Vous êtes sur la page 1sur 75

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

D’ANTANANARIVO

*************************

DEPARTEMENT ELECTRONIQUE

***********************************

MEMOIRE DE FIN D’ETUDES


EN VUE DE L’OBTENTION DU DIPLOME D’INGENIEUR

Spécialité : ELECTRONIQUE

Option : INFORMATIQUE APPLIQUÉE

MISE EN PLACE D’UN SERVEUR DE DOMAINE ACTIVE


DIRECTORY DANS UN ENVIRONNEMENT VIRTUEL,
HAUTEMENT DISPONIBLE

Présenté par :

ANDRIANORO Marie Gilberto

Soutenu le 22 juillet 2014


N° :03/EN/IA/2013
Année universitaire : 2012-2013
UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

D’ANTANANARIVO

*************************

DEPARTEMENT ELECTRONIQUE

***********************************

MEMOIRE DE FIN D’ETUDES


EN VUE DE L’OBTENTION DU DIPLOME D’INGENIEUR

Spécialité : ELECTRONIQUE

Option : INFORMATIQUE APPLIQUÉE

MISE EN PLACE D’UN SERVEUR DE DOMAINE ACTIVE


DIRECTORY DANS UN ENVIRONNEMENT VIRTUEL,
HAUTEMENT DISPONIBLE

Présenté par :

ANDRIANORO Marie Gilberto

Encadré par :

Monsieur RAKOTONDRASOA Justin

Devant les membres de jury :

Madame RABEHERIMANANA Lyliane Irène Président

Monsieur RATSIMBA Mamy Nirina Examinateur

Monsieur RABESANDRATANA ANDRIAMIHAJA Mamisoa Examinateur

Monsieur HERINANTENAINA Edmond Fils Examinateur

Soutenu le 22 juillet 2014


N° :03/EN/IA/2013
Année universitaire : 2012-2013
REMERCIEMENTS

Avant tout, Je remercie Dieu de m’avoir donné la santé et le courage afin de mener à
terme la réalisation de ce mémoire de fin d’études.

Ce mémoire a été réalisé avec l’aide et la contribution des personnes suivantes à qui
je me permets d’adresser mes vifs remerciements et mes sincères gratitudes:

Monsieur RATSIMBA Mamy Nirina, Chef du Département Electronique et membre


du jury;

Madame RABEHERIMANANA Lyliane Irène, qui a bien voulu présider le jury ma


soutenance de mémoire de fin d’études ;

Monsieur RAKOTONDRASOA Justin, mon encadreur qui n’a pas ménagé son
temps, malgré ses responsabilités tout au long de l’élaboration de notre travail ;

Monsieur RAZAFY Nomenjanahary Rado , mon encadreur professionnel pour ses


conseils et soutiens techniques au cours de mon stage de fin d’étude ;

Tous les membres du jury d’avoir accepté d’examiner et pris le soin d’évaluer ce
travail malgré leurs obligations :

Monsieur RATSIMBA Mamy Nirina,

Monsieur RABESANDRATANA ANDRIAMIHAJA Mamisoa,


Monsieur HERINANTENAINA Edmond Fils

Tous les enseignants du Département Electronique, ainsi que les enseignants et


responsables de l’Ecole Supérieure Polytechnique d’Antananarivo qui ont assuré ma
formation durant ces cinq années d’études ;

Mes parents qui n’ont pas dispensé leurs soutiens par tous les moyens dans leur
disposition durant toutes mes années d’études ;

Et tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail.

Gilberto

i
RESUME……..

Face au développement de réseaux informatiques, les administrateurs systèmes


cherchent un moyen efficace de gérer les ressources informatiques sur le réseau. La meilleure
façon pour gérer un parc informatique de grande envergure serait d’organiser les ressources
sous forme d’une hiérarchie d’objet réseaux. Cela facilite l’administration et préserve la
structure administrative et organisationnelle voire même géographique des entreprises.

En outre, la virtualisation des systèmes informatiques est une avancée technologique


incontournable. En effet, les matériels informatiques sont de plus en plus puissants en terme
de traitement de calcul et de capacité mémoire. Cela nous conduit à chercher une manière
d’utiliser ces ressources de façon optimale pour mieux exploiter la performance des matériels.
Malgré cette avancée technologique en puissance, la disponibilité des applications et des
services devient cruciale. Le fait de consolider les applications stratégiques au sein d’une
seule machine physique met en danger le centre de traitement de données, car le moindre
dysfonctionnement au niveau du matériel suffira pour paralyser le système informatique en
entier.

Ainsi, ce projet de fin d’étude présente la mise en place d’un serveur de domaine
Active Directory dans un environnement informatique virtualisé tout en préservant la
disponibilité des services.

ii
TABLE DES MATIERES

REMERCIEMENTS ................................................................................................................... I

RESUME……... ........................................................................................................................II

TABLE DES MATIERES........................................................................................................ III

LISTE DES ABREVIATIONS ................................................................................................ VI

LISTE DES FIGURES ...........................................................................................................VIII

LISTE DES TABLEAUX ......................................................................................................... X

INTRODUCTION ...................................................................................................................... 1

CHAPITRE I. SERVEUR DE DOMAINE ACTIVE DIRECTORY .................................... 3

I.1 Généralité [1] .................................................................................................................. 3


I.1.1 Schémas Active directory ........................................................................................... 4
I.1.2 Catalogue global ......................................................................................................... 5
I.1.3 Protocole LDAP (Lightweight Directory Access Protocol) ....................................... 6

I.2 Structure [2] .................................................................................................................... 7


I.2.1 Structure logique ........................................................................................................ 7
I.2.2 Structure physique .................................................................................................... 11
I.3.1 Comptes d’utilisateurs .............................................................................................. 12
I.3.2 Comptes d’ordinateurs.............................................................................................. 13
I.3.3 Comptes de groupes ................................................................................................. 13

I.4 Stratégie de groupe [3] ................................................................................................. 14


I.4.1 Présentation .............................................................................................................. 14
I.4.2 Les trois phases d’utilisation des stratégies de groupes ........................................... 15

I.5 Déploiement et gestion des logiciels à l’aide de GPO ................................................. 15

I.6 Conception, planification et implémentation d’Active Directory [2], [3] .................... 17

iii
I.6.1 Conception d’ Active Directory ............................................................................... 17
I.6.2 Planification d’Active Directory .............................................................................. 18
I.6.3 Implémentation d’Active Directory ......................................................................... 20

CHAPITRE II. LA VIRTUALISATION DES SYSTEMES INFORMATIQUES ........... 21

II.1. Généralités .................................................................................................................... 21


II.1.1. Définitions ............................................................................................................ 21
II.1.2. Principe ................................................................................................................. 22

II.2. Architecture et type ...................................................................................................... 24


II.2.1. Hyperviseur de type 1........................................................................................... 24
II.2.2. Hyperviseur de type 2........................................................................................... 25

II.3. Avantages de la virtualisation ...................................................................................... 26

II.4. Choix de l’étude ........................................................................................................... 27


II.4.1. Technologies existantes ........................................................................................ 27
II.4.2. VMware vSphere .................................................................................................. 28

CHAPITRE III. LA HAUTE DISPONIBILITÉ ..................................................................... 33

III.1 Généralité ..................................................................................................................... 33


III.1.1 Définition.............................................................................................................. 33
III.1.2 La nécessité de la haute disponibilité ................................................................... 34
III.1.3 Les ressources critiques d’un système informatique ............................................ 34

III.2 Techniques de base ....................................................................................................... 35


III.1.1 La redondance matérielle ..................................................................................... 35
III.1.2 La sécurisation des données ................................................................................. 41

CHAPITRE IV. APPLICATIONS ET SIMULATIONS........................................................ 48

IV.1. Applications.................................................................................................................. 48
IV.1.1. Objectif ................................................................................................................. 48
IV.1.2. Mise en place du centre de données virtualisé ..................................................... 48
IV.1.3. Mise en place du serveur virtuel [12] ................................................................... 54

iv
IV.2. Simulations ................................................................................................................... 56
IV.2.1. Mise en œuvre d’Active Directory ....................................................................... 56
IV.2.2. Perte de serveurs ESXi ......................................................................................... 56
IV.2.3. Perte de stockages partagés .................................................................................. 57

CONCLUSION ...................................................................................................................... 58

ANNEXE 1. MISE EN PLACE DE L’ENVIRONNEMENT INFORMATIQUE .......... 59

ANNEXE 2. MISE EN PLACE DU SERVICE ACTIVE DIRECTORY......................... 60

REFERENCES BIBLIOGRAPHIQUES ................................................................................. 61

v
LISTE DES ABREVIATIONS

AD: Active Directory

API: Application Programming Interface

ACL: Access Control List

CPU: Central Processing Unit

CD: Contrôleur de Domaine

CIFS: Common Internet File System

CRFI: Centre de Recherche et de Formation en Informatique

DAS: Direct Attached System

DRBD: Data Replicated Bloc Device

DNS: Domain Name System

FOS: FailOver Services

FQDN: Fully Qualified Domain Name

GPO: Group Policies Object

GPMC: Group Policy Management Console

IP: Internet Protocol

iSCSI: internet Small Computer System Interface

LDAP: Lightweight Directory Access Protocol

LDIF: Lightweight Data Interchange Format

LUN: Logical Unit Number

LAN: Local Area Network

NAS: Network Attached Storage

NFS: Network File System

vi
OS: Operating System

OU: Organizational Unit

PC: Personal Computer

RPO: Recovery Point Objective

RTO: Recovery Time Objective

RAID: Redundant Array of Independent Disks

RAM: Random Access Memory

SAN: Storage Area Network

SCSI: Small Computer System Interface

SSL: Secure Socket Layer

SASL: Simple Authentication and Security Layer

TLS: Transport Layer Security

TCP: Transfer Control Protocol

VM: Virtual Machine

VMM: Virtual Machine Monitor

VMFS: Virtual Machine File System

vSwitch: Virtual Switch

vii
LISTE DES FIGURES

Figure 1: 1 présentation d'Active Directory .............................................................................. 3


Figure 1: 2 présentation d’un schéma active directory.............................................................. 4
Figure 1: 3 présentation d’un catalogue global ......................................................................... 5
Figure 1: 4 exemple d’objet Active Directory........................................................................... 8
Figure 1: 5 affectation d’une unité d’organisation à un groupe ordinateur ............................... 8
Figure 1: 6 structure logique d’un domaine .............................................................................. 9
Figure 1: 7 architecture d’une forêt Active Directory ............................................................. 10
Figure 1: 8 les différents types de compte dans Active Directory .......................................... 12
Figure 1: 9 intérêt d’utilisation de compte de groupe.............................................................. 13
Figure 1: 10 phase de déploiement de logiciel ....................................................................... 16

Figure 2: 1 Système informatique traditionnel ........................................................................ 22


Figure 2: 2 Système informatique avec virtualisation des serveurs ........................................ 23
Figure 2: 3 Architecture avec un hyperviseur de type 1.......................................................... 24
Figure 2: 4 Architecture avec un hyperviseur de type 2 .......................................................... 25
Figure 2: 5: a Sous exploitation de ressources ........................................................................ 26
Figure 2: 5: b Optimisation de l'utilisation de ressources…………………………………...26

Figure 2: 6 Les composants d'ESXi ........................................................................................ 29


Figure 2: 7 Administration d'un hôte ESXi via vSphere Client .............................................. 31
Figure 2: 8 Gestion centralisée de plusieurs hôtes ESXi......................................................... 31

Figure 3: 1 Principe du RAID 0 : striping ............................................................................... 36


Figure 3: 2 Principe du RAID 1 : mirroring ............................................................................ 37
Figure 3: 3 Principe du RAID 5 .............................................................................................. 37
Figure 3: 4 Cluster à répartition de charge .............................................................................. 39
Figure 3: 5 Cluster à mécanisme de redondance ..................................................................... 40
Figure 3: 6 Cluster tolérant aux pannes ................................................................................... 41
Figure 3: 7 Présentation d'un DAS .......................................................................................... 42
Figure 3: 8 Exemple de baie de disque NAS........................................................................... 43
Figure 3: 9 Mode d'accès d'un NAS sur le réseau ................................................................... 44
Figure 3: 10 Baie de disque SAN ............................................................................................ 45
Figure 3: 11 Mode d'accès en bloc d'un SAN sur le réseau .................................................... 46

viii
Figure 4: 1 Topologie d'un Datacenter dans un environnement de production....................... 49
Figure 4: 2 Topologie du laboratoire de simulation ................................................................ 51
Figure 4: 3 Présentation du PC CRFI05 .................................................................................. 52
Figure 4: 4 Présentation du PC CRFI03 .................................................................................. 53
Figure 4: 5 Présentation du PC CRFI01 .................................................................................. 54
Figure 4: 6 Structure logique du domaine ............................................................................... 55
Figure 4: 7 organisation logique des données sur le stockage................................................. 55

ix
LISTE DES TABLEAUX

Tableau I : Correspondance entre taux de disponibilité et durée d'indisponibilité [6] ............ 34

x
INTRODUCTION

Actuellement, les réseaux informatiques d’entreprise se développent de façon


considérable. La mise en place des sites géographiquement distants et la croissance du
nombre de personnels entrainent l’augmentation en nombre des équipements informatiques
tels que les postes clients, imprimantes, serveurs, etc… . Pour un administrateur système, la
gestion de ces ressources réseaux devient fastidieux, vu l’emplacement géographique et
l’organisation administrative de l’entreprise. La solution serait de structurer ces ressources
dans un annuaire pour faciliter l’administration. Un annuaire électronique est un catalogue de
données dont le but est de proposer, grâce à des fonctions de recherche un accès rapide, ses
ressources aux différents clients qui les consulte et de faciliter la localisation de tous types
d’objets sur le réseau.

Dans un réseau Microsoft Windows Server, le service d’annuaire Active Directory


fournit la structure et les fonctions nécessaires pour l’organisation, la gestion et le contrôle des
ressources réseaux.

De l’autre côté, les technologies de virtualisation sont en train de révolutionner


entièrement les infrastructures informatiques, elles sont au centre des préoccupations des
entreprises. Pour une entreprise, la solution facile pour répartir ses différents services, tels que
les serveurs de bases de données, web, mail, logiciels de comptabilité, etc…, tout en
respectant l'isolation des services, serait d'allouer une machine physique pour chacun. C'est
d'ailleurs la solution qui a été mise en œuvre pendant de nombreuses années. Grâce à la
virtualisation des serveurs, on commence par abandonner l'ancien modèle « un serveur, une
application » et on exécute plusieurs machines virtuelles sur une machine physique.

La virtualisation doit soulever un certain nombre de problèmes de sécurité car le


moindre incident au niveau du serveur physique met en danger tout le centre de traitement de
données. Donc, le fait de consolider plusieurs serveurs sur un même serveur physique expose
le système informatique à des risques de défaillance majeure. La disponibilité des applications
est donc incontournable quand on parle de virtualisation des serveurs.

1
C’est dans ce contexte que s’inscrit ce mémoire de fin d’études. Il s’agit d’étudier la
mise en place d’un serveur de domaine Active Directory dans un environnement informatique
virtuelle hautement disponible. Il s’étalera autour de quatre chapitres. Le premier chapitre
«Serveur de domaine Active Directory», consiste à présenter la généralité et le concept du
service d’annuaire proposé par Microsoft. Le second concernant «la virtualisation des
systèmes informatiques», va exposer les techniques et principe permettant la mise en place
d’un Datacenter virtualisé. Le troisième chapitre « la haute disponibilité » présentera les
solutions de disponibilité pour la sécurisation d’un centre de données. Et enfin le
dernier « Applications et simulations » présentent quelques réalisations illustrant les
chapitres présentés précédemment.
.

2
Chapitre I. SERVEUR DE DOMAINE ACTIVE DIRECTORY

Un annuaire est un référentiel d’informations structuré concernant les personnes et les


ressources d’une organisation. Dans un réseau Windows Server, le service d’annuaire
s’appelle Active Directory (AD).

Figure 1: 1 présentation du service d’annuaire Active Directory [1]

Dans de grands réseaux, les ressources sont partagées par de nombreux utilisateurs et
applications. Pour permettre aux utilisateurs et aux applications d’accéder à ces ressources et
aux informations les concernant, une méthode cohérente est nécessaire. Un service d’annuaire
remplit cette fonction.

I.1 Généralité [1]

Un service d’annuaire est un service réseau qui identifie toutes les ressources d’un réseau
et met ces informations à la disposition des utilisateurs ainsi que des applications. Les services
d’annuaires sont importants, car ils fournissent un moyen cohérent de nommer, de décrire, de
localiser, d’administrer et de sécuriser les informations relatives à ces ressources et d’y
accéder.

3
Lorsqu’un utilisateur recherche un dossier partagé sur le réseau, le service d’annuaire
identifie la ressource et fournit l’information à l’utilisateur.

I.1.1 Schémas Active directory

Le schéma Active Directory contient les définitions de tous les objets, comme les
utilisateurs, les ordinateurs et les imprimantes stockés dans l’annuaire. Un contrôleur de
domaine exécutant Windows Server ne comporte qu’un seul schéma pour toute une forêt.
Ainsi, tous les objets créés dans Active Directory se conforment aux mêmes règles. Le
schéma possède deux types de définitions : les classes d’objets et les attributs. Les classes
d’objets comme utilisateur, ordinateur et imprimante décrivent les objets d’annuaire qu’on
peut créer, et chaque classe d’objet est un ensemble d’attributs.

Les attributs sont définis séparément des classes d’objets. Chaque attribut n’est défini qu’une
seule fois et peut être utilisé dans plusieurs classes d’objets.

Figure 1: 2 présentation d’un schéma active directory [1]

4
I.1.2 Catalogue global

Dans Active Directory, les ressources peuvent être partagées parmi des domaines et
des forêts. Le catalogue global d’Active Directory permet de rechercher des ressources parmi
des domaines et des forêts de manière transparente pour l’utilisateur. Par exemple, si une
recherche se porte sur toutes les imprimantes présentes dans une forêt, un serveur de
catalogue global traite la requête dans le catalogue global, puis renvoie les résultats. En
l’absence de serveur de catalogue global, cette requête exigerait une recherche dans chaque
domaine de la forêt.

Figure 1: 3 présentation d’un catalogue global [1]

Le catalogue global est un référentiel d’informations qui contient un sous ensemble


des attributs de tous les objets d’Active Directory. Les membres du groupe Administrateurs
du schéma peuvent modifier les attributs stockés dans le catalogue global, en fonction des
impératifs d’une organisation.

Un serveur de catalogue global est un contrôleur de domaine qui traite efficacement les
requêtes intraforêts dans le catalogue global. Le premier contrôleur de domaine créé dans
Active Directory devient automatiquement un serveur de catalogue global.

5
Le catalogue global permet aux utilisateurs d’exécuter deux fonctions importantes :

 trouver les informations Active Directory en tout point de la forêt,


indépendamment de l’emplacement des données ;
 utiliser les informations d’appartenance au groupe universel pour se connecter
au réseau.

I.1.3 Protocole LDAP (Lightweight Directory Access Protocol)


a définition

Un annuaire électronique est une base de donnée spécialisée, dont la fonction première
est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche
multicritères. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les
rendre disponibles, via le réseau à des applications, des systèmes d’exploitation ou des
utilisateurs.

LDAP est le protocole d'annuaire sur TCP/IP (Transfer Control Protocol / Internet
Protocol). Les annuaires permettent de partager des bases d'informations sur un réseau interne
ou externe.

b Concept

LDAP est un protocole d'annuaire standard et extensible. Il fournit :

 Le protocole permettant d'accéder à l'information contenue dans l'annuaire,


 un modèle d'information définissant le type de données contenues dans
l'annuaire,
 un modèle de nommage définissant comment l'information est organisée et
référencée,
 un modèle fonctionnel qui définit comment on accède à l’information,
 un modèle de sécurité qui définit comment données et accès sont protégés,
 un modèle de duplication qui définit comment la base est répartie entre serveurs,
 des APIs (Application Programming Interfaces) pour développer des
applications clientes,

6
 LDIF (Lightweight Data Interchange Format), un format d'échange de données

Le protocole définit comment s'établit la communication client-serveur. Il fournit à


l'utilisateur des commandes pour se connecter ou se déconnecter, pour rechercher, comparer,
créer, modifier ou effacer des entrées. Des mécanismes de chiffrement SSL (Secure Socket
Layer) ou TLS (Transport Layer Security) et d'authentification SASL (Simple Authentication
and Security Layer), couplés à des mécanismes de règles d'accès ACL (Access Control List)
permettent de protéger les transactions et l'accès aux données. La plupart des logiciels
serveurs LDAP (Microsoft Active Directory par exemple) proposent également un protocole
de communication serveur-serveur permettant à plusieurs serveurs d'échanger leur contenu et
de le synchroniser (réplication service) ou de créer entre eux des liens permettant ainsi de
relier des annuaires les uns aux autres (referral service).

I.2 Structure [2]


I.2.1 Structure logique

Active Directory offre un stockage sécurisé pour les informations concernant les
objets. Les objets Active Directory représentent des utilisateurs et des ressources tels que les
ordinateurs et les imprimantes. Certains objets en contiennent d’autres. Après avoir compris le
rôle et la fonction de ces objets, on peut effectuer des tâches diverses, comme l’installation, la
configuration, la gestion et le dépannage d’Active Directory.

La structure logique d’Active Directory inclut les composants suivants :

 Les objets

Il s’agit des composants les plus élémentaires de la structure logique. Les classes
d’objets sont des modèles pour les types d’objets qu’on peut créer dans Active Directory.
Chaque classe d’objet est définie par une liste d’attributs, qui définit les valeurs possibles
qu’on peut associer à un objet. Chaque objet possède une combinaison unique de valeurs
d’attributs. La figure ci-dessous représente quelques objets Active Directory.

7
Figure 1: 4 exemple d’objet Active Directory

 Les unités d’organisation (OU : Organizational Unit)

Les unités d’organisations sont des objets conteneurs pour organiser d’autres objets de
telle manière qu’ils prennent en compte, par exemple, des objectifs administratifs. La
disposition des objets par unité d’organisation simplifie la recherche et la gestion des objets.

Les unités d’organisation peuvent être imbriquées les unes dans les autres, ce qui
simplifie d’autant la gestion d’objets. Il s’agit en fait d’un sous ensemble d’un domaine sur
lequel on peut réaliser une configuration différente du reste du domaine via l’utilisation des
stratégies de groupe. Il permet aussi de scinder un domaine suivant l’organisation d’une
entreprise par exemple OU Direction sur la figure ci-dessous.

Figure 1: 5 affectation d’une unité d’organisation à un groupe ordinateur [2]

8
 Les domaines

Unités fonctionnelles centrales dans la structure logique d’Active Directory, les


domaines sont un ensemble d’objets définis administrativement qui partagent une base de
données d’annuaire commune, des stratégies de sécurité et des relations d’approbation avec
d’autres domaines. Les domaines disposent les fonctions suivantes :

 Une limite d’administration pour objets


 Une méthode de gestion de la sécurité pour les ressources partagées
 Une unité de réplication pour les objets

Dans la structure logique d’Active Directory, un domaine est représenté un triangle comme
indiqué sur la figure ci-dessous. Un domaine est géré au moins par un Contrôleur de Domaine
(CD)

Figure 1: 6 structure logique d’un domaine [2]

 Les arborescences de domaines

Les domaines regroupés en structures hiérarchiques sont appelés arborescences de


domaines. Lorsqu’on ajoute un second domaine à une arborescence, il devient enfant du

9
domaine racine de l’arborescence. Le domaine auquel un domaine enfant est attaché est
appelé domaine parent. Un domaine enfant peut à son tour avoir son propre domaine enfant.

Le nom d’un domaine enfant est associé à celui de son domaine parent pour former son nom
DNS (Domain Name System) unique.

 Les forêts

Une forêt est une instance complète d’Active Directory. Elle consiste en une ou
plusieurs arborescences (figure 10). Dans une arborescence unique à deux niveaux, tous les
domaines enfants sont des enfants du domaine racine de la forêt afin de former une
arborescence contiguë. Le premier domaine de la forêt est appelé le domaine racine de la
forêt. Le nom de ce domaine fait référence à la forêt.

Par défaut, les informations dans Active Directory ne sont partagées qu’à l’intérieur de la
forêt. Ainsi, la forêt est une limite de sécurité pour les informations contenues dans l’instance
d’Active Directory.

Figure 1: 7 architecture d’une forêt Active Directory

10
I.2.2 Structure physique

Contrairement à la structure logique, qui modélise des exigences administratives, la


structure physique d’Active Directory optimise le trafic réseau en déterminant où et quand se
produit un trafic de connexions et de réplications.

Les éléments de la structure physique d’Active Directory sont :

 Les contrôleurs de domaines

Les contrôleurs de domaines sont des ordinateurs exécutant Windows Server et Active
Directory. Chaque contrôleur de domaine exécute des fonctions de stockage et de réplication,
il ne peut gérer qu’un seul domaine.

Pour assurer une disponibilité permanente d’Active Directory, chaque domaine doit disposer
de plusieurs contrôleurs de domaine.

 Les sites Active Directory

Les sites sont des groupes d’ordinateurs connectés par des liaisons haut débit. Les
contrôleurs de domaine au sein d’un même site communiquent fréquemment. Ces
communications réduisent le délai de latence de réplication à l’intérieur du site ; autrement
dit, le temps requis pour qu’une modification effectuée sur un contrôleur de domaine soit
répliquée sur d’autres contrôleurs de domaine. L’utilisation des sites optimise l’utilisation de
la bande passante entre des contrôleurs de domaines situés à des emplacements différents.

11
I.3 Compte d’utilisateur, groupe, ordinateur Active Directory

Active Directory comporte trois types de comptes : comptes d’utilisateurs, de groupes et


d’ordinateurs comme illustre la figure ci-dessous. Les comptes d’utilisateurs et d’ordinateurs
représentent une entité physique, telle qu’un ordinateur ou une personne.

Figure 1: 8 les différents types de compte dans Active Directory [1]

I.3.1 Comptes d’utilisateurs

Un compte d’utilisateur est un objet stocké dans Active Directory qui permet une
ouverture de session unique, autrement dit un utilisateur entre son mot de passe une seule fois
lors de l’ouverture de session sur une station de travail pour obtenir un accès authentifié aux
ressources réseau.

Il existe trois types de comptes d’utilisateurs, chacun ayant une fonction spécifique :

 Un compte d’utilisateur local permet à un utilisateur d’ouvrir une session sur un


ordinateur spécifique pour accéder aux ressources sur cet ordinateur.

 Un compte d’utilisateur de domaine permet à un utilisateur de se connecter au


domaine pour accéder aux ressources réseau, ou à un ordinateur individuel pour
12
accéder aux ressources sur cet ordinateur.

 Un compte d’utilisateur intégré permet à un utilisateur d’effectuer des tâches


d’administration ou d’accéder temporairement aux ressources réseau.

I.3.2 Comptes d’ordinateurs

Chaque ordinateur exécutant un système d’exploitation Microsoft Windows, Linux,


etc… qui rejoint un domaine possède un compte d’ordinateur. À l’image des comptes
d’utilisateurs, les comptes d’ordinateurs permettent d’authentifier et d’auditer l’accès d’un
ordinateur aux ressources réseau et du domaine. Chaque compte d’ordinateur doit être unique.

I.3.3 Comptes de groupes

Un compte de groupe est un ensemble d’utilisateurs, d’ordinateurs ou de groupes. La


figure ci-dessous présente l’intérêt de l’utilisation des groupes. Ce dernier permet de gérer de
façon efficace l’accès aux ressources du domaine, et ainsi simplifier l’administration.
Lorsqu’on utilise des groupes, on peut affecter en une seule fois des autorisations pour des
ressources partagées, telles que des dossiers et des imprimantes, à des utilisateurs individuels.

Figure 1: 9 intérêt d’utilisation de compte de groupe [2]

13
On distingue deux types de groupe :

 Groupe de distribution
Les groupes de distribution sont utilisés uniquement avec des applications de
messagerie, telles que Microsoft Exchange, pour envoyer des messages à un ensemble
d’utilisateurs.

 Groupe de sécurité

Les groupes de sécurité sont utilisés pour affecter des droits et des autorisations aux
groupes d’utilisateurs et d’ordinateurs. Les droits déterminent les fonctions que les membres
d’un groupe de sécurité peuvent effectuer dans un domaine ou une forêt. Les autorisations
déterminent quelles ressources sont accessibles à un membre d’un groupe sur le réseau.

I.4 Stratégie de groupe [3]


I.4.1 Présentation

Les stratégies de groupe (GPO : Group Policies Object) permettent la mise en œuvre de
stratégies spécifiques liées à des groupes définis dans Active Directory. Elles permettent la
gestion des éléments inscrits dans un environnement Active Directory.

Bien que les GPO soient régulièrement utilisées dans les entreprises, elles sont également
utilisées dans les écoles ou dans les petites organisations pour restreindre les actions et les
risques potentiels comme par exemple le verrouillage du panneau de configuration, la
restriction de l’accès à certains dossiers, la désactivation de l’utilisation de certains
exécutables, la gestion des imprimantes, le déploiement d'applications, etc.

Les stratégies de groupe sont analysées et appliquées au démarrage de l’ordinateur et


pendant l’ouverture de session de l’utilisateur. Les ordinateurs rafraîchissent les paramètres
transmis par les stratégies de groupe de façon périodique, généralement toutes les 60 ou 120
minutes, ce paramètre étant ajustable par un paramètre de stratégie de groupe.

14
I.4.2 Les trois phases d’utilisation des stratégies de groupes

Les stratégies de groupe peuvent être considérées en trois phases distinctes :

 Création de la stratégie de groupe ;

 Liaison de la stratégie de groupe ;

 Application de la stratégie de groupe.

a Création de la stratégie de groupe

Les stratégies de groupe peuvent être éditées à travers d’un outil accessible soit par
l'outil d'administration "Gestion des stratégies de groupe" ou par un appel direct en ligne de
commande de la Group Policy Management Console ("gpmc.msc").

La console GPMC simplifie grandement la gestion des stratégies de groupe en fournissant un


outil de gestion centralisée et collective des objets. La GPMC inclut de nombreuses
fonctionnalités telles que la gestion des paramètres, un panneau pour la gestion du filtrage par
groupe de sécurité, des outils de sauvegarde et de restauration.

b Liaison de la stratégie de groupe

Après avoir créé une stratégie de groupe, elle peut être liée à un site Active Directory,
à un domaine ou à une unité d'organisation.

c Application de la stratégie de groupe

Le client de stratégie de groupe du poste récupère la configuration (dans un intervalle


aléatoire, mais cela est configurable via les stratégies de groupe) qui est applicable à
l’ordinateur et à l’utilisateur connecté et l’applique en tenant compte des différents critères de
filtre, de sécurité et d’héritage. Il est possible de forcer la mise à jour de la GPO par la
commande gpupdate /force.

I.5 Déploiement et gestion des logiciels à l’aide de GPO

Il s'agit d'une fonctionnalité très utile de Microsoft Active Directory. Elle permet à
l’administrateur d’un réseau de pouvoir déployer sur l’ensemble des machines, grâce à une

15
stratégie de groupe, les applications nécessaires aux utilisateurs ou de pouvoir procéder à des
mises à jour automatisées et uniformes sur une portion ou l'ensemble d'un parc machines.

Figure 1: 10 phase de déploiement de logiciel [1]

Lors du déploiement de logiciels, on doit spécifier comment les applications sont installées et
gérées dans le domaine. Comme la montre la figure ci-dessus, les étapes suivantes sont
nécessaires pour utiliser une stratégie de groupe pour le déploiement de nouveaux logiciels :

 Créez un point de distribution de logiciels.

Quel que soit le type de logiciels à installer, la première étape est de placer dans un
répertoire partagé sur le serveur de fichiers, le logiciel qu’on souhaite distribuer. Afin que
tous les utilisateurs puissent installer le logiciel, il faut mettre les droits en lecture au groupe
Tout le Monde. On appelle ce partage point de distribution.

16
 Utilisez un objet Stratégie de groupe pour le déploiement des logiciels.

On doit créer ou modifier en conséquence un objet Stratégie de groupe pour le


conteneur dans lequel on souhaite déployer l’application. On peut configurer l’objet Stratégie
de groupe pour le déploiement de logiciels pour un compte d’utilisateur ou d’ordinateur. Cette
tâche inclut la sélection du type de déploiement dont vous avez besoin.

 Modification des propriétés de déploiement des logiciels.

En fonction du besoin, on peut modifier les propriétés qui avaient été définies durant le
déploiement initial des logiciels.

I.6 Conception, planification et implémentation d’Active Directory [2], [3]

I.6.1 Conception d’ Active Directory

Une conception d’Active Directory inclut plusieurs tâches. Chacune définit les besoins
fonctionnels pour un composant de l’implémentation. Le processus de conception d’Active
Directory inclut les tâches suivantes :

 Collecte d’information sur l’organisation

Cette première tâche définit les besoins en service d’annuaire et les besoins de
l’entreprise concernant le projet. Les informations sur l’organisation incluent notamment un
profil organisationnel de haut niveau, les implantations géographiques de l’organisation,
l’infrastructure technique et du réseau, et les plans liés aux modifications à apporter dans
l’organisation.

 Analyse des informations sur l’organisation

Les informations collectées sont analysées pour évaluer leur pertinence et leur valeur
par rapport au processus de conception. Ce procédé permet de discerner les informations les
plus importantes et quels composants de la conception d’Active Directory ces informations
affecteront.

17
 Analyse des options de conception

Après avoir analysé les besoins spécifiques d’une entreprise, plusieurs options de
conception peuvent y répondre. Par exemple, un besoin administratif peut être résolu par le
biais d’une conception de domaine ou d’une structure d’unité d’organisation.

Le résultat de la phase de conception d’Active Directory inclut les éléments ci-dessous :

 La conception du domaine et de la forêt

La conception de la forêt inclut des informations comme le nombre de forêts requis,


les consignes de création des approbations et le nom de domaine pleinement qualifié (FQDN,
Fully Qualified Domain Name) pour le domaine racine de chaque forêt.

 La conception de l’unité d’organisation

Elle indique comment est organisé les unités d’organisation pour chaque domaine dans
la forêt. Incluez une description de l’autorité d’administration qui sera appliquée à chaque
unité d’organisation, et à qui cette même autorité sera déléguée. Pour finir, incluez la stratégie
utilisée pour appliquer la stratégie de groupe à la structure de l’unité d’organisation.

 La conception du site

Elle spécifie le nombre et l’emplacement des sites dans l’organisation, les liens requis
pour relier les sites et le coût de ces liens.

I.6.2 Planification d’Active Directory

La planification se compose lui-même de plusieurs plans qui définissent les besoins


fonctionnels pour un composant spécifique de l’implémentation d’Active Directory. Un plan
Active Directory inclut les composants suivants :

 Stratégie de compte.

Elle inclut des informations comme les consignes d’attribution de nom aux comptes et la

18
stratégie de verrouillage, la stratégie en matière de mots de passe et les consignes portant sur
la sécurité des objets.

 Plan d’implémentation d’unité d’organisation.

Il définit quelles unités d’organisation devront être créés et comment. Par exemple, si la
conception d’unité d’organisation spécifie que ces unités seront créées géographiquement et
organisées par division à l’intérieur de chaque zone géographique, le plan d’implémentation
des unités d’organisation définit les unités à implémenter, telles que celles des ventes, des
ressources humaines et de production. Le plan fournit également des consignes portant sur la
délégation d’autorité.

 Plan de stratégie de groupe.

Il détermine qui crée, relie et gère les objets de stratégie de groupe, et comment cette
stratégie sera implémentée.

 Plan d’implémentation du site.

Il spécifie les sites, les liens qui les relient, et les liaisons de sites planifiées. Il spécifie
également la planification et l’intervalle de réplication ainsi que les consignes en matière de
sécurisation et de configuration de la réplication entre sites.

 Plan de déploiement de logiciels.

Il spécifie comment vous utiliserez la stratégie de groupe pour déployer de nouveaux


logiciels et des mises à niveau de logiciels. Il peut, par exemple, spécifier si les mises à niveau
de logiciels sont obligatoires ou facultatives.

 Plan de placement des serveurs.

Il spécifie le placement des contrôleurs de domaine, des serveurs de catalogue global, des
serveurs DNS intégrés à Active Directory.

19
I.6.3 Implémentation d’Active Directory

Une fois le plan d’implémentation d’Active Directory est en place, on peut commencer à
implémenter Active Directory conformément au plan de conception.

 Implémentation de la forêt, du domaine et de la structure DNS

Créez le domaine racine de la forêt, les arborescences de domaines et tout autre


domaine enfant constituant la forêt et la hiérarchie des domaines.

 Création des unités d’organisation et des groupes de sécurité

Créez la structure d’unité d’organisation pour chaque domaine dans chaque forêt,
créez des groupes de sécurité et déléguez l’autorité administrative à des groupes administratifs
dans chaque unité d’organisation.

 Création des comptes d’utilisateur et d’ordinateur.

Importez les comptes d’utilisateur dans Active Directory

 Création des objets Stratégie de groupe

Créez des objets Stratégie de groupe basés sur la stratégie de groupe, puis reliez-les à
des sites, à des domaines ou à des unités d’organisation.

 Implémentation des sites

Créez des sites en fonction du plan des sites, créez des liens reliant ces sites, définissez
les liaisons de sites planifiées et déployez sur les sites des contrôleurs de domaine, des
serveurs de catalogue global, des serveurs DNS et des maîtres d’opérations.

20
Chapitre II. LA VIRTUALISATION DES SYSTEMES INFORMATIQUES

II.1. Généralités
II.1.1. Définitions

La virtualisation est l’ensemble de technologie matérielle et/ou logicielle qui


permettent de faire fonctionner plusieurs OS (Operating System) et/ou plusieurs applications
sur une même machine physique, séparément les uns des autres comme s’ils fonctionnaient
sur des machines physiques distinctes [4].

En d'autres termes, c'est une technique qui fait référence à l’abstraction des
caractéristiques physiques de ressources informatiques, processeurs, mémoires, stockages,
carte réseau, afin de les présenter à des systèmes, des applications ou des utilisateurs sous une
forme logique.

Les ressources logiques allouées à une machine virtuelle sont abstraites à partir de
leurs équivalents physiques. Les disques virtuels, interfaces réseau virtuelles, réseaux locaux
virtuels, commutateurs virtuels, processeurs virtuels et la mémoire virtuelle correspondent
tous à des ressources physiques sur des systèmes informatiques physiques. L’ordinateur hôte
voit ses machines virtuelles comme des applications auxquelles il distribue ses ressources.

On parle de :

 machine hôte la machine exécutant les différents systèmes virtuels


 machine invitée la machine virtuelle (VM : Virtual Machine) s’exécutant dans
l’environnement de virtualisation.

21
II.1.2. Principe
a. Système informatique traditionnel

Dès son origine, une machine physique présente une couche matérielle qui représente
l’ensemble des périphériques matériels, conçue pour n’exécuter qu’un seul système
d’exploitation avec une ou plusieurs applications. Ainsi, il semble étrange de faire cohabiter
plusieurs OS sur une seule machine physique. En effet, un système d’exploitation est conçu
pour utiliser au mieux un matériel qui est entièrement sous son contrôle. La juxtaposition de
plusieurs systèmes pour exploiter les mêmes ressources physiques d’une machine hôte
paraîtrait absurde.

Figure 2: 1 Système informatique traditionnel

22
b. Système informatique avec virtualisation

La virtualisation dépasse les limites des architectures traditionnelles en permettant de


faire fonctionner simultanément plusieurs systèmes invités et plusieurs applications sur une
même machine physique. Les machines virtuelles sont isolées les unes des autres tout en
partageant les mêmes ressources physiques de la machine hôte. Elles se comportent comme
des machines physiques ayant ses propres ressources matérielles qui ne sont alors que des
ressources logiques.

Figure 2: 2 Système informatique avec virtualisation des serveurs

23
II.2. Architecture et type

L’architecture courante de la virtualisation repose sur une couche logicielle appelée


hyperviseur. L'hyperviseur gère la mémoire et l'attribution des ressources aux différents
systèmes invités, au même titre qu'un système d’exploitation gère la mémoire et les ressources
matérielles entre les différents processus tournant sur lui. On distingue deux types :

 hyperviseur de type 1
 hyperviseur de type 2

II.2.1. Hyperviseur de type 1

L’hyperviseur de type1 est un logiciel qui s’exécute directement sur la plate-forme


matérielle en mode privilégié. Il s’agit d’un noyau de système d’exploitation optimisé pour
accueillir uniquement des systèmes d’exploitation invités.

Machines invitées

partage des
ressources du serveur
physique par les
machines virtuelles
en mode privilégié

VM1 VM2 VM3 VM4


Couche de
virtualisation

Présentation des
HYPERVISEUR TYPE 1 ressources physiques
en ressources
virtuelles

Serveur hôte

 Processeurs
 Mémoires
 Disques durs
 Cartes réseaux

Figure 2: 3 Architecture avec un hyperviseur de type 1

24
Les requêtes envoyées par la machine cliente sont directement transmises aux
ressources physiques allouées sans être interceptées et retransmis par l’hyperviseur aux
ressources. Seules les requêtes critiques sont capturées et traitées mais les autres sont
exécutées directement par le processeur. Le mode privilégié a l’avantage d’être plus rapide
puisque les instructions n’ont pas besoin d’être virtualisées par l’hyperviseur.

Exemples : VMware ESXi, Microsoft Hyper-V

II.2.2. Hyperviseur de type 2

Un hyperviseur de type 2 est un logiciel (application) qui s’exécute à l’intérieur d’un


autre système d’exploitation. Ce type de virtualisation repose sur un système d’exploitation
existant au-dessus duquel s’installe l’hyperviseur au même titre qu’une application, et les
machines invitées se placent au troisième niveau (OS hyperviseur type 2 OS invité) au-
dessus du matériel.

Machines invitées

 Partage de ressources
avec l’hôte
 Dépend de l’OS hôte
 Fonctionnement en
VM1 VM2 VM3
mode non privilégié

Couche application
Autres
HYPERVISEUR TYPE 2
applications  Hyperviseur type 2
 Autres applications
SYSTÈME D’EXPLOITATION
OS hôte

Serveur hôte

 Processeurs
 Mémoires
 Disques durs
 Cartes réseaux

Figure 2: 4 Architecture avec un hyperviseur de type 2

25
Chaque machine invitée tourne au-dessus d’un système d’exploitation hôte utilisant les
ressources partagées qui lui sont attribuées par celui-ci. La vitesse des entrées-sorties est
moins importante que celle offerte par le type 1 vue que les machines invitées ne
communiquent pas directement avec le matériel via l’hyperviseur mais dépendent fortement
du système d’exploitation hôte qui gère ses ressources de la même manière qu’une application
courante.
Exemples: VMware workstation, Microsoft Virtual Server, Sun xVM (Virtual Box)

II.3. Avantages de la virtualisation

La virtualisation semble progressivement s’imposer comme un élément


incontournable au sein des entreprises et ce sont principalement les serveurs qui sont au centre
de toutes les attentions. La virtualisation présente les avantages suivants :

 Une optimisation de l’infrastructure : elle permet d’optimiser la charge de travail


des serveurs physiques.

Figure 2: 5: a Sous exploitation de ressources Figure 2:5 : b Optimisation de l’utilisation


de ressources

 Une réduction de coût de l’infrastructure physique et des économies d’énergies :


la virtualisation permet la consolidation des serveurs entrainant un faible coût de
consommation électrique.

26
 Une reprise automatique lors des incidents : la virtualisation permet d’améliorer la
prévention et la gestion des pannes car les machines virtuelles sont des fichiers
déplaçables, faciles à sauvegarder pour une restauration ultérieure.
 Une optimisation de la sécurité des données
 Une facilité de migration : La virtualisation apporte la possibilité de migrer
facilement un environnement virtuel d’une machine physique vers une autre,
facilitant ainsi l’évolutivité du centre de donnée ou le remplacement de matériel
défectueux.
 Un cloisonnement : la virtualisation permet de créer des environnements isolés et
sécurisés pour la séparation de la plateforme de test avec celle de la production lors
de déploiement de logiciels afin de ne pas déstabiliser les applications déjà en
production.

II.4. Choix de l’étude


II.4.1. Technologies existantes

De par les avantages qu’offre l’hyperviseur type 1 par rapport ceux du type 2, nous
citons particulièrement ceux de type 1 les plus utilisés dans les entreprises :

a. VMware vSphere

VMware vSphere est une suite de produits complète qui fournit un ensemble de
fonctionnalités de virtualisation. Elle virtualise et rassemble les ressources matérielles
physiques sous-jacentes et offre des « pools » (groupements) de ressources virtuelles au centre
de données. Le noyau de produits vSphere est un hyperviseur de type 1 qui sert de base au
reste du produit.

b. Microsoft Hyper-V

Hyper-V est le moteur de virtualisation de Microsoft lancé en 2008 pour contrer la


suprématie de VMware. Il est basé sur une architecture de prise en charge matérielle qui
exploite au mieux les instructions dédiées à la virtualisation des processeurs. Hyper-V
présente 2 versions : un rôle que l’on peut installer sur Windows Server et une version

27
« StandAlone » dédiée à la virtualisation qui ne contient que le minimum nécessaire à son
fonctionnement : hyperviseur Windows, pilotes Windows Server et les composants de
virtualisation [5].

c. Citrix Xen

Contrairement à ces prédécesseurs, Xen est un hyperviseur de virtualisation libre. Il


s’agit d’un paravirtualiseur, c’est à dire que les systèmes invités sont conscient de Xen sous-
jacent et ils doivent être adaptés pour fonctionner dessus. Pour pouvoir supporter des
systèmes non modifiés tel que Windows, Xen nécessite la technologie de virtualisation
matérielle de la part de processeurs tel que Intel VT-x ou AMD-v [6].

En effet, le leader mondial de la virtualisation est VMware avec plus de 65% des parts
de marché grâce à ses solutions d’hyperviseurs comme ESXi et grâce à vSphere qui sert à
déployer des infrastructures « Cloud » de façon plus aisée [7].

II.4.2. VMware vSphere

Les statistiques du paragraphe précédent nous incitent à choisir la plate-forme de


virtualisation proposée par VMware « VMware vSphere »au cours de l’étude et réalisation
faites dans ce mémoire.

Principalement, VMware vSphere comprend les produits suivants :

a. VMware ESXi

VMware ESXi est l’hyperviseur proposé par l’éditeur VMware, c’est un produit mûr
et idéal pour la virtualisation des serveurs. Il s’agit d’un noyau optimisé et basé sur une
distribution RedHat Enterprise 5 pour faire abstraction des ressources matérielles physiques
sous-jacent [5], [6].

ESXi contient les principaux composants suivants :

 Couche de virtualisation
 Les machines virtuelles

28
Figure 2: 6 Les composants d'ESXi

i. Couche de virtualisation

Cette couche permet de faire tourner simultanément plusieurs machines virtuelles et


est responsable des partages de ressources de la machine hôte. Elle contient deux composants
principaux : les VMM (Virtual Machine Monitor) et le VMkernel.

VMkernel est le moteur de virtualisation, il contrôle et gère les ressources matérielles


du serveur physique, qui, grâce aux gestionnaires de ressources, sont allouées et ordonnancées
d’une manière dynamique, aux machines virtuelles. Il contient également les pilotes des
périphériques des différents composants du serveur physique comme la carte réseau, la carte
contrôleur de disque, le système de fichier VMFS (Virtual Machine File System) et le
vSwitch.

29
VMM : chaque machine virtuelle possède sa propre VMM. VMM contient l’exécution
de toutes les instructions du CPU (CPU : Central Processing Unit) virtuel. Il se charge de la
correspondance entre la mémoire de la machine virtuelle et celle de la machine hôte.
VMM intercepte les requêtes d’entrées/sorties en provenance des machines virtuelles et les
soumet au VMkernel ce qui permet aussi d’isoler les VM les unes des autres.

ii. Les machines virtuelles

Au niveau d’ESXi, une machine virtuelle est un conteneur de système d’exploitation


qu’on appelle système d’exploitation invitée (Guest OS), elle est construite à la base des
matériels virtuels.

Une machine virtuelle est caractérisée par l’encapsulation et l’indépendance


matérielle.

L’encapsulation représente une machine virtuelle comme un ensemble de fichiers


représentant un serveur physique (matériels virtuels et Guest OS comprise) tandis que
l’indépendance matérielle consiste à toujours avoir les mêmes matériels virtuels quel que soit
le serveur physique utilisé. Ainsi, cela permet d’avoir une indépendance matérielle totale,
c’est-à-dire les matériels virtuels configurés dans le Guest OS sont identiques quel que soit le
matériel physique.

b. VMware vSphere Client

vSphere Client est un API (Application Programming Interface) client qui s’installe
sur une machine Windows, il s’agit d’une interface principale (interface de gestion) pour
administrer un ou plusieurs hôtes ESXi. Toutes les interactions avec ESXi passent par cette
application.

L’interface utilisateur de vSphere Client est configurée selon le serveur auquel elle est
connectée :

 Si le serveur est un hôte ESXi, vSphere Client n’affiche que les options
appropriées à la gestion d’un seul hôte.

30
Figure 2: 7 Administration d'un hôte ESXi via vSphere Client

 Si le serveur est un vCenter Server, vSphere Client affiche toutes les options
disponibles de l’environnement vSphere.

Machines virtuelles
Hôtes ESXi

vCenter Server
Datacenter

vSphere Client

Figure 2: 8 Gestion centralisée de plusieurs hôtes ESXi

31
c. VMware vCenter Server

vCenter est un service qui permet de centraliser l’administration des hôtes ESXi. Il
permet de gérer les hôtes, ainsi, que les machines virtuelles qui tournent sur ceux-ci.

32
Chapitre III. LA HAUTE DISPONIBILITÉ

III.1 Généralité

Qu'elles soient prévues ou imprévues, les interruptions de service engendrent des coûts
considérables. Cependant, les solutions assurant des niveaux élevés de disponibilité sont
généralement chères et difficiles à implémenter et à gérer.

La haute disponibilité présente les solutions permettant d’assurer la continuité de


service, suite à un dysfonctionnement de l’infrastructure, par une reprise immédiate voire
transparente de l’activité. Il permet de réduire les interruptions de service prévues, d'éviter des
interruptions de service imprévues et de récupérer rapidement suite à des interruptions.

III.1.1 Définition

La haute disponibilité désigne une architecture informatique, ou un service, disposant


d'un taux de disponibilité convenable. On entend par disponible le fait d'être accessible et
rendre le service demandé quel que soit le moment voulu.

Dans le domaine de la protection des données, il existe deux indicateurs qui déterminent
la durée d’indisponibilité :

 Le RPO (Recovery Point Objective)


 Le RTO (Recovery Time Objective)

Le RPO correspond à la quantité maximale de données qu’il est acceptable de perdre lors
d’une panne.

Le RTO (Recovery Time Objective) correspond à la durée maximale d’interruption


admissible. Le temps de redémarrage des applicatifs et leur mise en service détermine le RTO
La disponibilité est mesurée par un pourcentage essentiellement composé de 9. Elle est
déterminée à partir des valeurs de la RTO et de la RPO. Le tableau ci-dessous représente
quelques différents taux de disponibilité [8].

33
Tableau I : Correspondance entre taux de disponibilité et durée d'indisponibilité [8]

TAUX DE DISPONIBILITÉ DUREE D’INDISPONIBILITÉ


97% 11 jours
98% 7 jours
99% 3 jours et 15 heures
99,9% 8 heures et 48 minutes
99,99% 53 minutes
99,999% 5 minutes
99,9999% 32 secondes

III.1.2 La nécessité de la haute disponibilité

Généralement, dans un centre de données, plus de 80 % des interruptions de service


sont d’origine prévue. En effet, la maintenance matérielle, la migration des serveurs et les
mises à niveau des microprogrammes imposent une interruption du service des serveurs
physiques. Pour réduire les répercussions de ces interruptions, les entreprises doivent reporter
la maintenance à des plages horaires peu pratiques [9].

En outre, les entreprises doivent se protéger contre les interruptions de service


imprévues provoquées par des défaillances matérielles ou logicielles.

III.1.3 Les ressources critiques d’un système informatique

Avant de choisir une solution de haute disponibilité, il faut tout d’abord identifier les
faiblesses du système informatique afin de pouvoir mettre en place un système fiable.

Le système d’exploitation et les applications sont rarement l’origine d’un problème


informatique. En effet, les causes de dysfonctionnement logiciel proviennent essentiellement
d’une charge de travail trop importante et il convient dans ce cas de supprimer le goulot
d’étranglement en répartissant les charges.

34
En revanche, côté matériel, un composant physique peut tomber en panne. Or la
défaillance d’une ressource critique (SPF : Single Point Of Failure) met hors service la totalité
du système informatique. On peut citer comme ressource critique :

 Processeur
 Carte mère
 Alimentation
 Interface réseau
 Disque, contrôleur de disque, câblage des systèmes de stockages

On supprime le caractère critique de ces ressources en faisant fonctionner plusieurs de


ces éléments au sein du même système. Ainsi, la redondance matérielle permet d’éviter
l’arrêt total du service. Dans le marché, des serveurs de moyennes gammes offrent déjà ces
solutions avec un prix raisonnable. De plus, si le service peut être rendu (simultanément ou
non) par plusieurs machines, le problème d’arrêt d’un serveur ne pose plus aucun problème.

III.2 Techniques de base

On constate que les pannes d'un système informatique peuvent avoir de multiples
sources. Les origines peuvent être physiques (naturelle ou criminelle), d'origines humaines
(intentionnelle ou voire opérationnelle.

III.1.1 La redondance matérielle

a RAID (Redundant Array of Independent Disks)

i Définition

Le RAID désigne les techniques permettant de répartir les données sur plusieurs
disques durs afin d’améliorer soit la tolérance aux pannes, soit la sécurité, soit la performance
de l’ensemble. La technologie RAID se présente sous plusieurs niveaux:

35
ii RAID 0 : striping

Le RAID 0 est une configuration RAID permettant d’augmenter significativement la


performance en terme de lecture et écriture sur disques (au moins deux) mise en « grappe ».
En effet, l’accès aux données sur le disque se fait simultanément. Par contre, du côté de la
sécurité, cette configuration ne protège en aucun cas les données, la perte d'un disque entraine
la perte complète des données.

Figure 3: 1 Principe du RAID 0 : striping

iii RAID 1 : mirroring

Le RAID 1 utilise n (n≥2) disques redondants. Chaque disque contient à tout moment
les mêmes données.

La défaillance d'un disque n'entraine pas la perte des données (sauf si c'était le dernier
disque). Lors d'une défaillance d'un disque, le contrôleur RAID désactive de manière
transparente le disque défectueux. Une fois celui-ci remplacé, le contrôleur reconstitue les
données par une synchronisation automatique ou manuellement. Après cette opération, la
redondance initiale est retrouvée.

Le mirroring est une technique adéquate pour sécuriser les données de façon optimale,
mais coté performance elle souffre considérablement du fait qu’il faut écrire les mêmes
données sur chaque disque membre de la matrice RAID et le tout de façon synchrone ce qui
altère la performance en écriture.

36
Figure 3: 2 Principe du RAID 1 : mirroring

iv RAID 5

Le RAID 5 combine les deux procédés précédents en fournissant à la fois performance


(RAID 0) et sécurité (RAID 1). On utilise la technologie du striping en répartissant les
données sur les n (n≥3) disques à parts égales. Chaque bande est donc constituée de blocs de
données et d'un bloc de parité [10].

Ainsi en cas de défaillance de l'un des disques de la grappe, il manquera soit un bloc
de données soit un bloc de parité. Si c'est le bloc de parité qui manque, cela ne présente pas de
risque puisque aucune donnée ne manque. Par contre, s’il s’agit d’un bloc de données, on peut
deviner son contenu à partir des autres blocs (données et parités). La grappe est donc toujours
capable de fonctionner, mais aussi capable de reconstituer les données une fois le disque
changé. La limitation de ce système est que le RAID 5 ne supporte la perte que d'un seul
disque à la fois sinon on ne pourra plus reconstituer les données.

Figure 3: 3 Principe du RAID 5

37
b La répartition de charge (Load Balancing)

Elle est aussi appelée l'équilibrage de charge. Ce processus consiste à distribuer une
tâche à une grappe ou « pool » de machines ou de stockages ou de cartes réseaux.

Le principal appareil pouvant permettre ce type de manipulation est le répartiteur de


charge (Load Balancer). Son objectif est de distribuer le travail entre les différentes machines
de la grappe.

L'objectif est de :

 Lisser le trafic réseau et ainsi mieux répartir la charge globale sur les différents
équipements
 Pouvoir assurer la disponibilité des équipements en envoyant des données adaptées
aux équipements. Seuls ceux pouvant répondre à la demande seront sollicités, on
gagne aussi en temps de réponse.

c La mise en cluster

La notion de mise en cluster appelée aussi mise en grappe affecte autant les serveurs que
les stockages dédiés. Le « clustering » peut être classé en trois catégories :

 Cluster à surveillance et répartition de charge


 Cluster à mécanisme de redondance
 Cluster tolérante aux pannes

i Cluster à surveillance de répartition de charge

Cette approche de clustering permet de répartir la charge de travail entre les


différentes machines du cluster. La charge peut être engendrée par l’exécution d’une
application ou par un important trafic réseau. Un tel système est souvent mis en place
lorsqu’un nombre important d’utilisateurs demande le même type de service au système. Une
requête peut alors être distribuée au nœud du cluster le moins occupé à un moment donné.

38
Figure 3: 4 Cluster à répartition de charge

Couramment, cette technique est très utilisée au niveau des serveurs Web dont on assiste à un
accès simultané important des pages.

ii Cluster à mécanisme de redondance

La mise en place de plusieurs occurrences d’un composant critique du système permet


de supprimer les pannes fatales. On emploie souvent le terme de redondance lorsque les
applications critiques, et le matériel qui les exécute, sont instancié plusieurs fois et prend le
relais les uns des autres (On parle en anglais de FailOver Services : FOS). Le cluster se
résume alors à une ou plusieurs paires de machines, principales et de secours.
L’indisponibilité de service se résume donc au temps de basculement d’un serveur (ou
stockage) à un autre.

39
Figure 3: 5 Cluster à mécanisme de redondance

À l’aide d’un système de communication, chaque ordinateur surveille son «jumeau»


par l’intermédiaire d’un canal dédié. Cette surveillance rapprochée est la garantie de vie d’une
machine paire (pouls ou heartbeat). Si un nœud du cluster est amené à tomber, son second
prend le relais dans la seconde (ou même plus rapidement), il s’approprie son identité et se
charge d’apporter le service demandé par l’utilisateur, sans laisser transparaître la faiblesse
passagère du serveur maître. Il s’agit ici de minimiser le temps de commutation.

iii Cluster tolérante aux pannes

La tolérance à la panne est une notion beaucoup plus exigeante, car elle implique un
fonctionnement normal, quelle que soit la nature de la panne. Elle consiste à mettre en miroir

40
deux serveurs avec un temps de basculement négligeable (no down time) voire même
transparent au niveau des utilisateurs.

Les systèmes tolérants aux pannes sont typiquement employés dans des systèmes
informatiques critiques tels que les données. Dans un environnement de stockage, la
réplication peut se faire soit de manière synchrone ou asynchrone.

Figure 3: 6 Cluster tolérant aux pannes

III.1.2 La sécurisation des données

La mise en place d'une architecture redondante ne permet que de s'assurer de la


disponibilité des services, mais elle n’assure pas la protection contre les erreurs de
manipulations (des utilisateurs notamment) ou contre des catastrophes naturelles (incendie,
inondations, tremblement de terre).

a Présentation du besoin de sécurité

En terme de stockage, les services informatiques fonctionnent traditionnellement sur


des disques durs autonomes ou de quelques matrices RAID qui se trouvent en local au serveur

41
et connues sous le nom DAS (Direct Attached System) comme illustré sur la figure ci-
dessous.

Figure 3: 7 Présentation d'un DAS

Du point de vue sécurité, cette technique ne permet en aucun cas de protéger les
données, car elle est fortement liée au serveur qui héberge les disques. En effet, un
dysfonctionnement de ce dernier entraînera la perte totale des données et applications qui
tournent sur celle-ci.

Cette technique affecte aussi la performance du réseau dans son ensemble, car les
sauvegardes quotidiennes des données occupent considérablement la bande passante et
altèrent les autres communications au sein de l’infrastructure.

Ainsi, il est nécessaire de sécuriser les données et donc de prévoir des mécanismes de
sauvegardes et archivages (de préférence sur des sites externes) afin de garantir la pérennité
de celles-ci. Pour pallier aux nombreux problèmes exposés précédemment, des technologies
de stockage en réseau dédié ont vu le jour tel que le SAN (Storage Area Network) ou le NAS
(Network Attached Storage).

42
b Network Attached Storage(NAS)

i Définition

Un NAS ou Network Attached Storage (Serveur de stockage en réseau) désigne un


dispositif de stockage (baie ou armoire de disques) relié à un réseau via un protocole de
communication basé sur le transfert de fichier CIFS (Common Internet File System) ou NFS
(Network File System) [11].

ii Architecture et principe

Un périphérique de stockage NAS est un serveur à part entière formé par une matrice
de disques généralement de taille identique disposant de ses propres ressources matérielles
(CPU, Mémoire), et logiciel (système d’exploitation orienté stockage) et doté de fonctions de
Haute disponibilité tels que le RAID, le clustering, la balance de charge.

Baie de disques NAS composé de 12 disques

Figure 3: 8 Exemple de baie de disque NAS

Le NAS permet le partage d’un même fichier entre plusieurs serveurs et clients dans
un environnement hétérogène (Windows, Linux, Unix,…). Cela est dû au fait que le stockage
NAS ignore le système de fichiers, et ainsi, les clients peuvent accéder aux mêmes
informations et les partager même s'ils utilisent des systèmes d'exploitation différents.

Contrairement aux périphériques de stockage interne, le NAS constitue un nœud à


part entière du réseau (figure ci-dessous), ce qui permet aux serveurs d'accéder directement
aux fichiers qu'il contient et d’échapper aux pannes côté serveurs, tout en gardant l’intégrité
des données.

43
Figure 3: 9 Mode d'accès d'un NAS sur le réseau

iii Avantages

 Consolidation de l’espace de stockage


 Performance en lecture et écriture
 Allègement du trafic réseau du fait que les serveurs de sauvegarde sont directement
reliés au NAS sans encombrer le réseau.
 Simplification du partage de données dans un environnement hétérogène : prise en
charge des protocoles NFS et CIFS.

44
c Storage Area Network (SAN)

i Définition

Le dispositif SAN ou réseau de stockage est une technologie de stockage réseau qui
permet de concentrer les données afin que ces derniers puissent être lus simultanément par
plusieurs serveurs. Il est basé sur le protocole Fiber Channel, ou SCSI (Small Computer
System Interface) qui va permettre d’atteindre les données comme s’il se trouvait en local aux
serveurs [12], [13].

ii Architecture et principe

Comme le NAS, le stockage SAN est un nœud à part sur le réseau. C’est un serveur de
stockage mutualisé, constitué d’une armoire de disques qui peuvent être montés en RAID
afin de répliquer les données pour éviter les pannes matérielles ainsi que des fonctions de
disponibilité pour la sécurité et le sauvegarde des données.

Contrairement à la technologie NAS qui travaille au niveau fichiers, le SAN


fonctionne au niveau blocs, c’est-à-dire que les disques de la baie ne sont pas visibles comme
un partage sur le réseau. Mais par contre ils sont groupés en matrice RAID, puis convertis en
volumes physiques pour former ensuite un « volume group » et ce dernier est découpé en
plusieurs LUN (Logical Unit Number) qui vont être montés sur les serveurs au même titre que
les disques locaux.

Figure 3: 10 Baie de disque SAN

45
Les LUN sont accédés directement par les serveurs où ils sont montés comme s’ils
étaient leurs propres disques locaux. Grâce au protocole Fiber Channel qui utilise la Fibre
Optique comme média, la performance en lecture et écriture est accrue par rapport à celle
offerte par le NAS et cela ne surcharge pas le trafic au niveau du LAN (Local Area Network)
de l’entreprise [14].

Figure 3: 11 Mode d'accès en bloc d'un SAN sur le réseau

iii Avantages
Le dispositif de stockage SAN permet :
 La consolidation des données dans un dispositif de stockage réseau dédié et
sécurisé
 La simplification de sauvegarde et protection : prise en charge de mise en miroir,
clustering (réplication) entre SAN, temps de reprise efficace.
 L’allégement du trafic réseau du fait que le réseau Fiber Channel est isolé du
LAN
 D’avoir un temps d’accès (lecture et écriture) très performant grâce à la
technologie Fiber Channel

46
 L’évolutivité de l’espace de stockage : ajout des disques à chaud (sans éteindre le
serveur de stockage), augmentation à chaud des tailles des LUN si besoin.

47
Chapitre IV. APPLICATIONS ET SIMULATIONS

IV.1. Applications

IV.1.1. Objectif

L’application décrite dans ce chapitre montre en premier lieu l’architecture d’un


Datacenter virtualisé doté des fonctions permettant d’avoir un temps de reprise d’activité le
plus petit possible, et en second lieu l’implémentation d’un serveur de domaine Active
Directory afin de gérer les ressources informatiques du parc.
Le but est de mettre en place un Datacenter avec la plate-forme de virtualisation VMware
vSphere qui sera l’infrastructure de base du serveur de domaine. La machine virtuelle étudiée
sert à gérer les utilisateurs et leurs partages sur un domaine. Les dossiers de partage sont
stockés sur une baie de disque afin de bénéficier la haute disponibilité de celle-ci.

IV.1.2. Mise en place du centre de données virtualisé

a. Présentation réelle d’un Datacenter

Dans un environnement de production, un centre de données (Datacenter) virtualisé


comporte

 un cluster de serveur

La grappe de serveur est constitué au moins de 2 serveurs physiques équipés chacun


de l’hyperviseur ESXi afin de garantir la continuité de service en cas de perte d’un hôte et de
fournir une puissance de traitement considérable pour les serveurs virtuels qui y tournent.

 un cluster de banque de données

En fait, les banques de données sont des baies de disques dédiés pour le stockage. La
notion de cluster de banque de données (stockage) met en jeu l’importance d’une reprise
d’activité immédiate (disponibilité des données) si un dysfonctionnement survient au niveau
du stockage.

 un serveur de sauvegarde sur disque

Généralement, dans un environnement virtualisé, les sauvegardes se font sur disques


contrairement à celui d’un environnement physique qui se font sur bande magnétique. Les

48
données sauvegardées sont parfois situées sur un endroit sécurisé et distant du site de
production. Contrairement à la réplication, la sauvegarde présente une durée de rétention des
données, c’est-à-dire, on peut revenir à un état donné selon la configuration et les nombres de
versions accessibles. Autrement dit une restauration à un état antérieur de l’infrastructure est
possible si les données répliquées, entre le SAN actif et passif, sont corrompues.

 Un réseau dédié pour la communication

Afin de ne pas surcharger le LAN de l’entreprise, les communications entre le cluster


de serveurs, cluster de stockages et le serveur de sauvegarde sont assurées par un réseau à
part, haut débit, de préférence Fiber Channel.

Espace utilisateurs Datacenter


Figure 4: 1 Topologie d'un Datacenter dans un environnement de production

49
b. Laboratoire de la simulation (Annexe 1)

Afin de simuler l’environnement de production présenté dans le paragraphe précédent,


faute de moyen matériel, on a recours à une architecture hybride, c’est-à-dire on a exploité les
fonctions offertes par un hyperviseur de type 1 sur un hyperviseur de type 2 qui est lui-même
une application qui tourne sur un système d’exploitation hôte.

i. Matériels utilisés

Toutes les machines utilisées sont celles du Centre de Recherche et de Formation en


Informatique de l’Ecole (CRFI) :

 PC HP pro 3330 MT (2 serveurs ESXi), processeur core i3, 8 Go de RAM (Random


Access Memory)
 PC HP pro 3330 MT (Openfiler et 1 Windows 2008 R2 ), 4 Go de RAM
 PC HP pro 3330 MT (2 Openfiler et 1 Windows XP ), 4 Go de RAM
 Switch D-Link DES-1016D

ii. Logiciels utilisés

Voici la liste des logiciels utilisés dans le cadre de la réalisation de ce mémoire :

 Hyperviseur de type1 : VMware ESXi 5.0


 VMware vCenter Server 5.0
 VMware vSphere Client 5.0
 Hyperviseur de type 2 : VMware Workstation 10
 Windows Server 2008R2 standard Edition
 Stockage SAN/NAS : Openfiler 2.99.2
 Windows XP professionnel 32 bits

50
iii. Présentation synoptique du laboratoire

Du point de vue synoptique, le laboratoire de recherche en virtualisation est constitué de :

 Deux serveurs ESXi montés en cluster au-dessus duquel est installé un serveur
de domaine Active Directory
 Un serveur vCenter Server pour l’administration du cluster
 Deux stockages NAS (actif/passif) montés en cluster pour stocker les dossiers
de partages des utilisateurs du domaine
 Un SAN pour stocker la VM des serveurs ESXi c’est-à-dire le serveur de
domaine
 Un poste client membre du domaine pour l’authentification des utilisateurs
 Un poste vSphere Client pour gérer l’environnement virtuel dans son ensemble

Figure 4: 2 Topologie du laboratoire de simulation

51
Il est identique à celle de la réalité vue précédemment sauf sur quelques points définis
par les contraintes matérielles qu’on a dues contourner comme :

 absence de baies de disques matériels pour les stockages SAN et NAS


 absence de serveurs matériels pour héberger l’hyperviseur ESXi
 absence de serveur physique pour vCenter Server

Dans la simulation, le SAN backup de l’environnement de production ne présente


aucun intérêt c’est pourquoi on l’a utilisé pour stocker les fichiers des VMs des serveurs ESXi
pour alléger la charge au niveau de stockages.

iv. Présentation détaillée du laboratoire

Concrètement aux matériels disponibles et utilisés, voici les détails de la présentation de


l’infrastructure virtualisé :

 Présentation du PC CRFI05

La machine physique CRFI05 comprend les deux serveurs ESXi montés en


cluster pour assurer le bon fonctionnement d’un serveur de domaine Active Directory
qui tourne sur Windows Server 2008, installé sur l’un des hyperviseurs comme
présenté sur la figure ci-dessous.

Figure 4: 3 Présentation du PC CRFI05

52
 Présentation du PC CRFI03

La machine physique CRFI03, quant à lui, contient deux machines virtuelles:


- Windows 2008 qui sert de support pour vCenter Server
- une VM Openfiler pour simuler la baie de disques NAS2

Figure 4: 4 Présentation du PC CRFI03

 Présentation du PC CRFI01

La machine physique CRFI01 comporte trois machines virtuelles:

-NAS1 : une VM Openfiler miroir du NAS2 dans CRFI03


-SAN : une VM qui sert de stockage partagé au deux ESXi contenant le VM
Server AD
-client XP : une VM client membre du domaine
En outre, CRFI01 comprend vSphere client comme application installé au-dessus de
son système d’exploitation hôte.

53
Figure 4: 5 Présentation du PC CRFI01

IV.1.3. Mise en place du serveur virtuel [12]

a. Présentation du serveur AD virtuel

Le serveur de domaine Active Directory est utilisé pour gérer les utilisateurs et les
groupes d’utilisateur du domaine « crfi.dom ». Suivant la structure administrative du centre, le
domaine comprend deux unités d’organisation pour bien représenter de façon logique les
classes d’utilisateurs du domaine et pour faciliter l’affectation des privilèges sur les ressources
réseaux (exemple : partage).

L’unité d’organisation « enseignant » regroupe les utilisateurs qui ont pour fonction
enseignant au niveau du centre et l’autre « étudiant » inclut tous ceux qui ont des rôles
étudiants.

Le groupe «grpEnseignant » a comme membre tous les enseignants (ici Enseignant) et


le groupe « grpEtudiant » contient les étudiants (Mickaël et Gilberto)

54
Figure 4: 6 Structure logique du domaine

En outre, chaque étudiant dispose en fait son propre partage auquel seul
l’enseignant responsable a le privilège en lecture et écriture. Ces dossiers sont stockés
sur la baie de disque NAS afin d’assurer la pérennité des données si une défaillance
survient au niveau des disques qui le constitue.

Figure 4: 7 organisation logique des données sur le stockage

55
L’objectif est de mettre en valeur la puissance d’un serveur virtuel par rapport à son
homologue physique en terme de fonctionnalité et puissance comme la gestion de droit de
chaque utilisateur sur un partage situé sur la baie de disque SAN qui fait office de serveur de
fichier sur le réseau.

b. Mise en place d’Active Directory (Annexe 2)

La mise en place du service d’annuaire active Directory comprend les étapes ci-dessours

 Installation du rôle Active Directory Domaine Service


 Installation du contrôleur de domaine « dcpromo »
 Configuration du DNS intégré à Active Directory
 Mise en place des unités d’organisation (structure administrative)
 Création des utilisateurs et groupes d’utilisateur
 Gestion des stratégies de groupes pour restreindre l’action des utilisateurs sur le
domaine
 Gestion de service fichier et attribution des quotas d’utilisation des espaces disques

IV.2. Simulations

IV.2.1. Mise en œuvre d’Active Directory

La mise en œuvre d’Active Directory consiste à vérifier les fonctions offertes par le serveur
comme :

 l’authentification des utilisateurs du domaine


 l’accès au dossier partagé
 vérification des stratégies de groupe

IV.2.2. Perte de serveurs ESXi

La simulation de perte d’un hôte ESXi a pour but de vérifier si le serveur AD qui y
tourne fonctionne toujours. Autrement dit, les utilisateurs peuvent toujours s’authentifier à
leur compte et ont droit sur leur partage.

56
IV.2.3. Perte de stockages partagés

Le but de cette simulation de dysfonctionnement de l’un des stockages NAS consiste à


mettre en évidence la disponibilité des données des utilisateurs sur son partage personnel ou
sur un espace de stockage commun même si le serveur de stockage matériel qui héberge les
données est défaillant.

On constate que même si le NAS actif est arrêté, les utilisateurs peuvent toujours accéder à
leurs partages sans savoir ce qui se passe au niveau de l’espace de stockage.

57
CONCLUSION

Au cours de ce projet, nous avons étudié le service d’annuaire électronique Active


Directory ainsi que les techniques de la virtualisation des serveurs et les principes de la
protection de données associées à un environnement virtuel. Ces études nous ont permis de
concevoir et de mettre en place une solution de virtualisation d’un centre de données au-
dessus duquel se place un serveur de domaine et de bénéficier les fonctions de disponibilités
de façon aisée.

Le présent mémoire étudie et apporte l’éclaircissement aux questions concernant la


virtualisation des serveurs AD : quelles sont les principes et qu’en est-il de leur
fonctionnement, la haute disponibilité dans un centre informatique : comment se présente le
concept de la continuité de service et de la sécurisation des données.

Vu que la technologie de la virtualisation est d’une étendue très vaste, l’analyse peut
encore être élargie de façon détaillée sur chacune des sections abordées dans ce mémoire.
Pour conclure, un approfondissement n’est surtout pas à exclure concernant les facteurs
matériels et logiciels qui influent la performance des serveurs virtuels.

58
ANNEXE 1. Mise en place de l’environnement informatique
 Installation de VMware ESXi
http://syskb.com/comment- installer- vmware-vsphere-esxi-5/, Février 2014
http://www.smnet.fr/esxi/esxi- install.html, Février 2014
 Installation de vCenter Server
http://www.smnet.fr/esxi/esxi- vcenter- install.html, Février 2014
http://www.it-connect.fr/installer-vcenter-server-5-0-sur-windows-server-
2008%EF%BB%BF/, Février 2014
 Installation de vSphere Client

http://www.it-connect.fr/executer-vmware-vsphere-client-en-anglais%ef%bb%bf/ »,
Mars 2014 explique l’installation détaillée du client vSphere.

 Mise en œuvre de stockage partagé avec Openfiler 2.99


Installation : http://www.openfiler.com/learn/how-to/graphical- installation, Février 2014
Configuration : http://www.techhead.co.uk/how-to-configure-openfiler-v23-iscsi-storage-
for-use-with-vmware-esx , Février 2014
 Monter un stockage partagé type SAN/NAS dans ESXi

Les stockages réseaux type SAN/NAS sont généralement distantes des serveurs ESXi, les
SAN sont souvent auto-montés dès que la cible distante est détectée par l’initiateur des ESXi.
Par contre, les NAS sont montés manuellement comme les partages disques utilisant le
protocole NFS. Pour de plus amples détails consulter
le «http://vroomblog.com/category/vmware-2/stockage/, Mars 2014».

 Configuration d’un Cluster HA+DRS avec FT en option


http://www.tuto- it.fr/ClusterVcenter.php; Mars 2014

 Mise en œuvre de cluster de stockage avec Openfiler

Pour pouvoir simuler la disponibilité au niveau des baies de disques, Openfiler propose un
mécanisme très puissant et performant basé sur DRBD (Data Replicated Block Device) et
heartbeat, voici un tutoriel qui explique la mise en œuvre d’un cluster de stockage Openfiler

http://www.yakakliker.org/Informatique/NAS_SAN/Base_de_connaissance_Openfiler/Op
enfiler_HA_(Haute_dispo) , Mars 2014

59
ANNEXE 2. Mise en place du service Active Directory
 Installation, configuration, gestion des utilisateurs et groupes, GPO
Lycée la Fayette, Windows Server 2008 : administration de base client/serveur.pdf

 Gestion des services fichiers


« http://www.laboratoire- microsoft.org/articles/win/serveurquifaittout/1/, Mai 2014»

60
REFERENCES BIBLIOGRAPHIQUES

[1] : http://www.laboratoire- microsoft.org/ActiveDirectory.pdf, Mai 2014

[2] : http://www.redbooks.ibm.com/understandingldap.pdf, Mai 2014

[3]: K. Zeilenga, «LDAP: Technical Specification Road Map», juin 2006

[4]: http://fr.wikipedia.org/wiki/virtualisation, janvier 2014

[5]: Kenneth Hess & Amy Newman, “Virtualisation en pratique”, Pearson, 2010

[6] : E414, Système d’exploitation (Linux), cours 4 ème année, Département électronique,
2011-2012

[7] : Philipe FREDDI, « Configuration d’une infrastructure réseau avec Windows Server
2008 », édition ENI

[8] : http://fr.wikipedia.org/wiki/Paravirtualisation

[9] : http://fr.wikipedia.org/wiki/VMware

[10] : Patrick Arlaud & Jérôme Dupire, « Système à haute disponibilité », CNAM 2009-
2010

[11] : http://www.vmware.com/fr/support/pubs/, Mars 2014

[12] : E430, Théorie et pratique du codage, cours 4ème année, Département électronique, 2011-
2012

[13] : http://fr.wikipedia.org/wiki/R%C3%A9seau_de_stockage_NAS, Avril 2014

[14] : http://en.wikipedia.org/wiki/Fibre_Channel, Avril 2014

61
Auteur: ANDRIANORO Marie Gilberto

Titre : MISE EN PLACE D’UN SERVEUR DE DOMAINE ACTIVE DIRECTORY


DANS UN ENVIRONNEMENT VIRTUEL,
HAUTEMENT DISPONIBLE

Nombre de pages : 61

Nombre de figures : 37

Nombre de tableaux : 1

RESUMÉ

L’objectif visé dans ce mémoire étant l’étude d’un serveur de domaine Active
Directory monté sur la plateforme de virtualisation des serveurs « VMware vSphere
5» et la haute disponibilité dans un centre informatique appliquée à un
environnement virtuel.

La virtualisation, comme il s’agit d’un sujet d’actualité, elle est au centre de


préoccupation de toutes les entreprises qui fournissent ce service. Le choix d’une telle
technologie est donc primordial pour garantir la fiabilité et la pérennité des données
du Datacenter virtualisé.

Mots-clés: Active Directory, Annuaire électronique, Contrôleur de domaine,


Hyperviseur, VMware vSphere, Load Balancing, Cluster, Datacenter

Rapporteur : Monsieur RAKOTONDRASOA Justin

Adresse de l’auteur:

andrianoromgilberto@gmail.com -Tel: 034 04 376 53

Vous aimerez peut-être aussi