ne dmarre pas correctement. Le message
d'erreur suivant apparait
WARNING! Can't find hypervisor information in sysfs!
Error: Unable to connect to xend: No such file or directory. Is
xend running?
Par dfaut, XEN sauvegarde une image dump d'une VM
arrte brutalement et tente de la restaurer au dmarrage. Ceci
peut saturer le rpertoire /var trs rapidement. Pour invalider
cette fonction diter le fichier /etc/default/xendomains et mettre
les deux lignes suivantes avec ces valeurs :
XENDOMAINS_RESTORE=false XENDOMAINS_SAVE=""
Si une commande update-grub est lance et qu'il existe des
VM, elles sont alors intgres dans le menu de dmarrage.
Pour viter cela diter /etc/default/grub et ajouter la ligne
suivante :
GRUB_DISABLE_OS_PROBER=true
Lancer alors la commande update-grub et rebooter le serveur.
Les commandes uname -r et xm info permettent de vrifier le
fonctionnement correct de XEN.
A. Gestion rseau
XEN autorise plusieurs modes de fonctionnement du rseau
des VM
NAT
Pont
Routage
Le mode Pont ou bridge est le plus simple configurer et
permet de
prsenter les VM sur le rseau local. Pour activer le bridge il
faut
modifier le fichier /etc/xen/xend-config.sxp en dcommentant la
ligne
(network-script network-bridge ) ainsi : (network-script 'network-
bridge antispoof=yes')
La clause antispoof=yes est conseille au cas o l'IP de la VM
serait, par erreur, dj affecte.
Par dfaut les logs de xen sont dans syslog, afin de les mettre
part dcommenter les lignes suivantes dans /etc/xen/xend-
config.sxp
(logfile /var/log/xen/xend.log) (loglevel WARN)
Il est aussi intressant d'augmenter un peu la mmoire pour le
Dom0 ainsi :
(dom0-min-mem 256)
Dans un premier temps le fichier /etc/xen/xend-config.sxp peut
tre trs succinct.
(logfile /var/log/xen/xend.log)
(loglevel WARN)
(network-script 'network-bridge antispoof=yes') (vif-script vif-
bridge)
(dom0-min-mem 256)
(enable-dom0-ballooning yes)
(total_available_memory 0)
(dom0-cpus 0)
(vncpasswd '')
Redmarrer le dmon xend et vrifier la prsence du bridge
# /etc/init.d/xend restart
# brctl show
bridge name bridge id STP enabled interfaces
eth0 8000.2c27d7337c00 no peth0
B. Cration des VM
Il existe plusieurs faons de procder, ci-dessous la mthode
utilisant les scripts xen-tools. Dans un premier temps diter le
fichier /etc/xentools/xen-tools.conf pour activer les options par
dfaut :
lvm = vg01
install-method = debootstrap
size = 10Gb
memory = 512Mb
swap = 1024Mb
fs = ext3 .
dist = `xt-guess-suite-and-mirror --suite`
image = full
gateway = 192.168.1.1
netmask = 255.255.255.0
broadcast = 192.168.1.255
nameserver = 192.168.1.1
passwd = 1
kernel = /boot/vmlinuz-`uname -r`
initrd = /boot/initrd.img-`uname -r`
mirror = `xt-guess-suite-and-mirror --mirror`
ext3_ options = noatime,nodiratime,errors=remount-ro
ext2_ options = noatime,nodiratime,errors=remount-ro
xfs_ options = defaults
reiserfs_ options = defaults
btrfs_options = defaults
pygrub =1
Lancer la cration de la premire VM ainsi
xen-create-image --hostname adi051.ista.ac.cd --ip
192.168.1.51
La cration utilise la mthode debootstrap, chargeant un
systme minimal. Ensuite lors de la phase "Running hooks"
diffrents scripts sont lancs, notamment la mise en place de
ssh. Ces scripts sont sous /usr/lib/xen-tools/debian.d.
On trouve parfois la clause -role=udev qui est ncessaire si la
VM ne boote pas correctement, titre personnel avec l'option
pygrub=1 je n'ai pas eu besoin de cette option.
Si la VM existe dj, il faut utiliser en plus -force afin de la
recrer. L'image sera cre sous forme de 2 volumes logiques
/dev/vg01/adi051.ista.ac.cd -disk, taille 10Go
/dev/vg01/adi051.ista.ac.cd -swap, taille de 1Go
Par dfaut sera installe la mme version en VM qu'en Dom0. La
RAM est de 512Mo et en configuration IP fixe. Il est possible de
surcharger les options par dfaut de ce fichier par la ligne de
commande. Un appel xencreate-image -h donne les diffrentes
options.
Le mot de passe du root sera demand interactivement. Lancer la
VM ainsi :
xm create /etc/xen/adi051.ista.ac.cd.
Il est possible d'y accder via ssh comme un serveur ordinaire ou en
mode console ainsi:
xm console adi051.ista.ac.cd
La sortie du mode console se fait avec la combinaison de touches
"Ctrl" et "c".
La visualisation des VM se fait via la commande xm list. L'arrt de la
VM utilise la commande xm shutdown Exemple de sortie cran lors
d'une cration
root@adi100:~# xen-create-image --hostname adi051.ista.ac.cd --ip
192.168.1.51
General Information
Hostname : adi051. ista.ac.cd
Distribution : squeeze
Mirror : http://ftp.fr.debian.org/debian/
Partitions : swap 1024Mb (swap)
/ 10Gb (ext3)
Image type : full
Memory size : 512Mb
Kernel path : /boot/vmlinuz-2.6.32-5-xen-amd64
Initrd path : /boot/initrd.img-2.6.32-5-xen-amd64
Networking
IP Address Netmask Broadcast Gateway
Nameserver
Information
1 :
192.168.1.51
: 255.255.255.0
: 192.168.1.255
: 192.168.1.1
: 192.168.1.1
[MAC: 00:16:3E:41:63:80]
Creating swap on /dev/vg01/adi051.ista.ac.cd-swap Done
Creating ext3 filesystem on /dev/vg01/adi051.ista.ac.cd-disk
Done
Installation method: debootstrap
Done
Running hooks
Done
No role scripts were specified. Skipping
Creating Xen configuration file
Done
Setting up root password
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully All done
Logfile produced at:
/var/log/xen-tools/adi051.ista.ac.cd.log
Installation Summary
Hostname : adi051. ista.ac.cd.fr
Distribution : squeeze
IP-Address(es) : 192.168.1.51
RSA Fingerprint :
f3:5b:fa:2d:aa:08:42:6e:f1:8e:11:e5:e5:69:17:d6 Root Password : N/A
root@adi100:~#
Pour dmarrer automatiquement une VM lors du boot serveur, crer
le rpertoire /etc/xen/auto et placer un lien symbolique vers le fichier
de configuration de la VM.
mkdir /etc/xen/auto
ln -s /etc/xen/adi051. ista.ac.cd.cfg /etc/xen/auto/adi051.
ista.ac.cd.cfg ...A rpter pour chaque VM
Voici un exemple sur la machine de test avec 4Go de RAM et la
cration de 5 VM identiques.
La commande brctl show montre bien les 5 interfaces rseau
bridges vers eth0.
La commande iptables -L sur la chaine FORWARD permet de voir le
transfert des paquets IP vers la bonne interface.
root@adi100:~# xm Name
Domain-0 adi051.ista.ac.cd
adi052.ista.ac.cd
adi053.ista.ac.cd
adi054.ista.ac.cd
Prsent par : Bonhomie
BOPE
list
ID Mem VCPUs
0 1499
1 512
2 512
3 512
4 512
bonhomie.bope@ista.ac.cd
2 1
1 1
1
243
851
State
r -b----
-b---- -
b---- -b
796
942,
243 898
Time(s)
21.0
1.4 1.2
1.4 1.4
297 100
adi055. ista.ac.cd 5 512 1 -b---- 1.2
root@adi100:~# brctl show
bridge name bridge id STP enabled interfaces
eth0 8000.2c27d7337c00 no peth0 vif1.0 vif2.0 vif3.0 vif4.0 vif5.0
root@adi100:~# iptables -L
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif5.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in
vif5.0
udp spt:bootpc dpt:bootps
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif5.0
ACCEPT all -- adi055.concarnux.fr anywhere PHYSDEV match --
physdev-in vif5.0
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif4.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in
vif4.0
udp spt:bootpc dpt:bootps
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif4.0
ACCEPT all -- adi054.concarnux.fr anywhere PHYSDEV match --
physdev-in vif4.0
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif3.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in
vif3.0
udp spt:bootpc dpt:bootps
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif3.0
ACCEPT all -- adi053.concarnux.fr anywhere PHYSDEV match --
physdev-in vif3.0
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif2.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in
vif2.0
udp spt:bootpc dpt:bootps
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif2.0
ACCEPT all -- adi052.concarnux.fr anywhere PHYSDEV match --
physdev-in vif2.0
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif1.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in
vif1.0
udp spt:bootpc dpt:bootps
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
PHYSDEV
match --physdev-out vif1.0
ACCEPT all -- adi051.ista.ac.cd anywhere PHYSDEV match --
physdev-in vif1.0
ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in
peth0
C. Augmenter le disque de la VM
Utiliser LVM pour la gestion des VM permet d'augmenter trs
facilement l'espace disque, il suffit de redimensionner le volume
logique. L'exemple suivant montre l'extension de +10Go de la VM
adi051.ista.ac.cd.
xm shutdown adi051.ista.ac.cd
lvextend /dev/vg01/adi051.ista.ac.cd -disk +L 10G e2fsck -f
/dev/vg01/adi051.ista.ac.cd -disk resize2fs
/dev/vg01/adi051.ista.ac.cd -disk
xm create /etc/xen/adi051.ista.ac.cd
D. Dupliquer des VM
Une fois le principe assimil, il est simple de dupliquer des VM.
Ici encore il existe de nombreuses mthodes, la plus simple est
de crer une premire VM en appliquant certaines
personnalisations communes et de crer une image tar.
A titre d'exemple il faut installer les packages suivants : aptitude
install vim ntpdate
Puis diter aussi le .bashrc en root :
export LS_OPTIONS='--color=auto' eval "`dircolors`"
alias ls='ls $LS_OPTIONS'
alias ll='ls $LS_OPTIONS -hl' alias l='ls $LS_OPTIONS -lA'
alias df='df -h'
E. Cration d'une image tar de la VM Stopper la VM et
monter son volume logique sur un point de montage.
xm shutdown adi051.ista.ac.cd
mkdir /mnt/img
mount /dev/vg01/adi051.ista.ac.cd -disk /mnt/img cd /mnt/img
tar -cvpsf /home/vm_modele.tar *
cd /
umount /mnt/img
Editer ensuite le fichier /etc/xen-tools/xen-tools.conf et modifier la
ligne install-method ainsi :
#install-method = debootstrap
install-method = tar
install-source = /home/vm_modele.tar
Bien rajouter la ligne install-source.
La commande de cration des VM est identique celle utilise
prcdemment. Les scripts hooks du package xen-tools faisant les
corrections type IP, hostname...
F. Cluster avec des VM
L'objectif ici est de simuler un cluster avec des VM, il est ainsi facile
de tester le cluster et ensuite de la passer en production sur des
serveurs rels. Debian propose 95% des fonctions disponibles sous
REDHAT en matire de gestion des clusters. Il ne manque que
quelques utilitaires, type ricci et luci ou encore pirhana qui simplifient
simplement la mise en place de la configuration.
Pour information la gestion d'un cluster se fait dans un unique fichier
au format XML et nomm /etc/cluster/cluster.conf.
Important
Les packages redhat-cluster-suite permettent de grer des
clusters jusqu'a 16 noeuds.
Seul le protocole IPV4 est actuellement utilisable.
A partir de la VM exemple rajouter les packages suivants :
aptitude install redhat-cluster-suite ipvsadm open-iscsi
redhat-cluster-suite, contient l'ensemble des fonction de
cluster ( cman, rgmanage, GFS... )
ipvsadm, permet de grer la rpartition de charge.
open-iscsi permet d'utiliser des disques via le protocole iscsi.
une fois cette opration faite, stopper la VM et crer une image
tar pour la duplication.
xm shutdown adi051.ista.ac.cd
mkdir /mnt/img
mount /dev/vg01/adi051.ista.ac.cd -disk /mnt/img tar -cvpsf
/home/vm_cluster_modele.tar *
cd /
umount /mnt/img
Le cluster exemple comportera 3 noeuds, crer donc les deux
VM supplementaires.
xen-create-image --hostname adi052.ista.ac.cd --ip
192.168.1.52 --install-source
/home/vm_cluster_modele.tar
xen-create-image --hostname adi053.ista.ac.cd --ip
192.168.1.53 --install-source
/home/vm_cluster_modele.tar
Lancer ensuite les 3 VM
root@adi100:~# xm create /etc/xen/adi051. ista.ac.cd.cfg
root@adi100:~# xm create /etc/xen/adi052. ista.ac.cd.cfg
root@adi100:~# xm create /etc/xen/adi053. ista.ac.cd.cfg
root@adi100:~# xm list
Name
Domain-0 adi051.ista.ac.cd adi052.ista.ac.cd adi053.ista.ac.cd
root@adi100:~#
ID
Mem VCPUs State Time(s) 0
2514 2 r 144.6 9
512 1 -b 1.8 10
512 1 -b 1.9 11
512 1 -b 1.7
Sur chaque VM mettre en place la rsolution de nom via
/etc/hosts
192.168.1.51 adi051.ista.ac.cd adi051
192.168.1.52 adi052.ista.ac.cd adi052
192.168.1.53 adi053.ista.ac.cd adi053
Fichier /etc/cluster/cluster.conf
Afin de vrifier le fonctionnement correct du cluster, nous allons
mettre en place une configuration simple des 3 noeuds.
Attention ce fichier n'est pas complet et ne pose que les bases
du cluster. Il doit tre copi l'identique sur les 3 noeuds.
<?xml version="1.0" ?>
<cluster name="alpha" config_version="1">
<cman>
<multicast addr="224.0.0.1" />
</cman>
<clusternodes>
<clusternode name ="adi051.ista.ac.cd " votes="1" nodeid="1">
<fence>
<method name="single">
<device name="manual" />
</method>
</fence>
</clusternode>
<clusternode name ="adi052.ista.ac.cd " votes="1" nodeid="2">
<fence>
<method name="single">
<device name="manual" />
</method> </fence>
</clusternode>
<clusternode name ="adi053.ista.ac.cd " votes="1" nodeid="3">
<fence>
<method name="single">
<device name="manual" />
</method> </fence>
</clusternode> </clusternodes> <fencedevices>
<fencedevice name="manual" agent="fence manual" />
_
</fencedevices>
<fence_daemon clean_start="0" post_fail_delay="0"
post_join_delay="3" />
<rm>
<failoverdomains>
<failoverdomain name="dom01" restricted="1" ordered="1"
nofailback="0">
<failoverdomainnode name="adi051.ista.ac.cd " priority="10" />
<failoverdomainnode name="adi052.ista.ac.cd " priority="20" />
<failoverdomainnode name="adi053.ista.ac.cd " priority="30" />
</failoverdomain>
</failoverdomains>
</rm>
</cluster>
Le cluster se nomme alpha et comprend 3 noeuds.
L'isolation des noeuds ( fence ) est faite manuellment.
Un seul failoverdomain est dfini ( dom01 ) avec la priorit de
chaque noeud.
Sur chaque noeud lancer les commandes suivantes :
/etc/init.d/cman start /etc/init.d/rgmanager start
Sur n'importe quel noeud du cluster lancer la commande clustat pour
vrifier le dmarrage correct du cluster.
clustat
Cluster Status for alpha @ Wed Aug 24 12:21:27 2011 Member
Status: Quorate
Member Name ID Status
adi051.ista.ac.cd 1 Online, Local
adi52. ista.ac.cd 2 Online
adi53. ista.ac.cd 3 Online
Mise en place d'un serveur web (www.ista.ac.cd)
Pour l'exemple nous allons utiliser le serveur Web apache, qui sera
donc dmarr en priorit sur adi051.ista.ac.cd et en cas de
dfaillance redmarrer sur adi052.ista.ac.cd et enfin sur adi053.
ista.ac.cd.
Installer apache sur chaque noeud et dsactiver son dmarrage au
boot.
aptitude install apache2 /etc/init.d/apache2 stop update-rc.d apache2
remove
Note : il peut y avoir sur les VM des messages d'erreurs debconf qui
peuvent tre ignors, sans doute un mauvais paramtrage de la
console...
Modifier sur chaque noeud le fichier /etc/cluster/cluser.conf en
prenant soin d'incrmenter le numro de version
<?xml version="1.0" ?>
<cluster name="alpha" config_version="2">
<cman>
<multicast addr="224.0.0.1" />
</cman>
<clusternodes>
<clusternode name ="adi051.ista.ac.cd" votes="1" nodeid="1">
<fence>
<method name="single">
<device name="manual" />
</method>
</fence>
</clusternode>
<clusternode name ="adi052.ista.ac.cd" votes="1" nodeid="2">
<fence>
<method name="single">
<device name="manual" />
</method>
</fence>
</clusternode>
<clusternode name ="adi053.ista.ac.cd" votes="1" nodeid="3">
<fence>
<method name="single">
<device name="manual" />
</method>
</fence>
</clusternode>
</clusternodes>
<fencedevices>
<fencedevice name="manual" agent="fence_manual" />
</fencedevices>
<fence_daemon clean_start="0" post_fail_delay="0"
post_join_delay="3" />
<rm>
<failoverdomains>
<failoverdomain name="dom01" restricted="1" ordered="1"
nofailback="0">
<failoverdomainnode name="adi051.ista.ac.cd " priority="10" />
<failoverdomainnode name="adi052.ista.ac.cd " priority="20" />
<failoverdomainnode name="adi053.ista.ac.cd " priority="30" />
</failoverdomain>
</failoverdomains>
<service name="web" autostart="1" domain="dom01"
recovery="relocate" >
<script name="start_ web" file="/etc/init.d/apache2" />
</service>
</rm>
</cluster>
Relancer le cluster, sur chaque noeud
/etc/init.d/rgmanager stop /etc/init.d/cman restart /etc/init.d/rgmanager
start
Puis lancer la commande clustat pour vrifier le fonctionnement
correct
root@adi051:-# Cluster Status Member
Status:
clustat
for alpha @
Quorate
Wed
Aug
24 10:45:28
2011
Member Name ID Status

adi051.ista.ac.cd
adi052.ista.ac.cd
adi053.ista.ac.cd
1
2
3
Online,
Online,
Online,
Local,
rgmanager
rgmanager
rgmanager
Service Name Owner (Last) State
Service : web adi051.ista.ac.cd started
root@adi051:-#
Pour tester la bascule stopper la VM adi051.ista.ac.cd et relancer la
commande clustat sur adi052.ista.ac.cd pour vrifier que le service
apache a bien migr.
root@adi052:-# clustat
Cluster Status for alpha @ Wed Aug 24 10:54:05 2011 Member
Status: Quorate
Member Name ID Status
adi051.ista.ac.cd 1 Offline
adi052.ista.ac.cd 2 Online, Local, rgmanager
adi053.ista.ac.cd 3 Online, rgmanager
Service Name Owner (Last) State
Service : web adi052.ista.ac.cd started
root@adi052:-#
Si adi051.ista.ac.cd revient dans le cluster, le service est stopp sur
adi052.ista.ac .cd et redmarr sur adi051.ista.ac.cd
Il est possible de migrer manuellement le service ainsi :
root@adi052:-# clusvcadm -r web -m adi053.ista.ac.cd Trying to
relocate service:web to adi053. ista.ac.cd...Success service:web is
now running on adi053. ista.ac.cd
root@adi052:-# clustat
luster Status for alpha @ Wed Aug 24 10:57:10 2011 Member Status:
Quorate
Member Name ID Status
adi51. ista.ac.cd 1 Online, rgmanager
adi52. ista.ac.cd 2 Online, Local, rgmanager
adi53. ista.ac.cd 3 Online, rgmanager
Service Name Owner (Last) State
service:web adi053. ista.ac.cd started
root@adi052:~#
V.4. DEPLOIEMENT DES SERVERS VIRTUELS
GNU/LINUX
4.1. Installation de ns.ista.ac.cd
Le server ns ou Name server et comme FQDN
22
ns.ista.ac.cd est le
server DHCP autoritaire et DNS primaire du domaine ista.ac.cd. Voici
la commande de cration du systme ns.ista.ac.cd :
root@myserver:/# xen-create-image --hostname=ns.ista.ac.cd --
size=8Gb -s wap=256Mb --ide --ip=192.168.0.5 --
netmask=255.255.255.0 -- gateway=192.168.0.1 --force --
dir=/home/xen --memory=128Mb -- arch=i386 --
Kernel=boot/vmlinuz-2.6.24-19-xen --initrd=/boot/initrd.img-2.6.24-
19-xen --
install-method=debootstrap --dist=hardy --
mirror= http://archive.ubuntu.com/Ubuntu/ --passwd
General information
Hostname : ns.ista.ac.cd
Distribution : squeeze
Partitions : swap 256Mb (swap)
/ 8 GB (ext3)
Image type : sparse
22
Un fully qualified domain name est un nom de domaine non ambigu pour spcifier la position absolue
d'un noeud dans un arbe DNS. Pour distinguer un FQDN d'un DNS, on ajoute un prfixe avant celui-ci.
Memory size : 128Mb
Kernel path : /boot/vmlinuz-2.6.24-19-xen
Intrd path : /boot/initrd.img-2.6.24-19-xen
Networking information
IP Adress 1 : 192.168.1.5 (MAC: 00:16:3E:1C:B2:1C)
Netmask : 255.255.255.0
Broadcast : 192.168.1.255
: 192.168.1.1
Gateway
Creating partition image: /home/xen/domains/ns.ista.ac.cd/swap.img
done
Creating swap on /home/xen/domains/ ns.ista.ac.cd /swap.img
done
Creating partition image: /home/xen/domains/ ns.ista.ac.cd /disk.img
Done
Creating ext3 filesystem on /home/xen/domains/ ns.ista.ac.cd
/disk.img
done
Installation method: debootstrap
done
Running hooks
done
No role scripts were specified. Skipping
Creating xen configuration fille
done
Setting up root password
Enter new UNIX password:
Retype new UNIX password:
Passwd: password updated successfully
All done
Logfile produced at :
/var/log/xen-tools/ ns.ista.ac.cd.log
a. Fichier de configuration de ns: /etc/xen/ns.ista.ac.cd.cfg
L'excution de la commande de cration de ns.ista.ac.cd cre le
fichier de configuration ns.ista.ac.cd.cfg du server dans /etc/xen/, on
peut vrifier par la commande :
root@mysrever: /# cat /etc/xen/ns.ista.ac.cd.cfg
#configuration file for the xen instance ns.esis.ac.cd, created
#by xen-tools 3.8 on sat jul 19 17:29:25 2008.
#
#kernel +memory size
Kernel = `/boot/vmlinuz-2.6.24-19-xen'
Ramdisk = `/boot/initrd.img-2.6.24-19-xen'
Memory = `128'
Vcpus = `2'
#
#disk device (s).
Root = `/dev/hda2 ro `
Disk = [
`Tap: aio: /home/xen/domains/ ns.ista.ac.cd /swap.img,
hadal, w' `
`Tap: aio: /home/xen/domains/ ns.ista.ac.cd /disk.img, hda2, w' `
] # # Hostname
#
#name = `ns.ista.ac.cd'
# #networking
#
Vif = [`ip=192.168.5, mac=00:16:3E:1C:B2:1C']
# #behavior
On_poweroff = `destroy'
On_reboot = `restart'
On_crash= `retart'
Extra= `2 console=xvc0'
b. Dmarrage et accs ns.esis.ac.cd
Dmarrage du server ns.ista.ac.cd :
root@myserver: /# XM create /etc/xen/ ns.ista.ac.cd.cfg
Accs la console ou au Shell du serveur ns.ista.ac.cd :
root@myserver:/# xmcreate/etc./xen/ ns.ista.ac.cd.cfg Using config
file /etc/xen/ ns.ista.ac.cd.cfg .
Started domain ns.ista.ac.cd
c. Installation et configuration du service DNS
Installation du service DNS avec toutes les dpendances :
root@ns:/# aptitude install bind9
Configuration du service DNS :
root@ns:/# vi/etc/bind/named.conf
[. . .]
Zone ista.ac.cd {
Type master;
Notify yes;
Allow-transfer {192.168.1.6;}; File /etc/bind/db.ista.ac.cd;
?;
Zone 0.168.192.in-addr.arp{
Type master;
Notify yes;
Allow-transfer {192.168.1.6;};
File /etc/bind/db.192.168.1;
?;
[. . .]
Configuration de la zone de recherch directe du serveur DNS:
root@ns:/# vi /etc/bind/db.ista.ac.cd.ista
STTL 1D
@ IN SOA ns.ista.ac.cd. root. ista.ac.cd. (
2008042112; serial
3H; refresh
15M; retry
1W; expirity
1D; minimum
)
@ IN NS ns. ista.ac.cd.
@ IN NS ista-manager. ista.ac.cd.
@ IN MX 10 manager. ista.ac.cd.
ns IN A 192.168.1.5
ista-manager IN A 192.168.1.6
Web IN A 192.168.1.3
Manager IN A 192.168.1.10
www IN CNAME web
mail IN CNAME manager
Configuration de la zone de recherche indirect du serveur DNS:
root@ns:/# vi /etc/bind/dB.192.168.0.ista
STTL 1D
@ IN SOA ns.ista.ac.cd. root. ista.ac.cd. (
2008042112; serial
3H; refresh
15M; retry
1W; expirity
1D; minimum
)
@ IN NS ns. ista.ac.cd.
@ IN NS ista-manager. ista.ac.cd.
@ IN MX 10 manager. ista.ac.cd.
5 IN PTR ns.ista.ac.cd
6 IN PTR ista-manager. ista.ac.cd
10 IN PTR manager. ista.ac.cd.
3 IN PTR web. ista.ac.cd
d. Installation et configuration du service HDCP
Installation du paquet DHCP3-server avec toutes les dpendances :
root@ns:/# aptitude Install dhcp3-server
Configuration du server DHCP :
root@ns:/# vi /etc/dhcpd.conf
[. . . ]
Default-lease-time 600;
Max-lease-time 7200;
[. . .]
Authoritative;
[. . .]
Subnet 192.168.1.0 netmask 255.255.255.0{
Range192.168.1.11 192.168.1.250; Option routers 192.168.1.1;
Option domain-name-servers192.168.1.5, 192.168.1.6,
192.168.1.10;
Option domain-name ista.ac.cd;
Option broadcast-address 192.168.1.255; Default-lease-time 600;
Max-lease-time 7200;
}
Aprs configuration du serveur, on dfinit le port d'coute par dfaut
du service DHCP:
root@ns:/# vi /etc/default/interfaces
a. Installation du serveur web : web.ista.ac.cd
Le serveur web, web.ista.ac.cd est le serveur prsentant le site web
de
l'Institut Suprieur de Techniques Appliques (ISTA en sigle) et
facilite
l'accs aux services sous format web par le protocole http ou https.
Voicila commande de cration du systme web.ista.ac.cd :
root@myserver:/# xen-create-image - hostname=web.ista.ac.cd -
size=80Gb -swap=256Mb -idea -ip=192.168.1.3 -
netmask=255.255.255.0 -gateway=192.168.1.1 -force -dir=/home/xen
-memory=196Mb -arch=i386 -kernel=/boot/vmlinuz-2.6.24-19-xen -
initrd=/boot/initrd.img-2.6.24-19-xen -install-
method=debootstrap -dist=hardy -
mirror= http://archive.ubuntu.com/ubuntu/ --passwd
General information
Hostname : web.ista.ac.cd
Distribution : squeeze
Partitions : swap 256Mb (swap)
/ 8 GB (ext3)
Image type : sparse
Memory size : 196Mb
Kernel path : /boot/vmlinuz-2.6.24-19-xen
Intrd path : /boot/initrd.img-2.6.24-19-xen
Networking information
IP Adress 1 : 192.168.1.3 (MAC: 00:16:3E:C0:7A:0B)
Netmask : 255.255.255.0
Broadcast : 192.168.1.255
Gateway : 192.168.1.1
Creating partition image:
/home/xen/domains/web.ista.ac.cd/swap.img done
Creating swap on /home/xen/domains/ web.ista.ac.cd /swap.img
done
Creating partition image: /home/xen/domains/ ns.ista.ac.cd /disk.img
done
Creating ext3 filesystem on /home/xen/domains/ ns.ista.ac.cd
/disk.img
done
Installation method: debootstrap
done
Running hooks
done
No role scripts were specified. Skipping
Creating xen configuration fille
done
Setting up root password
Enter new UNIX password:
Retype new UNIX password:
Passwd: password updated successfully
All done
Logfile produced at :
/var/log/xen-tools/ ns.ista.ac.cd.log
b. Dmarrage et accs web.ista.ac.cd Dmarrage du serveur
web.ista.ac.cd
root@adia51:/# xm create /etc/xen/web.ista.ac.cd.cfg using config file
`'/etc/xen/web.ista.ac.cd.cfg'' started domain web.ista.ac.cd
Accs la console :
root@adia51:/# xm console web.ista.ac.cd
debian squeeze web.ista.ac.cd xvc0
web.ista.ac.cd login: root
password: **********
linux web.ista.ac.cd 2.6.24-19-xen #1 SMP sat jul 12 04:55:08 UTC
2011 i686
root@web:/#
Verification du serveur Apache partir du naviateur web l'adresse
http://www.ista.ac.cd:

Fig. 29. Site web de l'i.s.t.a
V.5. DEPLOIEMENT DES SERVEURS WINDOWS
II.6.1. Installation du contrleur primaire d'ista.ac.cd
a. Cration de l'image disque :
root@myserver : /# dd if=/dev/zero
of=/home/xen/images/win2k3.disk bs=1024k count=1000
b. Configuration du fichier de dmarrage de Windows
: root@myserver:/# vi /etc/xen/ista.ac.cd
# configuration file for the xen instance ista.ac.cd,
#
#Kernel + memory size
Kernel=/usr/lib/xen/boot/hvmloader Builder=hvm
Memory=512
Device_model=/usr/lib/xen/bin/qemu-dm '' #
#Disk device
#
Disk=[`tap :aio:/home/xen/image/win2k3.disk,ioemu:had,w','phy:
/dev/loop0,hdc:cdrom,r']
#disk=[`phy:/home/xen/image/win2k3.disk']
# #hostname
Name=ista.ac.cd
# #networking
Usbdevice=tablet
# #Behaviour
#boot on floppy (a), hard disk (c) or CD-ROM (d)
Boot=dc
#enable VNC library for graphics, default = 1
Vnc=1
#enable spawning vncviewer (only valid when vnc=1), default =1
Vncviewer=0
#nographic=1
#stdvga=1
Serial='pty'
Ne2000=0
#enable SDL library for graphics, default=0
Sdl=1
c. Dmarrage de l'image cdrom et du systme
root@myserver:/# losetup -f /ome/xen/image/win2k3.iso
losetup -a permet de voir la partition sur laquelle l'image a
dmarre : phy:/dev/loop0
root@myserver:/# xm creat /etc/xen/ista.ac.cd
using config file /etc/xen/ista.ac.cd.
Started domain ista.ac.cd
d. Installation de Windows 2003 serveur
- Dmarrage de l'assistant bios HVM (Hardware Virtual Machine) et
choix du systme Windows 2003 serveur Edition entreprise :

Fig. 30.
Les figures 30 54 nous montre les diffrentes tapes d'installation
d'un serveur Windows 2003 server Edition entreprise.

Fig. 31.

Fig. 32.



Fig. 33.

Fig. 34.

Fig. 35.
Fig. 36.


Fig. 37.
Fig. 38.

Fig. 39.

Fig. 40.

Fig. 41.
Fig. 42.

Fig. 43.
Fig. 44.


Fig. 45.
Fig. 46.

Fig. 47.
Fig. 48.

Fig. 49.

Fig. 50.

Fig. 51.

Fig. 52.

Fig. 53.

Fig. 54.
II.6. Administration de l'infrastructure virtuelle II.6.1. les
commandes d'administration
Les commandes d'administration, permettent l'administrateur, de
prendre la main ou de grer les machines invites qui tourne au-
dessus de l'hyperviseur. Parmi les commandes d'administration de
l'hyperviseur Xen, on trouve :
- Pour lister les machines virtuelles qui sont dmarres : Xm list
Name ID Mem VCPUs State Time(s)
Domain-0 0 1499 2 r 21.0
Ista.ac.cd 1 512 1 -b 1.4
Manager.ista.ac.cd 2 512 1 -b 1.2
Ns.ista.ac.cd 3 512 1 -b 1.4
Web.ac.cd 4 512 1 -b 1.4
Mirroir.ista.ac.cd 5 512 1 -b 1.2
- Pour monitorer l'ensemble de machines invite et du systme hte
: xm top
- Pour dmarrer une machine virtuelle
xm create /etc/xen/ista.ac.cd.cfg
- Pour dmarrer une machine virtuelle avec le mode console : xm
create /etc/xen/ista.ac.cd.cfg -c
Il n'y a pas de start et stop pour une machine virtuelle, les
commandes sont create pour start et shutdown pour stop
- Pour arrter une machine virtuelle xm shutdown ista.ac.cd
- Pour arrter sans dlais une machine virtuelle (arrt immdiat) xm
destroy ista.ac.cd
- Pour rduire ou r-augmenter la taille mmoire lorsque la machine
virtuelle est arrte.
xm mem-set 3 96, xm mem-set 3 128
La valeur est en Mo ou Mgaoctet, 3 indique le numro
d'identification de la machine virtuelle. Notons qu'il est possible de
rduire mais pas d'augmenter la RAM plus que la valeur de la
configuration.
- Pour rduire ou r-augmenter le nombre de vCPU lorsque la
machine virtuelle est dmarre.
xm vcpu-set 3 2
xm vcpu-set 3 4
Il est possible de rduire mais pas d'augmenter le nombre de vCPU
plus que la valeur de la configuration.
- Liste des consoles disponible : xm consoles
- Pour se connecter une console d'une machine virtuelle : xm
console ns.ista.ac.cd
- Mettre en pause d'une machine virtuelle xm pause ns.ista.ac.cd
- Retirer la pause d'une machine virtuelle
xm unpause ns.ista.ac.cd
- Sauvegarder dans un fichier le disque d'une machine virtuelle xm
save ns.ista.ac.cd
- Restaurer une machine virtuelle partir d'un fichier : xm restore
ns.ista.ac.cd
- Rcuprer les informations concernant le domaine 0 : xm info
- Avoir de l'aide en ligne sur les commandes xm : xm help
V.7. ACCEDER AUX MACHINES VIRTUELLES
Les machines virtuelles peuvent tre gres de deux manires :
A partir de la console du systme hte ;
A partir de l'interface ou de la console de chaque machine
indpendamment, c'est-a dire, en ouvrant des sessions SSH
grce des utilitaire comme putty , ou SSH Secure Shell
client pour les serveurs linux, partir du rseau et des accs
par bureau distance grce au protocole RDP ou avec VNC
pour les serveurs Windows.
Conclusion partielle
Dans ce chapitre, nous venons de mettre en oeuvre l'infrastructure
rseau sur une plateforme virtuelle, grace la technologie de
l'hyperviseur sous xen.
Cette infrastructure prend en charge les diffrents systmes
d'exploitation, c'est- dire, pour ce cas prcis, Windows 2003 serveur
et linux debian 6.0 et les performances de chaque machine virtuelle
sont optimises, presqu' l'tat natif.
Nous avons installes, deux serveurs sous linux debian 6.0 qui font :
- DNS et DHCP ;
- Web.
Ainsi que deux serveurs sous Windows 2003 serveur, qui font :
- Le contrleur de domaine primaire d'ista.ac.cd, avec le service
DNS et le service d'accs distant ou VPN ;
- Le contrleur de domaine secondaire pour ista.ac.cd, avec le
service de messagerie et le DNS en zone de stub
23
.
Les grandes performances de la machine physique sont alors
optimises avec cette technique de Virtualisation.
23
Le serveur DNS en zone de stub ne contient que les
enregistrements de ressources de type NS et SOA d'une zone
DNS. La zone stub est automatiquement mise A jour lorsque les
paramqtres d'un enregistrement NS ou SOA sont modifis.
VI. CONCLUSION GENERALE
La virtualisation est un domaine en pleine croissance, qui volue trs
rapidement. Les entreprises peuvent s'en servir pour diffrents
usages, aux besoins de leur fin. Les diffrentes solutions de
virtualisation existantes utilisent des technologies varies, en fonction
des buts du projet. Certaines technologies permettent de faire
cohabiter plusieurs systmes d'exploitation, d'autres cloisonnent un
unique systme en plusieurs compartiments indpendants. Certaines
s'appuient sur les capacits du matriel pour amliorer les
performances alors que d'autres ncessitent un systme
d'exploitation modifi pour cohabiter avec la solution de virtualisation.
Ces technologies ont toutes leurs avantages et inconvnients, et il est
important de faire le bon choix en fonction de l'utilisation que
l'entreprise en fera.
En guise de conclusion, nous pouvons affirmer que la mise en place
des serveurs virtuels est possible au sein de l'architecture, tant
actuelle que future, de l'intranet de l'ISTA. Toutefois, bien que
possible la mise en place des serveurs virtuels, dans l'architecture
actuelle de l'intranet, nous avons rencontrs quelques difficults au
niveau des quipements ou serveurs utiliser qui n'tait pas
disponible l'ISTA.
L'architecture future de l'intranet ISTA prvoit sans doute
l'accroissement du nombre des serveurs virtuels, vue l'ampleur et la
renomme actuelle de l'Institut Suprieur de Techniques Appliques,
pour accueillir des nouvelles applications. Nous laissons donc aux
administrateurs de l'intranet de l'ISTA, la charge de grer,
d'administrer et d'accroitre les serveurs virtuels de leur intranet grace
l'hyperviseur Xen sous GNU/Linux debian 6.0.
VII. REFERENCE
BIBLIOGRAPHIE
I. OUVRAGES
1. Mitch Tulloch with the Microsoft Windows server team, Introducing
WINDOWS SERVER 2008, Washington, press, 2007, pages 17-38.
II. BROCHURES ET AUTRES PUBLICATIONS
2. Lucas bonnet, Etat de l'art des solutions libres de
Virtualisation pour une petite entreprise, Bearstech, e-book,
2007, 98 pages.
3. Equipe Administration systme smille, Virtualisation, smille,
livre blanc, 2007, 41 pages.
4. Jean-Philippe Gaulier, Mise en place d'une solution de
ressources rparties et scurises composes de logiciels
libres au sein d'une info-structure, conservatoire National des
Arts et Mtiers, e-book, novembre 2007, pages 9-17.
5. XenSource, How to install Windows on Xen 3.0, XenSource,
e-book, 2008, 6 pages.
6. Daniel vieillard, Virtualisation sous Linux une volution
maitrise, Red Hat, e-book, 2008, 28 pages.
7. Daniel Vieillard, Virtualisation avec Xen, Red Hat, e-book,
2008, 22 pages.
8. Hugues Tubert, La Virtualisation, Universit Claude Bernard
Lyon 1, e-book, fvrier 2008, 21 pages.
9. Mickael CARLIER, Virtualisation : Etude dans le cadre d'une
salle d'enseignement, Fil, e-book, dcembre 2007,20 pages.
10. XenSource, Xen Architecture Overciew, XenSource, e-book,
fvrier 2008, 9 pages.
III. COURS INEDITS
11. AKASANDA, Mthode de recherche scientifique, Lubumbashi,
ESIS, anne acadmique 2005-2006.
12. Kristel MANDA, cours d'introduction LINUX,
Lubumbashi, ESIS, anne acadmique 2005-2006.
IV. DICTIONNAIRE - ENCYCLOPEDIE
13. Collectif, Dictionnaire Hachette encyclopdie illustr, paris, Ed.
Hachette livre, 1998, pages 928.
V. WEBOGRAPHIE
( http://jargonf.org/wik/virtualisation
( http://www1.euro.dell.com/content/topics/global.aspx/sitele ts/solutio
ns/consoludation/servercons=fr&cs=RC1077983&1
=fr&s=pad&redirect=1
( http://fr.wikipedia.org/wiki/hyperviseur
( http://fr.wikipedia.org/wiki/kernel-based virtual
Machine ( http://www.01net.com/editoral/338904/technologie/kvnune-
machine-virtuelle-dans-linux/
( http://www.esaracco.fr/document/qemu/qemu/
( http://lea-linux.org/cached/index/software-soft emulqemu.html
( http://www.commentcamarche.net/internet/vlan.php3 " http://www.lin
ux-
france.org/pri/inetdoc/articles/vm/index.html
( http://www.bortzmeyer.org/kvm.html
( http://kvm.qumranet.com/kvmwiki
( http://fr.wikipedia.org/wiki/Linux-VServer
( http://linux-vserver.org/paper
( http://fr.wikibooks.org/wiki/Vserver
( http://www.gentoo.org/doc/fr/vserver-howto.xml
( http://linux-vserver.org/Welcome to Linux-
VServer.org ( http://fr.wikipedia.org/wiki/OpenVZ
( http://wiki.openvz.org/Main page
( http://wiki.openvz.org/Introduction to
virtualization ( http://wiki.auf.org/wikiteki/Xen
v' http://wiki.auf.org/wikiteki/OuajdiBoussaid/XENVirtualisation
" http://www.lea-linux.org/cached/index/Virtualisation avec
xen.html ( http://wiki.xensource.com/XenNetworking
( http://doc.ubuntu-fr.org/xen
( http://www.intel.com/tecnology/virtualisation/index.htm " http://fr.wiki
pedia.org/wiki/Ubuntu
" http://wiki.kartbuilding.net/index.php/Xen Networking v http://www.ne
obiker.de/wiki/index.php?title=Hauptseite
VIII. TABLE DES MATIERE
Epigraphie ..i
Ddicace ii
Remerciement iii
Les acronymes... iv
INTRODUCTION GENERALE 1
1. BREF APERCU 1
2. PROBLEMATIQUE 2
3. BUT ET OBJECTIF 2
4. DELIMITATION DU TRAVAIL 3
5. METHODOLOGIE 3
6. PLAN SOMMAIRE 3
CHAPITRE I : GENERALITES SUR L'INTRANET 5
I.1 L'INTRANET 5
I.2 L'EXTRANET 9
I.3 VIRTUAL PRIVATE NETWORK (VPN)........................
...... 10
I.4 INTERNET .......11
I.5 SERVEUR..... 12
I.6 SYSTEME D'EXPLOITATION 12
I.7 CONCLUSION 17
CHAPITRE II : LA VIRTUALISATION DES SERVEURS DANS UN
INTRANET 18
II.1 INTRODUCTION ... 18
II.2 EVOLUTION DE LA VIRTUALISATION 21
II.3 LA MACHINE VIRTUELLE 23
II.4 INTERET DE LA VIRTUALISATION 24
II.5 CONTRAINTE DE LA VITUALISATION 25
II.6 TECHNOLOGIES DE LA VIRTUALISATION . 25
II.7 LES ACTEURS DE LA VIRTUALISATION ..............35
II.8 CONCLUSION PARTIELLE .... 37
CHAPITRE III : LES SOLUTIONS DE VIRTUALISATION DES
SERVEURS...... 38
III.1. INTRODUCTION............... ..................... .................. 38
III.2.VIRTUALISATION AVEC QEM ........................... 38
III.3.VIRTUALISATION AVEC KV ................................. 42
III.4. VIRTUALISATION AVEC LINUX-S 43
III.5. VIRTUALISATION AVEC OPENVZ................................. 46
III.6. VIRTUALISATION AVEC XEN 47
III.7.CHOIX TECHNOLOGIQUE 53
CHAPITRE IV : ETUDE DE CAS : RESEAU ISTA..................... 55
IV.I.PRESENTATION...... ................................................... 55
IV.2.UNITES DIDACTIQUES D'APPUI A L'ENSEIGNEMEN 58
IV.3.ORGANISATION ADMINISTRATIVE...... 58
IV.4.ORGANIGRAMME DE L'ISTA...........................................60
IV.5.PROJET UNIVERSITIC ET LE CENTRE INFORMATIQUE...61
IV.6.ETUDE DU SYSTEME INFORMATIQUE EXISTANT...........62
IV.7.CRITIQUE DE L'EXISTANT..............................................67
IV.8.PROPOSITIONS DES SOLUTIONS....................................67
IV.9.DETERMINATION DES APPLICATIONS A VIRTUALISER....70
IV.10.CONCLUSION PARTIELLE.............................................71
CHAPITRE V : MISE EN OEUVRE
DE L'INFRASTRUCTURE
VIRTUELLE
AL'ISTA..................................................................72
V.I.INTRODUCTION................................................ .............72
V.2.CHOIX DU MATERIEL.................. .................................72
V.3.INSTALLATION DE LINUX DEBIAN 6.0........................... 73
V.4.DEPLOIEMENT DES SERVEURS VIRTUELS GNU/LINUX..92
V.5.DEPLOIEMENT DES SERVEURS WINDOWS......... ...... 100
V.6.ADMINISTRATION DE L'INFRASTRUCTURE VIRTUELLE..115
VI.CONCLUSION GENERALE...................................................... 118
VII.REFERENCE BIBLIOGRAPHIQUE.................. 121
VII.TABLE DES MATIERE 124