Vous êtes sur la page 1sur 96

Virtualisation en

clustring

Anas BOUHSAINA
Khalid BENABBES

Aymane CHOUDNA
Ahmed LAGRAMEZ

Mise on uvre dun serveur web scuris ainsi que la


mise en uvre dune solution de voix sur IP, et
limplmentation de toute larchitecture en virtuel en
exploitant la puissance de lhyperviseur ESXi 5

Ensa de Tanger
Universit Abdelmalek Saadi
2/21/2012

Encadr par : Adil SOUFI

Remerciements

Nous tenons remercier dans un premier temps, lquipe pdagogique de lENSA et les
intervenants professionnels responsables de la formation Rseaux et systmes pour avoir
assur pour avoir assur le matriel ncessaire et une salle tp pour nos tests.
Nous tenons remercier aussi tout particulirement le responsable de notre filire M.
Laaziz Yassine et notre encadrant M. Adil Soufi.

Pour tous ceux et celles qui ont contribu de prs ou de loin laccomplissement
de ce travail nous adressons nos remerciements les plus chaleureux.

Table des matires


Introduction Gnrale..4

Chapitre I, Etat de lart....5


1.

Dfinitions de la virtualisation6

1.1 Fonctionnement dun systme dexploitation.....7


1.2 La virtualisation complte..9
1.3 La paravirtualisation...12
1.4 Les systmes hyperviseur.....15
2.

Historique. ..17

2.1 Premiers pas18


2.2 Machines virtuelles...18
2.3 Amlioration des technologies18

Chapitre II: Etude comparative des solutions de virtualisation. ...19


I.

Architecture technique des hyperviseurs..20

1.1 Gestion des pilotes.....20


1.2. Architecture Vmware ESX..21
1.3. Architecture Microsoft HyperV22
II.

Fonctionnalits22

2.1 Tableau comparatif.........22


III.

Performances...23

IV.

Prix listes................24

Chapitre III, Contexte gnral du projet


I.

....25

Contexte du projet....26

1.1 Objectif et spcification du besoin..26


1.2 Solution dployer...27

1.3 Fonctionnalits de la solution..27


1.4 Primtre du projet..................27
II.

Critique de lexistant.....................28

Chapitre IV, Mise en place de la solution..30


I.

Installation du systme de base.......................31

A. Matriel utilis..31
B. Architecture nouvelle.. ...31
3 . cration du cluster ..............36
A. Installation de VMware Virtual Infrastructure Server (Vcenter).......................37
Installation vCenter Server 5......................................................................................38
IV. Installation de VSphere Client 5..........................................................................43
V Installation de vConverter 5 ....................................................................................46
VI Template de machine virtuelle................................................................................56
VII. Cration de Snapshot ...........................................................................................57
Chapitre V Installation dun serveur web scuris ......................................................61

Chapitre V :Mettre en uvre dune solution VoIP (Trixbox).....................67


I. Trixbox.................................................................................................................68
1.
Les composants de lIPBX.............................................................................68
II. Configuration de Trixbox
..................................................................................74
1. Prparer Le Dial Plan (plan de numrotation)................................................76
III. Installation : Cot client ................................................................................... 79
IV.
Solution Haute Disponibilit pour Trixbox .....................................................84
Installation et configuration de Heartbeat...............................................................86
Vconnexion entre deux serveurs voip distants............................................................87
Conclusion et perspectives............................................................................................93
Problmatiques.94
Webographie .95

Introduction Gnrale
Depuis quelques annes, la virtualisation est au cur des proccupations des
entreprises du secteur informatique. En effet, on assiste une monte en puissance
des acteurs du march, que ce soit dans le domaine propritaire avec Microsoft et
VMware, ou dans le domaine des logiciels libres, avec lmergence de nombreux
projets autour de la virtualisation.
Il suffit de voir le nombre de confrences lies aux technologies de virtualisation
pour lentreprise et le nombre darticles de presse (en ligne ou papier) traitant de la
virtualisation. Cette monte en puissance nest pas due au hasard : elle suit de trs
prs la demande du march, qui se tourne de plus en plus vers les technologies de
virtualisation.
Lencyclopdie francophone en ligne Wikipdia dfinit la virtualisation comme
lensemble des techniques matrielles et/ou logiciels qui permettent de faire
fonctionner sur une seule machine plusieurs systmes dexploitation et/ou plusieurs
applications, sparment les uns des autres, comme sils fonctionnaient sur des
machines physiques distinctes . Il sagit donc dutiliser une seule machine physique
en remplacement de plusieurs et dutiliser les possibilits offertes par la
virtualisation pour dmultiplier le nombre de machines virtuelles.
Dans le premier chapitre on essaiera dexpliquer le cahier de charges quon a rdig
en insistant sur les points cls qui ont aid laborer ce projet.
Le second chapitre sera consacr la dfinition de la virtualisation, des diffrentes
technologies utilises ainsi quun historique.
Dans le troisime chapitre on essaiera de prsenter les diffrentes solutions
existantes sur le march et puis vers la fin du chapitre on va dcrire la solution idale
qui correspond mieux au cahier de charges exprim. Dans le quatrime chapitre on
essaiera de prsenter le cahier de charge et nous expliquerons la ncessit de
dployer une solution de virtualisation.
Et dans le dernier chapitre, on expliquera en dtail les diffrentes tapes par
lesquelles nous sommes passs pour
virtualisation.

la mise en place de linfrastructure de

Chapitre I,
Etat de lart

I. Dfinitions de la virtualisation
La virtualisation a t brivement dfinie dans lintroduction comme le moyen de
faire fonctionner sur une seule machine physique plusieurs systmes dexploitation
ou plusieurs applications. Cet objectif est atteint grce plusieurs technologies ayant
des buts diffrents. Il est important de bien dfinir toutes ces technologies avant
dtudier les projets retenus.
Tout dabord, il existe plusieurs catgories de virtualisation, utilisant chacune des
technologies diffrentes. Les technologies les plus rpandues sont :
la virtualisation complte ;
la paravirtualisation ;
la virtualisation assiste par le matriel ;
Chacune de ces technologies est une technologie de virtualisation, mais elles ne
fonctionnent pas de la mme faon. Les principes et particularits de chaque
technologie seront dtaills dans les pages suivantes.
Toutefois, avant de dfinir ces technologies, il est crucial de bien saisir le
fonctionnement et le rle dun systme dexploitation. En effet, comme lobjectif de la
plupart des technologies de virtualisation est de faire cohabiter plusieurs systmes
dexploitation sur la mme machine physique, il faut auparavant expliquer pourquoi
il est ncessaire dutiliser une solution de virtualisation pour ce faire. Cest pourquoi
comprendre comment fonctionne un systme dexploitation et pourquoi il est
ncessaire, mme superficiellement, permettra de bien saisir les choix techniques et
les problmes rencontrs par la virtualisation. La section suivante sera donc
consacre expliquer le rle dun systme dexploitation et du matriel courant dun
ordinateur.

1.1 Fonctionnement dun systme dexploitation


Le systme dexploitation (operating system) est un ensemble complexe faisant office
de couche dabstraction entre le matriel (hardware, niveau physique) et le logiciel
(software, niveau logique). Il est compos dune multitude de composants, chacun
assign un rle spcifique. Parmi les tches dvolues au systme dexploitation, on
retrouve notamment la gestion de la mmoire vive (RAM) et des priphriques
(stockage, carte rseau, imprimante, cran, clavier, etc.). La gestion de la RAM est
lune des tches les plus complexes du systme dexploitation. En effet, tous les
programmes (que ce soit au niveau de lutilisateur ou du systme dexploitation) ont
besoin de mmoire pour fonctionner. Cest dans la RAM que seront stocks :
le code des programmes en cours dexcution ;
les donnes des programmes en cours dexcution ;
le code du systme dexploitation ;
les donnes du systme dexploitation.
Un composant du systme dexploitation est entirement ddi la gestion de la
mmoire, notamment la rservation et la libration pour les applications et le
systme dexploitation.
Quand la RAM vient manquer, le systme peut utiliser une partie du disque dur
comme extension de mmoire. Le disque dur est toutefois de plusieurs ordres de
grandeur plus lent que la RAM, aussi le gestionnaire de mmoire fait tout son
possible pour en limiter lusage. Toutefois, le systme dexploitation na pas le
contrle direct sur la gestion de la mmoire au niveau physique. Ce rle est dvolu
au processeur. Cest donc par le jeu dune interaction complexe entre le systme
dexploitation (qui gre la RAM au niveau logique) et le processeur (qui gre la RAM
au niveau physique) que se droule lexcution dun programme.
Le programme est interprt par le processeur, et est compos dune suite
doprations lmentaires nommes instructions. Ces instructions consistent
principalement en des demandes daccs la RAM, des oprations mathmatiques et

des appels spcifiques au matriel (carte graphique, carte rseau, clavier, cran,
disque dur, etc.). Cette suite dinstructions lmentaires excutes dans lordre donne
au final le programme, qui peut tre un programme du systme dexploitation ou un
programme utilisateur.
Le systme dexploitation a aussi pour rle de faire abstraction du matriel pour les
programmes utilisateurs. Ainsi, un programme doit se comporter de la mme
manire quel que soit le modle de carte rseau utilis pour communiquer ou la
marque et le type de disque dur contenant les fichiers. Cette abstraction est ralise
par les pilotes de priphriques. Ces pilotes sont en gnral destins un type de
matriel particulier et offrent au systme dexploitation un ensemble cohrent
doprations. Par exemple, tous les pilotes de disque dur permettent de lire le
contenu du disque un endroit donn et tous les pilotes de carte rseau permettent
denvoyer et de recevoir des donnes. Le dtail est cach au systme dexploitation
et donc lutilisateur car seul compte lensemble cohrent doprations. Le
systme dexploitation se repose sur les pilotes de priphrique pour apporter des
couches dabstraction supplmentaires, accessibles aux programmes utilisateurs, par
exemple pour la gestion des fichiers, des protocoles rseau... Les programmes
utilisateurs ne peuvent accder au matriel qu travers les couches dabstraction,
assurant ainsi la cohrence du systme.
Le systme dexploitation doit, pour assurer cette abstraction, avoir un accs exclusif
au matriel afin de le contrler. De fait, presque tous les systmes dexploitation sont
conus comme sils taient les seuls accder au matriel. Cette notion dexclusivit
est importante pour les solutions de virtualisation : le systme virtualis ne pourra
pas accder au matriel directement, comme sil tait le seul, car cest le systme hte
qui a ce rle. Il y a donc des solutions de contournement mises en place, qui varient
selon les produits et les technologies utilises.

1.2 La virtualisation complte


La virtualisation complte (full virtualization), dnomme ainsi par opposition la
paravirtualisation dfinie au par avant consiste muler lintgralit dune machine
physique pour le systme invit. Le systme invit croit sexcuter sur une
vritable machine physique. Le logiciel charg dmuler cette machine sappelle une
machine virtuelle, son rle est de transformer les instructions du systme invit en
instructions pour le systme hte.
En effet, comme la montre la figure 1, la machine virtuelle est un programme comme
un autre du point de vue du systme hte, au mme titre quun navigateur Internet
ou un traitement de texte. Or, comme expliqu prcdemment, un systme
dexploitation doit normalement manipuler le matriel un niveau trs bas. Les
programmes utilisateurs nont pas daccs direct au matriel, mais uniquement aux
couches dabstraction. La machine virtuelle mule donc de manire logique (c'est-dire avec du code) tout le matriel habituel de larchitecture de lordinateur cible.
Sur la figure 1, le rectangle en fond vert est le systme dexploitation, seule partie
avoir un accs direct au matriel, ici reprsent avec un fond bleu. Le rectangle en
fond blanc est une application utilisateur, qui ne peut utiliser que la couche
dabstraction du systme dexploitation pour accder indirectement au matriel. En
pratique, le disque dur de la machine virtuelle est la plupart du temps gr comme
un (volumineux) fichier pour le systme hte, alors que la mmoire vive dont le
systme invit dispose est rserve par le programme de la machine virtuelle. Le
reste de larchitecture de lordinateur peut varier grandement selon les
implmentations, mais on retrouve gnralement au moins une carte rseau bas de
gamme, un clavier 105 touches standard et une carte graphique bas de gamme.

Figure 1 : Virtualisation complte


Lutilisation de priphriques bas de gamme sexplique par le fait quil y a toujours
un nombre minimal doprations supportes par toute catgorie de matriel sur un
ordinateur : la vitesse de transfert la plus lente pour un disque dur, la rsolution
daffichage la plus faible pour une carte graphique, etc. Or comme le comportement
de ces priphriques est entirement implment de manire logicielle par la
machine virtuelle, muler un priphrique avec le minimum de fonctionnalits
permet de limiter la quantit de code dvelopper pour en couvrir le comportement.
Cest la raison pour laquelle les cartes graphiques et les cartes rseaux sont la plupart
du temps aux standards en vigueur dans les annes quatre-vingt.
Ce nest toutefois pas la seule raison de lmulation de priphriques bas de gamme.
En effet, la plupart des volutions ultrieures du matriel visent amliorer les
performances des priphriques, par exemple en augmentant le dbit du disque dur
ou la rsolution supporte par la carte graphique. Cependant, les optimisations de
performances sont dans ce cas sans objet, car elles ne se rpercutent de toute manire
pas sur un matriel physique en mesure de les supporter. La rapidit du disque dur
virtuel est par exemple limite par la vitesse daccs au fichier le reprsentant sur le
systme hte.
La figure 2 dtaille les couches dabstraction entrant en jeu pour la gestion de la RAM
Dans cette figure, le cadre en bleu fonc reprsente la couche matrielle ; le cadre vert
est le systme dexploitation, qui a un accs privilgi au matriel. Le cadre en fond
blanc est une application utilisateur, qui doit utiliser les couches dabstraction du

10

systme dexploitation reprsentes en vert fonc pour accder au matriel. Le


cadre bleu ciel reprsente le matriel mul par la machine virtuelle, qui doit se
comporter comme le matriel rel dun ordinateur pour le systme invit.

Figure 2 : Couches dabstraction pour la gestion de la mmoire


Cet empilage de couches est sensiblement identique pour tous les priphriques
muls par la machine virtuelle. On retrouve, du plus bas niveau au plus haut
niveau :
1. Le matriel ;
2. Le pilote du matriel pour le systme hte ;
3. La couche dabstraction du systme hte ;
4. Le matriel mul par la machine virtuelle ;
5. Le pilote du matriel pour le systme invit ;
6. La couche dabstraction du systme invit.
Les performances de la machine virtuelle sont donc limites par les performances de
la couche dabstraction du systme hte et par la qualit de lmulation du matriel
implment. La sparation nette entre la machine virtuelle et le systme hte est un
avantage certain pour la scurit et la stabilit de la machine. En effet, comme la
machine virtuelle est un simple programme, on peut trs facilement limiter la
quantit de mmoire quelle peut allouer, le temps processeur consomm, sa priorit
par rapport aux autres programmes, etc. Toutes les possibilits dadministration et
de configuration des applications offertes par le systme hte sappliquent la

11

machine virtuelle. Cela permet par exemple dattribuer une faible priorit une
machine virtuelle mais de lui permettre de rserver plus de mmoire, alors quune
autre machine virtuelle aura plus de temps processeur disposition, mais moins de
RAM. Bien videmment, comme les machines virtuelles sont de simples programmes
utilisateurs, on peut en excuter plusieurs la fois sur le mme systme hte, tant
que les ressources sont disponibles. Ainsi, une machine multiprocesseur et disposant
de suffisamment de mmoire vive et despace de stockage peut aisment accueillir
plusieurs machines virtuelles, le systme hte rpartissant au mieux la charge entre
les diffrents processeurs.

1.3 La paravirtualisation
La paravirtualisation est trs proche du concept de la virtualisation complte, dans le
sens o cest toujours un systme dexploitation complet qui sexcute sur le matriel
mul par une machine virtuelle, cette dernire sexcutant au-dessus dun systme
hte. Toutefois, dans une solution de paravirtualisation, le systme invit est modifi
pour tre excut par la machine virtuelle.
Les modifications effectues visent rendre le systme mul du fait quil sexcute
dans une machine virtuelle. De ce fait, il pourra collaborer plus troitement avec le
systme hte, en utilisant une interface spcifique, au lieu daccder au matriel
virtuel via les couches dabstraction. Au final, larchitecture obtenue est plus
performante que lempilement de couches dabstraction de la figure 2.
Le terme para-virtualisation a t mentionn pour la premire fois, o les auteurs
dfinissent la para virtualisation comme la modification slective de certaines parties
de larchitecture virtuelle pour amliorer les performances, la ractivit sous forte
charge et la simplicit de conception. Lide de la paravirtualisation est toutefois plus
ancienne que cela. Les premiers gros systmes utilisant une architecture de
virtualisation avaient dj une technologie similaire, ds les annes soixante-dix,
mme si elle navait pas de nom.
En pratique, un systme paravirtualis possde quelques pilotes de priphriques et
sous-systmes modifis, qui lui permettent de communiquer directement avec la
machine virtuelle, sans avoir passer par une couche dabstraction pour parler au
matriel virtuel.

12

Les pilotes paravirtualiss changent directement des donnes avec la machine


virtuelle, sans avoir passer par une mulation du comportement du matriel. Les
parties du systme hte gnralement modifies pour tirer profit de la
paravirtualisation sont la gestion de la mmoire et la gestion des E/S. En effet, ce
sont vritablement les deux goulets dtranglement dun systme virtualis, du fait
du nombre de couches dabstraction traverser. Il est donc logique que les
optimisations se portent l dessus.
La figure 3 montre la structure dune machine virtuelle et dun systme hte
supportant la paravirtualisation. Les pilotes non modifis interagissent toujours avec
le matriel mul par la machine virtuelle (rectangle bleu ciel), alors que les pilotes
modifis communiquent directement les fonctions de la machine virtuelle (rectangle
jaune). La simplification qui en rsulte permet au systme invit de collaborer plus
efficacement avec lhte : les parties critiques du systme communiquent presque
directement avec le systme hte, en contournant les couches dabstraction virtuelles
(le matriel mul). Le reste de larchitecture est inchang, la machine virtuelle est
toujours une application utilisateur (rectangle blanc) et le systme dexploitation
(rectangle vert) est toujours le seul avoir un accs privilgi au matriel (rectangle
bleu).

13

Figure 3 : Paravirtualisation
Les dtails sur comment sont ralises ces optimisations varient selon les
implmentations, mais il sagit en gnral pour le systme invit dutiliser des appels
systmes ou des instructions spcifiques pour renseigner la machine virtuelle sur les
actions entreprendre. Cette dernire ralise alors ces actions, et communique le
rsultat au systme invit. Le type dactions effectuer varie galement selon les
implmentations, mais on retrouve en gnral tout ce qui est dplacement de
donnes entre lhte et linvit (accs disque, transfert rseau, etc.) et gestion de la
mmoire.
La paravirtualisation apporte un gain de performances avr, du fait du
contournement des couches dabstraction.
En effet, comme le systme invit collabore activement avec la machine virtuelle, il
ne se comporte plus comme un systme dexploitation part entire sexcutant
directement sur du matriel. Au contraire, il adapte son comportement pour que les
accs au matriel soient transforms en des appels directs cette dernire.
De plus, tant donn que seules les couches de bas niveau du systme invit ont t
modifies, toutes les applications qui pouvaient fonctionner dans une architecture de
virtualisation complte peuvent aussi tre utilises dans une architecture
paravirtualise. Toutefois, cette augmentation des performances est restreinte
certains systmes.
Tout comme la virtualisation complte, la paravirtualisation garde une sparation
nette entre le systme invit et le systme hte (cf. figures 1 et 3). De ce fait, seul le
systme hte a un accs direct et exclusif au matriel. Le systme invit doit donc
toujours passer par la machine virtuelle pour accder au matriel, qui passe son
tour par la couche dabstraction. On peut donc amliorer davantage le processus en
laissant au systme invit un accs direct mais contrl au matriel. Cest le but
des systmes hyperviseur.

14

1.4 Les systmes hyperviseur


Lutilisation dun hyperviseur est en quelque sorte lvolution logique de la
paravirtualisation, si lon recherche encore une amlioration des performances. Dans
les technologies prcdentes, le systme hte tait le seul avoir un accs direct au
matriel ; avec un hyperviseur, le systme hte partage cet accs avec les systmes
invits.
Au dmarrage de lordinateur, cest normalement le systme dexploitation qui
prend la main et contrle le matriel. Dans le cas de lutilisation dun hyperviseur,
cest un systme minimaliste lhyperviseur qui prend le contrle du matriel.
Ensuite, il fait appel un systme dexploitation complet, qui sera donc excut pardessus lhyperviseur.
Ainsi, le systme dexploitation doit passer par lhyperviseur pour tout accs au
matriel. On peut donc trs facilement instancier un deuxime systme
dexploitation, qui passera lui aussi par lhyperviseur pour laccs au matriel.
Comme les systmes dexploitation doivent obligatoirement passer par ce dernier
pour tout accs au matriel, lhyperviseur peut sassurer quils naccdent quaux
ressources autorises, sans perturber le fonctionnement des autres systmes.

Figure 4: Hyperviseur

La figure 4 dtaille le principe de fonctionnement de lhyperviseur. la diffrence


des technologies exposes prcdemment, il ny a cette fois pas daccs direct au

15

matriel (rectangle bleu) pour le systme dexploitation, uniquement une couche


dabstraction minimale fournie par lhyperviseur (rectangle vert). Lhyperviseur est
le seul avoir un accs privilgi au matriel. Dans cette reprsentation, les systmes
cohabitent au mme niveau de privilge, uniquement rguls par lhyperviseur.
Toutefois, selon les implmentations, il y a souvent un systme privilgi, qui est en
gnral le premier systme dmarr par lhyperviseur. Ce systme est alors autoris
modifier les paramtres de lhyperviseur ou instancier de nouveaux systmes
invits. loppos, sur dautres implmentations, la diffrence entre hte et invit est
inexistante, tous les systmes ont les mmes privilges et lhyperviseur est alors
contrl dune autre manire.
Si

les

deux

technologies

vues

prcdemment

(virtualisation

complte

et

paravirtualisation) utilisaient une machine virtuelle pour muler le matriel, il nen


va pas de mme avec un hyperviseur. Chaque systme dexploitation a un accs
presque direct au matriel, par lintermdiaire de lhyperviseur. Il ny a donc plus de
couche dabstraction logicielle, le matriel accessible est celui de la machine
physique, avec toutes les fonctionnalits quil peut offrir. Le gain de performances est
parfois significatif, notamment dans le cas des E/S, o le systme peut utiliser toutes
les extensions des priphriques pour acclrer les transferts.
Ce nest toutefois pas la seule diffrence avec les autres technologies de virtualisation
: avec un hyperviseur, le contrle de laccs au matriel et de lutilisation des
ressources est bien plus fin.
En effet, dans les solutions base de machine virtuelle, le systme invit est vu
comme un processus par le systme hte, le niveau de contrle et de suivi est donc
celui offert par le systme hte. Ici, cest lhyperviseur qui est charg dappliquer la
politique daccs aux ressources matrielles. Cela implique un contrle directement
au niveau de laccs aux ressources. Il peut par exemple limiter la consommation de
temps processeur dun systme, ou la quantit de RAM attribue.
Tous les systmes destins sexcuter au dessus dun hyperviseur doivent tre
ports, comme les systmes invits pour la paravirtualisation. Cette opration vise
adapter les couches bas niveau du systme dexploitation pour quelles
communiquent avec lhyperviseur plutt quavec le matriel. Les inconvnients sont

16

donc les mmes que pour la paravirtualisation : il est ncessaire davoir accs au code
source de tous les systmes ainsi que lautorisation du dtenteur des droits. En outre,
le portage est beaucoup plus lourd raliser pour fonctionner sur un hyperviseur. En
effet, pour la paravirtualisation, seuls quelques pilotes et sous-systmes avaient
besoin dtre rcrits pour tirer parti de lacclration. Au contraire, un hyperviseur
ncessite la modification de toutes les couches daccs au matriel ; la complexit du
code sen trouve grandement augmente, augmentant par l mme la difficult de
maintenir le code. Le portage sur un hyperviseur revient quasiment porter le
systme dexploitation sur une nouvelle architecture matrielle.
Les techniques vues jusqu prsent taient de complexit croissante, cest dire que
chaque technologie tait un peu plus complexe mettre en oeuvre et que la
prcdente.
Avec les technologies ayant trait au cloisonnement, cest diffrent. En effet, le
cloisonnement tait au dpart utilis pour scuriser et isoler des applications, sans
rapport avec le fait disoler des systmes dexploitation, cest seulement rcemment
que lide dutiliser ces techniques pour la virtualisation a vu le jour.

II. Historique
Les premiers ordinateurs, qui occupaient plusieurs pices dun btiment, ntaient
pas faits pour excuter plusieurs programmes la fois. On concevait un programme
(qui tait lpoque une simple succession de calculs), on le mettait dans la file
dattente des programmes, et quand le systme dexploitation avait fini de traiter un
programme, on lui donnait le suivant dans la liste.

17

2.1 Premiers pas


Trs vite, ds la fin des annes cinquante, lide de pouvoir excuter plusieurs
programmes en parallle voit le jour. On parle de temps partag (time sharing), de
multiprogrammation, etc.
Lide tait de pouvoir faire cohabiter plusieurs programmes au mme moment,
ayant tous accs au mme matriel, sans quils ne se gnent mutuellement.

2.2 Machines virtuelles


Au milieu des annes soixante, IBM effectue des recherches sur les systmes
virtualiss avec le projet M44/44X. Larchitecture du systme se basait sur des
systmes dexploitation virtualiss (nomms 44X) sexcutant au-dessus du matriel
(une machine M44).
Les systmes invits taient grs par une simple multiprogrammation. En 1967 est
lanc, toujours par IBM, le systme CP-40, le premier systme offrant une
virtualisation complte. Le CP-40 sera suivi par plusieurs volutions, amenant
chacune de nouvelles fonctionnalits pour les utilisateurs. On peut notamment citer
le systme VM/370, qui a connu un trs fort succs dans les entreprises, et est parfois
encore en usage dans certaines entreprises aujourdhui.

2.3 Amlioration des technologies


Aprs le succs des machines virtuelles introduites par IBM, les technologies ont
assez peu volu. Le systme hte a vite t rduit ltat de simple arbitre entre les
systmes invits, amenant la notion dhyperviseur.
Toutefois, toutes ces technologies de virtualisation taient rserves au monde
professionnel, destines tre utilises sur des mainframes* cotant plusieurs
millions de dollars.
Paralllement cela, le monde de la recherche (souvent financ par ces mmes
entreprises) a continu tudier diffrentes possibilits pour amliorer les
performances et essayer de nouvelles technologies. La plupart de ces travaux de
recherche sont toutefois rests assez confidentiels et nont que rarement t
transposs sur un produit.

18

Chapitre II
Etude
comparative
des solutions
de
virtualisation

19

Aujourdhui Vmware est le leader du march de la virtualisation avec +80 % de part


de march. Larrive de Microsoft avec lHyperV et des challengers comme Citrix
avec XenServer modifie le paysage de la virtualisation. Il est important de connaitre
le positionnement et de faire un comparatif permettant davoir une vision objective
de ces 2 hyperviseurs : Hyper V et ESX.
Nous avons slectionn 4 critres de comparaison :
1) Architecture
2) Fonctionnalits
3) Performance
4) Prix listes

I. Architecture technique des hyperviseurs


Microsoft HyperV et Vmware ESX

Les deux hyperviseurs sont dits barre mtal, ils sinstallent directement sur le
hardware, pas besoin de systme dexploitation hte. Hyper-V comme ESX4 tourne
uniquement sur un environnement 64 bits.

1.1. Gestion des pilotes


Une diffrence importante concerne la gestion des pilotes.
Chez Vmware, ils sont embarqus dans l'hyperviseur. L'diteur garantit donc leur
parfaite compatibilit, il faut vrifier que le serveur et les priphriques : stockage,
rseau sont certifis et valids pour Vmware.
Chez Microsoft, les pilotes sont ceux de Windows Server 2008. Ils sont galement
dans l'hyperviseur mais dialoguent avec des pilotes dits synthtiques, prsents dans
les machines virtuelles. Lavantage est que cela assure une compatibilit de
plateforme plus importante mais linconvnient est que lajout de pilotes spcifiques
peut poser problme car la majorit des bugs viennent de problmes de pilotes.

20

1.2. Architecture Vmware ESX

Figure 5 : Architecture Vmware


VMware ESX est compos de 2 lments : le service console et le Vmkernel
Le Vmkernel est le coeur et le moteur de la virtualisation, cest un systme
entirement dvelopp par Vmware. Le Vmkernel accde directement au hardware
et schedule le temps CPU, gre la mmoire, les entres sorties les accs disques et
rseau et gre les machines virtuelles.
Dans larchitecture VMware, le service console est une machine virtuelle base sur
du Red Hat Enterprise Linux (pour la version ESX5) qui donne accs au Vmkernel
permettant ainsi de modifier et configurer les paramtres du serveur ESX. Le service
console contient des services tel que : un firewall, Snmp, Web Server, Remote KVM ...

21

1.3. Architecture Microsoft HyperV

Figure 6: Architecture Hyper-V

III. Fonctionnalits
2.1 Tableau comparatif

Tableau1 : comparative HyperV contre Infrastructure 3

22

HyperV R2 contre Vsphere 4

Tableau2 : comparative HyperV R2 contre Vsphere 4

II. Performances
Pour les tests de performances les informations proviennent entirement de
lexcellent article
http://virtualizationreview.com/Articles/2009/03/02/Lab-ExperimentHypervisors.aspx?Page=1
Les tests raliss comparent Microsoft Hyper et ESX 3.5 (galement Xen Server)
3 tests ont ts raliss
Test 1 : 6 vm avec une activit CPU, mmoire, disque intensive
Test 2 : 12 vm avec une activit CPU, mmoire, disque intensive
Test 3 : 12 vm avec une activit CPU, mmoire, disque peu intensive
Performance avantage Microsoft dans certaines conditions :
Les rsultats de ce test sont sans appel : HyperV surpasse ESX 3.5 (TEST1 et TEST2)
dans des environnements ou le CPU la mmoire et le disque sont utiliss
intensivement. En revanche dans les environnements avec un grand nombre de vm
chacune avec une charge lgre (TEST3) ESX3.5 est meilleur que HyperV. Il est

23

noter quun environnement de faible charge mais avec un nombre de vm importante


reprsente lenvironnement typique des entreprises daujourdhui.
Il serait intressant davoir les mmes tests avec ESX4 et HyperV R2.

III.

Prix listes

Tableau3 : comparative prix liste Microsoft et Vmware


Hyper-V est moins coteux que VMware Infrastructure si on ne prend en compte
que le cot des licences. D'autre part, dans nombre d'entreprises, son cot sera
intgr dans un contrat de licence annuel. Autre atout : il est intgr Windows
Server 2008 vers lequel migreront tt ou tard les comptes Microsoft. Quant au cot
des systmes installs dans les machines virtuelles, il sera le mme quel que soit
l'hyperviseur, mais diffrent selon la version de Windows Server -Standard,
Enterprise ou Datacenter - qui comprennent respectivement une, quatre ou un
nombre illimit de licences gratuites. Vmware devra tt ou tard adapter sa
tarification pour rendre son offre accessible au plus grand nombre et notamment aux
PME.
Vmware domine le march de la virtualisation et est en avance sur le point
technologique par rapport Microsoft. VMware est aujourdhui trs implant chez
les grands comptes avec une domination quasi-totale.

24

Chapitre III,
Contexte gnral
du projet

25

I. Contexte du projet
La virtualisation est une technologie dont l'intrt nat de la constatation suivante :
les serveurs sont globalement sous-utiliss, S'il est rationnel de voir la virtualisation
sous l'angle de l'conomie de matriel consquente, il est bon de penser aux besoins
rels souhaits, afin de choisir la solution adapte.

1.1 Objectif et spcification du besoin


Le besoin est de mettre en place une architecture virtuelle capable dassurer la haute
disponibilit ainsi que lquilibrage des charges de lensemble des services qui vont
tre dploys sur lensemble du systme dinformation.
Mais pendant que nous essayons davoir le matriel ncessaire, on a commenc sur 2
projets en parallle :
-

mettre en place le serveur Web scuris et y hberger un site web.


mettre en place d'une solution voip a l'aide trixbox.

Et ce sont ces deux serveurs quon aura a virtualis par la suite.


Donc notre projet en ralit et sous forme dune composition de plusieurs projets, les
principales objectives qui ont t dfinies sont :
 Serveur web scuris :
o Installation et configuration du serveur web.
o Hberger une application web : CMS ( Drupal 7 ).
o Sauvegarder les BD du Site WEB.
o Scuriser les transactions et accs entre Serveur (UBUNTU) et les Clients.
o Transfrer la sauvegarde de la BD vers un autre serveur distant.
 Solution voip :
o Installation de deux serveur trixbox V 2.6
o Comment rediriger les Appelles automatiquement la demande
o Connecter les deux serveur voip entre eux
o Assurer la tolrance des pannes des Serveurs Voip (HA)

26

1.2 Solution dployer


La virtualisation permet dexcuter simultanment plusieurs systmes dexploitation
et plusieurs applications sur le mme ordinateur, ce qui accrot lutilisation et la
flexibilit du matriel.

Les avantages de la virtualisation sont :

Consolidation des serveurs et optimisation de linfrastructure avec des


budgets raisonnables.

Augmentation de la flexibilit et de lefficacit oprationnelle

Installation, dploiement et migration facile des machines virtuelles dune


machine physique une autre

Disponibilit accrue des applications et amlioration de la continuit


dactivit

1.3 Fonctionnalits de la solution


Les fonctionnalits attendues de la solution sont :
Fonctionnalits de base :
Migration chaud et sans interruption de service dun serveur ESX un autre, avec
VMOTION.
Rpartition des charges entre plusieurs serveurs ESX avec DRS (Distributed
Resource Scheduler)
Basculement des machines virtuelles en cas de panne dun serveur ESX vers un autre
avec HA (High Availability)

1.4 Primtre du projet


Le projet consiste fournir une architecture qui se base sur une solution de
virtualisation pour amliorer la qualit et la productivit dun systme dinformation
avec un cot optimis.

27

1.5 Critique de lexistant


La plupart des serveurs utiliss dans les systmes dinformation ne fonctionnent pas
avec le maximum de leur performance matrielle ddie, cela permet une isolation
physique des services et alors une sorte de scurit, mais cela nassure pas une haute
disponibilit en cas de dfaillance matrielle ce qui va impacter les services assurs
par ces serveurs.
Cest dans ce cadre que sinscrit ce projet visant mettre en place une architecture
virtuelle de haute disponibilit.

1.6 Gestion du projet


Durant la dure du projet, nous avons commenc tout dabord par la documentation
et ensuite nous avons partitionner les taches au dbut sur 2 principales taches (2
sujets diffrents) et en fin de compte en sest pench sur la virtualisation, nous avons
utilis donc de la gestion du projet, en suivant ce planing :

28

Et voici le diagramme de Gant :

29

Chapitre IV,
Mise en place des
solutions de
virtualisation

30

I. Installation du systme de base


1. Architecture
A. Matriel utilis
Constructeur : Dell
Model : OptiPlex 350
Processors : Intel(R) Core(TM)2 Duo CPU E6650 @ 2.33GH
Mmoire : 2 Go
Nombre de carte rseaux : 1

B. Architecture

Figure 7: Architecture nouvelle

31

2. Installation dESXi
dESX 5
VMware ESX est un hyperviseur qui permet une gestion plus prcise des ressources
pour chaque machine virtuelle et de meilleures performances. La solution VMware
ESX

est

la

solution

la

plus

industrielle

de

la

ga
gamme.

Vmware ESX est un systme d'exploitation ou hyperviseur bas sur la distribution


Linux Redhat 7.3. Cet hyperviseur est compos de plusieurs modules :

VMKERNEL : Ce module noyau est le "cerveau" de VMware ESX ; il


permet de grer et de hirarchiser l'ensemble des ressources matrielles
(mmoire, CPU, disques, rseaux) en fonction de chaque serveur. De plus c'est
ce noyau qui est en charge de toute la gestion des ressources physiques pour
ESX.

SERVICE
VICE CONSOLE : Ce module permet la gestion de l'hyperviseur en mode
commande. Accessible depuis le port 22 (SSH), cette console sert lancer
certaines commandes inaccessibles depuis l'interface graphique ou encore de
parcourir les dossiers dans lesquels sont
sont stocks les machines virtuelles. Enfin
elle peut permettre de rcolter des informations de dboguage sur les
machines virtuelles ou sur le serveur ESX.

Pour lInstallation
Installation de VMware Esxi 5
Telecharger VMware ESXI 5 .ISO dapres le site
s officel de Vmwree et la graver dans
un CD ,apres bouter le serveur sur le lecteur CD .

Figure 8:

32

Appuyer sur f11 pour continue linstallation

Figure 9:
Selectionner l e devisee de stockage et appuyer
app
sur entrer .

Figure 9:
Saisir le mot de passe de lutilisateur root de esxi 5.

33

Figure 10:
Lorsque linstallation se termine cliquez sur Entrer pour redmarrer le serveur et
bouter sur lhypervseur ESXI5 .

34

Figure 11:
Lorsque le serveur redemarre, il va bouter sur le serveur dhcp sil existe, pour qu il
obtient une adresse IP .

35

Figure 12:

3. Installation du Clustering
Nous allons commencer par un peu de terminologie.

Cluster : il sagit dun groupe dordinateurs (galement appells nuds) dont


les ressources sont mutualises et vues comme un tout. Le principe du cluster
et de ses nuds donne accs au sein dun Datacenter Virtuel VMware aux
fonctionnalits suivantes :

Haute Disponibilit : Si un des nuds plante (on emploie le verbe tomber),


les machines virtuelles qui utilisaient les ressources du nud sont bascules
vers un autre nud du cluster. Si ce nouveau nud de secours ne dispose
pas dassez de ressources, les machines virtuelles sont dispatches entre les
diffrents nuds du cluster.

Rpartition de charge : Si une nouvelle machine virtuelle doit-tre cre ou si

une machine existante ncessite lajout de ressources (RAM, CPU), le cluster est
capable de dterminer quel nud semble le meilleur candidat pour hberger la

36

machine virtuelle. De plus dautres fonctionnalits comme le dplacement de


machines chaud (VMware vMotion) sont utiliss pour rpartir les machines
virtuelles en fonction des ressources consommes au sein du cluster. Loutil de
rpartition des ressources (VMware Distributed Resources Scheduler) utilise
VMotion dans ce sens. De plus, VMware Distributed Power Management est capable
didentifier au sein dun cluster les nuds les moins utiliss, de migrer des machines
consommant peu de ressources vers dautres nuds, et de mettre en stand by les
nuds non utiliss. Ces htes seront rveills au besoin, ce qui permet de raliser
des conomies et favorise linformatique verte.

A. Installation de VMware Virtual Infrastructure Server


(Vcenter)
vCenter Server est le composant de gestion centralis dun datacenter virtuel
vmware. Il joue le rle dAdministrateur des htes ESX/ESXi connects au rseau, et
des machines virtuelles prsentes sur ces diffrents htes.
vCenter Server utilise un Systme de Gestion de bases de donnes relationnelles (ou
SGBDR) de manire stocker les informations relatives aux htes et configurations.
vCenter Server supporte les SGBDRs suivants :

Oracle

Microsoft SQL Server

Lancez linstallation, puis choisissez la langue dinstallation (le Franais nest


pas disponible) et cliquez sur OK.
Un texte de bienvenue apparat, suivi dun texte dintroduction. Cliquez 2 fois sur
Next.
Choisissez maintenant les composants que vous dsirez installer. Je vous
recommande de cocher au moins les 3 premires cases si elles ne sont pas grise
(ce qui signifierai que le composant en question est dj install), Puis cliquez sur

37

Installation vCenter Server 5


Apres le telechargement de vCenter 5 ,cliquez sur autorun.exe la fenetre su dessous
apparaitre .avant de commancer linstallation de vCenter Server il faux installer
Windws Installer 4.5 , apres linstallation selectionnez vCenter Server

Figure 13:
Cliquez sur Next .

Figure 14:

38

Lisez la licence apres cliquer sur Next .

Figure 15:
Dans cette fenetre inserer le cle de Licence

Figure 16:

39

Choisir la premier option Install a Microsoft SQL Server 2008 Express instance si
vous voulez utliser SQL Server 2008 Express .

Figure 17:
Choisir le compte de demarage de vCenter sou s le SYSTEM ou bien utilier un
comprte specifique ,on peux utliser un compte active directory

Figure 18:

40

Figure 19:
Vrifier le port utiliser par vCenter et le changer si vous voulez .

Figure 20:
Verifier dans cette fenetre le port utiliser par Inventory .

41

Figure 21:
Aprs linstallation de vCenter 5, de nouveaux services apparaissent :

Figure 22:

42

IV. Installation de VSphere Client 5


Le Vsphere Client se tlcharge avec vCenter 5, donc dans la mme fentre ou on a
install Vcenter server on trouve le Vsphere son rle cest daccder au service
vCenter server.
Slectionner Vsphere Client dans la fentre ci-dessous, et cliquez sur installe pour
commencer linstallation.

Figure 23:
Cliquez sur suivant

43

Figure 24:
Lisez le contrat et lacceptez pour contenir linstallation .

Figure 25:

44

Par la suite saisissez le Nom dutilisateur et lorganisation.

Figure 26:
26
Apres la fn de linstallation
nstallation vous trouvrez le Vsphere Client dans le bureau double
clique et entrer ladress ip ou le nom dans un domaine de Vcenter Server et le nom
dutilisateur encore le mot de passe dutilsateur .

Figure 27:

45

V Installation de vConverter
onverter 5

Figure 28:

46

Figure 29:
Apres installation de vConverter, se connecter ce dernier avec le compte local du
serveur.

47

Figure 30:

48

Figure 31:
31
Choisissez le type de machine Virtuelle que vou voulez convertir, et parcourir les
dossier pour joinder la machine que nous voulons convertir .

49

Figure 32:
Slectionner la destination ou nous allons mettre les machines,donc i l faut saisir le
nom de compte du machine distant ou nous avons dj installer vCenter .

50

Figure 33:
Une fentre saffiche qui demande de saisir le nom et le dossier de machine
destination .

51

Figure 34:
Maintenant la configuration des machines

52

Figure 34:

53

Figure 35:

54

Figure 36:

55

VI Template de machine virtuelle


Un modle est une image d'un serveur qui peut tre utilis pour crer un nouveau
serveur virtuel la vole dans l'environnement du serveur ESX.
Il ya quatre options relatives des modles dans Virtual Center lorsque vous faites
un clic droit sur une machine virtuelle Chaque option effectue une tche diffrente.

Figure 37:

Nous avons utilis clone Template pour conserver la machine virtuelle ubuntu
dorigine et cre un modle, une fois le modle cre utilisant Virtual Center , on peut
le dployer ,ca conserve Le modle dorigine et offre une nouvelle machine virtuelle
avec OS personnalis.
Virtual center est ncessaire pour fournir cette fonctionnalit, peut mme utiliser
pour dployer des machines virtuelles sur les serveurs ESX diffrents

56

VII. Cration de Snapshot


Vmware Esx permet de prendre des Snapshots des machines virtuelles, un snapshot
de la machine virtuelle est un enregistrement de son tat actuel qui fournit un moyen
comment retourner partir d'un tat futur l'un des tats enregistrs plusieurs
reprises.
ses. Vous pouvez crer plus d'un instantan de la mme machine virtuelle. Vous
pouvez prendre un instantan alors qu'une machine virtuelle est sous tension, hors
tension.
Prendre un Snapshot
1. cliquez droit sur la machine virtuelle et slectionnez Snapshot
Snapshot > Take Snapshot

Figure 38:
2. Dans la bote de dialogue Take Virtual Machine Snapshot, saisissez un nom pour le
Snapshot
.
Entrez
une
description
pour
votre
snapshot(Facultatif).
La Description permet
met d'identifier
d'identi
la diffrence entre les snapshots de mme nom.

57

Figure 39:
 Slectionnez l'instantan case mmoire de la machine virtuelle pour capturer
la mmoire de la machine virtuelle (optionnel)
(
Cliquez sur OK. Vous remarquerez que la progression de snapshot au bas de l'cran.
Lorsque le clich est pris avec succs, il est rpertori dans le panneau Recent Task
au bas de la fentre du client vSphere.

Figure 40:

58

Gestion de Snapshot
1. Sur les serveurs ESX, "Snapshot Manager" affiche tous les clichs et leur

hirarchie. Pour ouvrir le Gestionnaire de snapshots, cliquez-droit sur votre


machine virtuelle, et slectionnez Snapshot> Snapshot Manager. La hirarchie
que vous voyez ci-dessous est trs importante. L'image ci-dessous montre que
2 clichs ont t pris.

Figure 41:
2. cliquez sur GO to pour restaurer la machine virtuelle
La commande Go permet de restaurer ltat de tout Clich

59

Figure 41:
4. L'cran ci-dessous montre que vous avez restaur Instantan 1

Figure 42:

60

Chapitre V :
Installation
dun serveur web
scuris

61

 Ubuntu :
Nous avons choisi comme distribution Ubuntu et prcisment 10.10 qui est l'une
des versions les plus utilises aujourd'hui et est dite par la socit Canonical. Elle
est disponible gratuitement, comme la plupart des distributions Linux.
La force d'Ubuntu est d'avoir su allier simplicit et puissance. Simplicit, car son
interface n'a cess de s'amliorer pour devenir enfin accessible au grand public.
Puissance, car Linux repose sur de solides fondations qui permettent de faire ce que
l'on veut de sa machine.
 Serveur dapplication :
 Description :
Nous avons choisis lamp comme serveur dapplication tout simplement parce
quil fait inclure :
o Mysql :
 Qui est un systme de gestion de bases de donnes relationnelles
(SGBDR) libre, gratuit, performant, trs populaire, multithread, multi-utilisateurs
o Apache :
 qui est, de loin, la plate-forme de serveur web la plus rpandue
(http://www.apache.org), avec approximativement 60 % de
parts de march daprs Netcraft. IIS de Microsoft vient en
seconde position avec 22 % de parts de march. Apache affiche
de grandes performances, mais ce nest pas son seul atout : il y a
une abondance de fonctions additionnelles et de modules
disponibles, il est extrmement stable et offre une bonne scurit,
fonctionne sur tous les systmes dexploitation courants, est trs
extensible, gratuit et open-source. Apache sappuie sur le
serveur web NCSA. Les dveloppeurs dApache, peu satisfaits
de la lenteur du dveloppement du serveur web NCSA, ont
ralis leur propre version, le Patchy Web Server. Depuis
quelques annes, Apache dveloppe une plate-forme portable et
robuste. La correction des bogues qui affectent la scurit prend
peu de temps, de lordre de quelques heures : tout un chacun
dispose du code source et peut participer au dpannage, en
retour linformation sur la panne.
 Donc apache est une trs bonne solution car il offre un excellent
quilibre des caractristiques et des performances.
o PHP :
 qui est un langage dapplication open-source extrmement
rpandu, destin concurrencer directement ASP et JSP. Il
propose des modules pour IMAP, POP3, LDAP, XML, PDF,

62

Postscript, FTP, WebDAV, Oracle, MySQL, mSQL, Informix,


PostgreSQL, Sybase et beaucoup dautres moteurs de bases de
donnes, trop nombreux. Il fonctionne sous Linux, UNIX et
Windows NT.
 Daprs Netcraft, PHP est implant sur plus dun million de
serveurs web et progresse trs vite. Voir http://www.php.net
pour dautres informations.
Aussi on a installer le package phpmyadmin qui est une interface web crite
en PHP et un outil dadministration dun ou de plusieurs serveurs MySQL. Les
fonctionnalits principales de cet outil sont :
1. De crer, modifier et supprimer des bases de donnes et des tables, de
grer les utilisateurs et leurs privilges ;
2. Dexcuter toute instruction SQL, mme les requtes par lot, de
proposer Query By Example pour crire des requtes complexes ;
3. Dimporter des donnes provenant de fichiers texte ou dexporter des
donnes aux formats CSV, XML et Latex ;
4. De crer des graphiques PDF du schma de votre base de donnes ;
5. De grer mysqli, la dernire API PHP pour MySQL.
Plusieurs installations sont possibles, individuellement avec Apache et PHP,
avec WAMP, avec EasyPHP (mais la version actuelle ne reconnat pas encore MySQL
5).
Vous
trouverez
la
documentation
officielle
sur
http://www.phpmyadmin.net/pma_localized_docs/fr.
 Syntaxe :
apt-get install lamp-server^ phpmyadmin
Cette commande va installer aussi les pacages ncessaires, il faut savoir
quaprs linstallation de ces 2 pacages il faut faire une mise jours et mise niveau
avec les 2 commandes suivantes :
apt-get upgrade
apt-get update
 Sauvegarde de BD du serveur WEB:
 Description :
Lide t de crer un script shell extractant toutes les bases de donnes
MySQL dans des fichiers spars et les envoyer distance.
Ce script sauvegarde les bases de donnes MySQL dun serveur et ralise les
oprations suivantes :
1.
2.
3.
4.

63

Check de la base de donne.


Analyse de la base de donne.
Dump de chaque base de donnes dans un fichier SQL distinct.
Tar des fichiers SQL gnrs dans un seul fichier.

5. Envoi par rsync du fichier .tar.gz de sauvegarde vers un autre serveur.


6. Suppression des fichiers locaux de sauvegardes de plus de 10 jours.
Vous pouvez paramtrer les options passes MysqlDUMP dans la variable
OPTIONS. Dans le script de base les options suivantes ont t paramtres :
1.
2.
3.
4.
5.

add-drop-database : ajoute les noncs DROP DATABASES


add-drop-table : ajoute les noncs Drop TABLE
routines : Sauvegarde les procdures et les fonctions pour chaque table
triggers : sauvegarde les triggers de chaque table
allow-keywords : Autorise les noms de colonnes tant des mots cls
MySQL
6. max_allowed_packet=50M : fixe la taille maxi des paquets envoys
50Mo
7. force : permet dignorer les erreurs
Ce qui suivait t lautomatisation de ce script chaque (x) temps alors on a
pens au Crontab, mais le problme rencontr t comment viter lauthentification
dans la mthode rsync afin denvoyer les base de donnes car lorsquon utilise cette
dernire il faut dabord savoir ladresse IP destination et la session de destination
donc obligatoirement le mot de passe de la machine de destination, et puisque ce
traitement est inclus dans le script quon veut automatiser alors des erreur se gnre
lors de son excution dans la crontab car la mthode rsync lorsquelle demande le
mot de passe distant ne trouve pas de rponse . Pour pallier ce problme et pour
que la machine distante accepte une connexion sans mot de passe, il faut que le
serveur distant possde la cl publique du serveur local (dans la liste des cls
publiques autorises effectuer une connexion sans mot de passe).
Pour cela on se connecte en mode root sur la machine locale, puis gnrer la cl
 Voir commandes 1,2 dans la partie syntaxe ci-dessous.
Attention : il ne faut entrer aucun passphrase, valider par entre. Si on entre
un passphrase il devra tre entr chaque demande de connexion, nous perdons le
bnfice de lautomatisation
Cela va gnrer deux fichiers dans le rpertoire /root/.ssh/ :
1. id_dsa : la cl prive ( ne pas diffuser), appele identification pour
identit
2. id_dsa.pub : la cl publique
Note : il ne faut utiliser que des cls de 1024 bits maximum, vous pourrez
sinon avoir le message derreur : DSA keys must be 1024 bits .
Maintenant on transfre la cl gnre dans la machine locale vers la machine
distante, il existe plusieurs mthodes pour faire a.

64

Par exemple on utilise ssh-copy-id qui permet dinstaller la cl publique sur la


machine distante :
Lintrt de cette commande est double puisquelle place la cl directement
dans le serveur distant et elle applique galement les bons droits (chmod) sur le
rpertoire ~/.ssh ainsi que sur le fichier authorized_keys.
Si on est arriv ce niveau la, alors qu partir dici on peut effectuer le
transfert par rsync en utilisant la troisime commande de la partie syntaxe cidessous.
 Voir commandes 3 dans la partie syntaxe ci-dessous.
En fait rsync est une mthode permettant d'effectuer une synchronisation
entre deux rpertoires, que ce soit sur le mme PC ou entre deux ordinateurs relis
en rseau, rsync est le plus souvent utilis pour effectuer des sauvegardes
incrmentielles rapides et efficaces.
Rsync elle compare et analyse les diffrences entre deux dossiers puis copie
uniquement les changements. C'est ce que veut dire le mot incrmentiel .
Maintenant que notre script est complet, on lautomatise en lajoutant la
crontab en suivant la capture et quatrime commande dans la partie syntaxe cidessous il faut juste dcommenter la ligne colore en blanc et enregistrer la
modification effectue dans la crontab, les toiles signifient que la commande va tre
excute chaque minute (on choisis juste pour le test que la synchronisation marche
bien), vous pouvez a tout moment modifier la dure dexcution du script.

 Syntaxe :
~# ssh-keygen -t dsa -b 1024
~# ssh-copy-id -i /root/.ssh/id_dsa.pub root@IP_destination
~# rsync -avz -e "ssh i /root/ .ssh/id_dsa" fold_src
login_dest@Ip_dest:fold_dest
Script de sauvegarde :

65

Figure 43:
Crontab :

Figure 43:
/home/backups/scripts/.backup.sh>>/home/aymane/cron.2>&1
/backups/scripts/.backup.sh>>/home/aymane/cron.2>&1

66

Chapitre V:
Mettre en
uvre dune
solution VoIP
(Trixbox)

67

I.

Trixbox

Trixbox est un ensemble d'outils et d'utilitaires de tlcommunication compils


pour devenir un vritable IP PBX. Les principales caractristiques de TRIXBOX sont
:
 Bote vocale (avis par courriel de rception dun message vocal, voyant
indicateur de message en attente)
 Confrence tlphonique
 Serveur vocal interactif
 Applications CTI (ex : possibilit de composer un numro de tlphone
partir
du carnet dadresses dOutlook)
 Visiophonie
 Rapport dtaill sur les appels

1.1 Les composants de lIPBX


Quatre composants sont ncessaires pour monter un IPBX
asterisk, distribu par digium

Trixbox, qui utilise

 Des tlphones (ou softphones)


 Un service passerelle VOIP qui permet d'appeler d'autres utilisateurs en
VOIP ou des gens sur le rseau traditionnel RTC.
 Un rseau local domestique et une connexion Internet haut dbit avec un
routeur et des switchs si
 ncessaire. Si on veut simplement appeler sur le RTC, on n'a pas besoin
d'un accs Internet haut
 dbit. On peut trs bien joindre les autres utilisateurs du RTC avec une carte
qui se branche sur le RTC.
1- IPBX
L'IPBX est installer sur un ordinateur. Vous devriez consacrer entirement un
PC cet usage. La configuration minimum dcrite ci dessous est suffisante
pour faire tourner un IPBX dans un petit
rseau . Nanmoins, votre vieil ordinateur PII mont au grenier peut faire
l'affaire.
Pentium 2 350 Mhz ou suprieur (P3 800 recommand)

68

256Mo RAM au plus au mieux...


4Go de disque dur minimum (trixbox prend la totalit du disque dur
l'installation)
carte Ethernet 10/100Mo
lecteur de CDRom
switch 4-8 ports 10/100 (selon configuration)
2- Tlphones
Vous pouvez acheter des tlphones IP.... ou vous pouvez utiliser un ATA
(Adaptateur de Tlphone Analogique) conu par Linksys, Netcomm, Sipura
ou d'autres, qui vous permettront d'utiliser un tlphone analogique.
Pour commencer, le plus facile et le moins coteux est d'installer un
softphone sur un ordinateur connect au rseau. Le plus utilis est x-lite.

I-

Installation
Pr-requis l'installation

 Vrifiez que votre PC dmarrera partir du CD (trixbox 2.6.2.3)


 Attention, toutes les donnes prsentes sur vos disques durs seront effaces
lors de l'installation.
 Dmarrez votre PC trixbox avec le CD dans le lecteur et appuyez sur entre.
L'cran suivant
 apparat quelques instants plus tard. Pressez F2 pour voir les diffrentes
options. Toutefois ce n'est pas vraiment ncessaire. Pressez [entre] pour
commencer l'installation.

Figure44- Interface Dinstallation

69

On vous demande de choisir la configuration clavier que vous utilisez. Utilisez les
flches pour slectionner le type de clavier choisi et utilisez la touche tabulation
pour slectionner OK ou Back. Slectionnez fr and validez sur OK en appuyant sur
[entre].

Figure45- Choisir la langue de Clavier

On vous demande ensuite de choisir votre fuseau horaire.

Figure46- Choisissez le faisceau horaire


Ensuite on vous demande d'entrer un mot de passe root. Retenez bien ce mot de
passe. Il sert administrer votre systme.

70

Figure47- Entrez votre mot de passe root


L'installation commence ds la confirmation du mot de passe en formatant les
disques durs
Comptez 30 min 1h pour une installation complte et configurable.
A la fin de l'installation, le CD est ject. Prenez-le et attendez que le systme
redmarre.

71

Aprs linstallation vous tes devant cette Ecran

Figure48- Ecran de Boot de Trixbox


Aprs un moment, le dmarrage continu et une liste de lignes de code apparat. a
peut prendre un moment : c'est la compilation d'Asterisk qui se fait. (Seulement au
premier dmarrage)
Quand la compilation d'Asterisk est termine, a redmarre tout seul. Une fois
redmarr, trixbox est prt pour la suite de la configuration et effectuer les
changements du systme par dfaut.
Changer dadresse IP (configurer ladresse IP en statique)
Pour changer ladresse IP de Trixbox de DHCP en statique. En ligne de commande
tapez : Netconfig

Figure49-

Slectionnez [Yes] pour configurer le rseau et validez.


Vous arrivez alors sur lcran suivant :

72

Figure50- Configurer les paramtres de Linterface rseau

 Dans le champ IP address , on fait entrer une adresse IP. Exemple :


192.168.1.100

 Netmask est normalement 255.255.255.0 pour cette adresse.


 Default gateway IP cest ladresse de notre routeur
 Primary nameserver cest ladresse du serveur DNS. Dans notre cas, cest
212.217.0.1
Une fois tous les champs sont renseign on valide par OK
La configuration est stocke dans le fichier suivant :

etc/sysconfig/network-scripts/ifcfg-eth0

Vous avez la possibilit maintenant de changer le mot de passe administrateur, cest


facultatif, mais
fortement conseill
Passwd-maint
Passwd
Afin que la configuration soit prise en compte, on effectue les commandes suivantes :

# service asterisk stop


# amportal stop
# service zaptel stop
# Shutdown r now

73

Asterisk dmarrera avec la nouvelle adresse IP

II.

Configuration de Trixbox

Dsormais, vous pouvez vous connecter http://adresseIP/ (par exemple


192.168.1.100) avec votre navigateur prfr pour configurer trixbox partir dun
ordinateur de votre rseau. Vous accdez la page daccueil de votre trixbox,
o vous avez accs aux fonctionnalits utilisateurs. Avant de pouvoir y
accder, trixbox doit tre configur.

Figure50- Page daccueil Trixbox


Vous devez basculer en mode admin pour configurer trixbox. Pour cela,
cliquez que le bouton [switch] dans le coin suprieur droit de lcran.
On vous demande alors le nom dutilisateur et le mot de passe par dfaut. (maint &
password sauf si vous lavez chang

Figure51- Authentification

74

Une fois que vous validez lcran suivant saffiche

Figure52- Ltat de Systme Trixbox


Pour aboutir une communication vocale les modules suivants doivent tre disponibles
Feature Code Admin
Voicemail (boite vocale)
IVR (Menu vocal)
Queues (Gestion des files d'attente)
Times Conditions (contrainte sur la date et l'heure)
Conferences (confrence)
Music on Hold (Musique d'attente)
Recordings (enregistrer une conversation)
Call Forward (transfrer un appel)
Call Waiting (Mise en attente)
Backup & Restore (Sauvegarde

75

1- Prparer Le Dial Plan (plan de numrotation)


Avant de commencer la configuration, on doit avoir un dial plan. En fait,
vous devez savoir exactement ce que vous voulez que votre Trixbox fasse pour le
configurer. a vous guidera vers la configuration approprie. Dans notre exemple
on a besoin dune communication locale (trixbox1) et une liaison distante vers un
autre serveur pbx (trixbox2) , Je veux utiliser le format 2xx en interne, et pour
l'extrieur je veux mettre Le format 1xx avec quelque contraintes horaires . Avec
cette configuration, notre dial plan ressemblera ca
Inbound (communications entrantes):

Menu vocal de bienvenue (Merci).


raliser des services interactifs self-service bass sur IVR (Serveur Vocal
Interactif - Interactive Voice Response) pour rediriger les appels
automatiquement vers le service appropri selon votre choix

Outbound (communications sortantes)

configurer le trunk sortant qui autorise les utilisateurs de premier pbx


dacceder au deuxime et vise versa.
2- Configuration des extensions SIP

La configuration des 2 extensions SIP de nos softphones peut tre configur en


utilisant linterface graphique
Pour ceci on clique sur extension Garde loption "Generic SIP Device" et on clique
sur "Submit"

Figure53- Lextension SIP

76

Puis on complte les champs avec les lments suivants :


Les extensions SIP de PBX1 :

User Extension : 200


(numro composer pour le joindre)
Display Name : khalid (nom afficher la place du numro)
secret : 200 (mot de passe pour le tlphone)

User Extension : 201


(numro composer pour le joindre)
Display Name : anas (nom afficher la place du numro)
secret : 201 (mot de passe pour le tlphone)

Les extensions SIP de PBX2

User Extension : 100


(numro composer pour le joindre)
Display Name : aymane (nom afficher la place du numro)
secret : 100 (mot de passe pour le tlphone)

User Extension : 101


(numro composer pour le joindre)
Display Name : Ahmed (nom afficher la place du numro)
secret : 101 (mot de passe pour le tlphone)

Limage suivante montre dans le coin droit la prsence des deux extensions
actuellement enregistres.

77

En cliquant sur lune des extensions dj enregistres, il devient possible de les paramtrer .

Figure54- paramtrage de Lextension SIP

78

III. Installation : Cot client :


1 - Prsentation Softphone X-lite
X-Lite est un softphone comme il en existe beaucoup. Il a la particularit dtre
gratuit et de grer les appels vido. Sa configuration est simple et son installation
lest aussi .Il suffit davoir un microphone et un couteur sur notre PC standard.
Hormis le cot, il existe un autre avantage pour lusage dun softphone :cet le fait de
pouvoir effectuer des captures de trame, ce qui peut tre intressant dans ltude des
protocoles SIP

Et voici notre softphone :


1. Bouton d'accs au menu de
configuration
2. Rduire la fentre
3. Quitter le programme
4. Affichage principal: tat, appels, etc.
5. Accs au menu vido (option EyeBeam)
6. Liste des appels et des contacts
7. Ligne 1
8. Ligne 2
9. Accs au site de l'diteur
10. Mettre en attente
11. Enregistrer
12. Rponse automatique
13. Confrence automatique
14. Ne pas dranger
15. Confrence
16. Appeler - prendre un appel
17. Raccrocher - terminer un appel
18. Touche Flash (fonctions dynamiques)
19. Recomposer le numro prcdent
20. Muet
21. Volume du haut-parleur
22. Volume du micro

79

Figure55- Xlite

2 -Installation et Configuration de X-lite :


On Lance la marche suivre pour installer le logiciel, ensuite on clique sur Finish
puis on redmarre notre ordinateur l'invite du programme d'installation.
Pour configurer le logiciel X-Lite il suffit dajouter un <SIP Account > et de
renseigner le nom ou ladresse du serveur SIP le login et le mot de passe .
On clique sur Menu , puis aprs sur Sip Acount Setting et on va avoir cette
fentre :

Figure 56 : Ajout dun utilisateur SIP sur X-lite

80

Ensuite on clique sur Add, une fentre comme celle ci apparatra, il faut la remplir
comme suit :

Figure 57: Configuration dun compte utilisateur SIP sur X-lite

81

On indique les paramtres :

Display Name = au choix (le nom, etc)


User name = le Login SIP
Password = le mot de passe SIP
Authorization user name = notre Login SIP

Finalement on Applique les modifications et on quitte le menu des comptes SIP.

Figure 58: Lutilisateur SIP sous nom khalid a t ajout


Module : IVR
Permet de crer un Digital Receptionist, qui jouera un message proposant des touches
presser selon l'action voulue et qui effectue une action quand la touche
correspondante est presse.

82

Figure59-Interface de Configuration IVR


Change Name: Nom de votre IVR, pour le premier, nommez-le
nommez le choixGroupes par
exemple.
Annoucement: Slectionnez le message vocal enregistr prcdemment grce la
fonctionsystem recordings.
Timout: temps en secondes aprs lequel sera rejou le message
message vocal si aucune
touche nest presse.
Enable Direct Dial: Permet de joindre un poste directement en composant son
numro dextension
Directory Context : le voicemail directory context utilis quand on presse #.
Enable Directory : permet aux appelant dans l'IVR d'appeler # pour accder
l'annuaire.
Fonctionnement :
D'abord crer et configurer un IVR.. Ajuster le nombre de possiblits sur la page
celui dont on a besoin. Pour cela, cliquer sur les boutons Increase Options et Decrease
Options.
Pour chaque destination, spcifier la touche taper dans la case situe en dessous
de Return
to
IVR.
On
a
le
choix
entre 0-9, *, #, i et t.
Il possible de mettre un numro de plusieurs chiffres dans une case.

83

IV.

Solution Haute Disponibilit pour Trixbox :


1. Utilisation de HeartBeat :

Rsum
Assurer la haute disponibilit d'un service signifie notamment tre capable d'assurer
la continuit du service malgr une panne du serveur sur lequel il est situ. Il s'agit
donc, en gnral, de doubler un maximum d'lments matriels du systme
(habituellement, on double le serveur) et de prvoir des mcanismes de bascule
d'exploitation du matriel en panne vers celui de rserve. Nous partons du principe
que le service assur est critique et que des procdures de bascules automatiques
sont ncessaires : la bascule doit tre dclenche immdiatement aprs la dtection
de la panne.
2. Description gnrale de la solution
La configuration matrielle de notre solution est la suivante : deux serveurs
identiques, disposant chacun de ressources en disque suffisantes pour assurer le
service.
En temps normal, un seul de ces deux serveurs (Trixbox1) rend effectivement le
service : il dispose de l'adresse IP sur laquelle est disponible le service, le systme de
fichier contenant les donnes est mont, et les diffrents services rseaux sont lancs.
L'autre machine (Trixbox2) au contraire se contente d'attendre. Les deux machines
s'informent mutuellement de leur fonctionnement par un systme de battement de
cur implment par le logiciel
Heartbeat .
Lorsqu'une panne survient sur la machine Trixbox1, la machine Trixbox2 dtecte
l'arrt des battements de coeur et lance une procdure de bascule : Trixbox2 va
acqurir l'adresse IP de service, monter le systme de fichier et lancer les services
rseaux rendus parle cluster.

84

Machines Clients

192.168.6.135
Ip de Cluster

Trixbox1 prend la

Trixbox1 prend la

main en cas de

main en cas de

crash De Trixbox2

crash De Trixbox2

Heartbeat

Trixbox1

Trixbox2

Liaison Rseau
192.168.6.129
Heartbeat

Figure 60:

85

192.168.6.130

3. Installation et configuration de Heartbeat


A. Installation :
Sous trixbox la commande apt-get install heartbeat fera yum install Heartbeat
l'affaire.
Apres linstallation vrifier lexistence du rpertoire /etc/ha.d/ qui contient trois
fichiers principaux :
1. Edition de /etc/ha.d/ha.cf
Voila un exemple de configuration de ce fichier
Keepalive 1
Node Trixbox1 Trixbox2
Deadtime 2
Ucast eth0 192.168.6.129
Autho_faildback on
Logfile /var/log/ha-log

Keepalive : secondes entre chaque battement de cur


Deadtime : au bout de 10s sans battement de cur, une machine est dclare
morte
Autho_faildback : en cas de crash du matre, les ressources basculent vers lesclave.
Avec ce paramtre, on demande Heartbeat de rebasculer les ressources sur le
matre quand celui-ci
rapparat. Avec la valeur par dfaut (off), les ressources resteraient sur lesclave sans
une intervention manuelle.
Ucast : lien rseau utilis pour les battements de coeur.
Node : les noms (obtenus avec uname -n) des deux noeuds de notre cluster
2. Edition de /etc/ha.d/haresources
Trixbox1 192.168.6.135 asterisk
Ce fichier indique quels sont les services rendre hautement disponibles, quelle
adresse IP acqurir, et le matre habituel. La plupart du temps il ne contient quune
seule ligne. Il a une importance capitale, puisqu'il est la description exacte des
services rendus par le cluster.
3. Edition de /etc/ha.d/authkeys
Troisime et dernier fichier de configuration, le fichier /etc/ha.d/authkeys sert
authentifier les battements de coeur que les deux noeuds s'envoient. 3 types
d'authentification sont possibles : sha1, crc et md5.
Auth1
1 md5 ahmed

86

B. Tests de bon fonctionnement :


Avant de commencer le teste il faux que les trois fichier seront les mme dans les
deux machine pour cela on utilise la commande scp pour copier les fichiers vers la
machine esclave :
#scp authkeys haresources ha.cf root@trixbox2:/etc/ha.d/

Pour tester la fonctionnement lancer le service Heartbeat et astiresk apres verifier les
fichier log /var/log/ha-log
Pour identifier rapidement qui est le matre dans un cluster Heartbeat, un moyen
simple est d'utiliser ifconfig et de regarder si l'adresse IP du cluster est prsente ou
pas.

V. connexion entre deux serveurs voip distants

Figure61-schma de connexion entre des serveurs Voip distants

87

A. Configuration de 106-SIP
Nous allons crer un rseau SIP Appel 111-peer qui se connecte un PBX 111
quon va lui connecter un tronc appell 106-peer sur le Serveur PBX 106
Slectionnez
trixbox

et Ajouter Trunk partir du menu principal de configuration de

Figure19- TRUNK

Rien faire ici, alors allez la section Paramtres sortant

Figure 62:

88

Ci-dessus sont les valeurs par dfaut quon a chang

Figure 63- La ligne sortante

106-user : est un compte cre au niveau de PBX 111 utilis par PBX 106
Secret=Khalid : est mot de passe pour le compte 106-user
Type=friend : est la mthode de connexion la plus simple, mais aussi la moins sre ,
il permet denvoyer et recevoir lappel
Type=user : peut appeler mais ne peut pas recevoir dappel
Type = peer : peut recevoir des appels
Voici les paramtres par dfaut pour les paramtres entrants.

89

Figure64- compte user PBX 106

Configurez le compte d'utilisateur pour PBX 111 dans cette section:


Et linverse ca se fait au niveau de serveur distant ce qui ne reste qua configurer
une route sortante de telle sorte que les extensions de PBX 106 peuvent composer le
numro 2XX
Vous commencez par choisir Outbound Route puis add Route
Cette rgle sortante permet aux extensions de PBX 111(1XX) de composer
directement lextension (2XX) de PBX 106 ,Par exemple, pour appeler le poste (201)
PBX 106 vous composez 201.

90

Figure 65:
Appuyer sur Submit Changes pour mettre jour et application la modification

91

Figure 66:
Maintenant il est temps de crer des routes sortantes au niveau de serveur PBX 106
pour que leurs extensions puissent appeler les terminaux de lextension 1XX

92

Conclusion et perspectives
La virtualisation est quelque chose que nous entendons parler de plus en plus. La
grande stabilit des produits disponibles sur le march ainsi que les avantages
inhrents de cette technologie ont rapidement t implant dans nos centres de
donnes.
Plusieurs personnes ont rapidement compris que les produits comme VMware,
proposent des solutions qui peuvent rpondre parfaitement des besoins de
centralisation et dexploitation du matriel disponible.
En implmentant cette solution, nous avons russi :
- Accrotre le taux d'utilisation des ressources.
- Offrir une nouvelle manire de grer l'infrastructure informatique
- Avoir

un

monitoring

plus

efficace

des

serveurs.

- Avoir un moyen facile de monter un environnement de test peu couteux et


complet.

Ce qui reste faire cest de rduire le nombre de serveurs et la quantit de matriel


informatique ncessaire par lutilisation dune baie de stockage et des serveurs trs
puissant pour former le cluster et aussi lachat de la licence pour disposer de toutes
les fonctionnalits offert par Vmware et notamment la fonction HA.

Dcidment, la virtualisation n'a, concrtement, que des avantages

93

Problmatiques
Divers sont les problmes rencontrs :
 Le Serveur Multiplex 3600 sur lequel ou on travail ne supporte pas les
versions antrieurs ESXi5
 Problme de tlchargement de lhyper viseur ESXI5 depuis le Site Vmware
 Les Systmes dexploitations autre que 2008 Server 64 bits ne supporte pas le
Virtual center v5
 Le Framework 3.5 ou plus doit tre disponible sur le systme Windows 2008
server avant que linstallation ne soit commence
 On a reu en retard les quipements de travail ce qui demande assez plus
defforts de notre part pour complter notre objectif et les rglements daccs
la salle du tp nous a amen travailler pendant la dure de vacance surtout
la connexion dinternet doit tre toujours disponible pour tlcharger ce
quon est besoin dapplication
Les perspectives
Pour garantir une disponibilit trop leve pour nous service ,il est possible de
mettre un rseau de stockage SAN ou Les machines virtuelles ont un ou plusieurs
disques qui sont stocks sur une baie de disques fibre haute performance en assurant
une tolrance de rseau assez lev et limplmentation de systmes RAID est plus
pertinent.
Bien entendu, la complexit accrue des systmes acclre le besoin de virtualisation
C'est dans ce contexte qu'on voque aujourd'hui une virtualisation l'chelle de la
plante : le cloud computing .

94

Webographie
URL http://fr.wikipedia.org/wiki/Virtualisation.
Cet article de Wikipdia prsente la virtualisation dans les grandes lignes, avec des
liens vers des articles plus dtaills. Cest une bonne base pour commencer une
recherche sur la virtualisation.
URL http://citeseer.ist.psu.edu/whitaker02denali.html.
Cet article parle de la conception dune machine virtuelle, Denali, et est le premier
article introduire la notion de para-virtualisation.
www.eforce.fr
Cet article parle de Lvolution vers la virtualisation du systme dinformations.

www.vmware.com/pdf/virtualization.pdf

www.vmware.com/pdf/virtualization_considerations.pdf

http://www.virtualisation-info.com/

Bibliographie
La virtualisation en pratique
VMware_ESX_Server_Advanced_Technical_Design_Guide

95