Vous êtes sur la page 1sur 88

Ministère de l’Enseignement

Supérieur et de la Recherche
Scientifique

Union-Discipline-Travail

Institut National Polytechnique

Félix Houphouët-Boigny

N0 d’ordre : 06/11/ESI/ING ELN/2011

G
2 E
Génie Electrique & Electronique

THEME

ETUDE DE LA MISE EN ŒUVRE D’UNE


INFRASTRUCTURE DE VIRTUALISATION DES
POSTES DE TRAVAIL : CAS DE CITRIX
XENDESKTOP

Période de stage : 25 Août au 24 Novembre 2011

Présenté par DOUMBIA Moussa


en vue de l’obtention du diplôme d’Ingénieur de conception option Electronique

Encadreur Pédagogique : Maître de stage :


Prof. N’ZI Edie Camille M. ZACLO Aimé
Enseignant – Chercheur à Delivery Manager
l’INPHB à SOLUTECH

Année Académique : 2010-2011


Ministère de l’Enseignement
Supérieur et de la Recherche
Scientifique
Union-Discipline-Travail

Institut National Polytechnique

Félix Houphouët-Boigny

N0 d’ordre : 06/11/ING ELN/ESI/2011

G
2 E
Génie Electrique & Electronique

THEME

ETUDE DE LA MISE EN ŒUVRE D’UNE


INFRASTRUCTURE DE VIRTUALISATION DES
POSTES DE TRAVAIL : CAS DE CITRIX
XENDESKTOP
Période de stage : 25 Août au 24 Novembre 2011

Présenté par DOUMBIA Moussa


en vue de l’obtention du diplôme d’Ingénieur de conception option Electronique

Encadreur Pédagogique : Maître de stage :


Prof. N’ZI Edie Camille M. ZACLO Aimé
Enseignant – Chercheur à Delivery Manager
l’INPHB à SOLUTECH

Année Académique : 2010-2011


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

A mon défunt père


Pour tous les efforts consentis à mon égard, que le bon
DIEU l’accueille dans son paradis.

A ma mère
Pour toutes les bénédictions faites à mon égard.

Amin !!!

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Nous ne saurions débuter ce mémoire de fin de cycle sans adresser nos sincères

remerciements à toutes les personnes qui, de près ou de loin, ont contribué à sa

réalisation. Nous réalisons que, loin d’être une simple formalité à remplir, c’est le lieu

pour nous d’exprimer notre profonde gratitude et reconnaissance à :

M.YAPO Hyacinthe Directeur General de SOLUTECH et toute son équipe pour

nous avoir accueilli dans sa société.

M. ZACLO Aimé notre maître de stage pour tous ces conseils et son soutien dans

l’élaboration de ce mémoire, malgré ses nombreuses charges à SOLUTECH.

Tout le personnel de SOLUTECH pour l’accueil et l’hospitalité dont j’ai eu droit tout

au long de ce stage.

Prof. N’ZI Edie Camille enseignant-chercheur au département Génie Electrique et

Electronique de l’INP-HB, pour ses conseils et ses directives dans l’élaboration de ce

mémoire.

Tout le corps professoral et administratif de l’INP-HB, pour le savoir qu’il nous a

dispensé durant ces cinq années, et en particulier à celui du DFR-GEE.

Ceux qui nous ont soutenu et continuent de nous soutenir par leurs prières et leurs

pensées.

II

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

DEDICACE................................................................................................................................................................................ I
REMERCIEMENTS .................................................................................................................................................................II
SOMMAIRE ........................................................................................................................................................................... III
LISTE DES FIGURES............................................................................................................................................................. IV
LISTE DES TABLEAUX ......................................................................................................................................................... V
RESUME ................................................................................................................................................................................. VI
AVANT-PROPOS ................................................................................................................................................................. VII
INTRODUCTION .................................................................................................................................................................... 1
PARTIE I : APPROCHE METHODOLOGIQUE ................................................................................................................. 2

CHAPITRE 1: PRESENTATION DE LA STRUCTURE D’ACCUEIL ET DU


THEME ................................................................................................................................. 3
I. Présentation de la structure d’accueil ....................................................................... 3
II. Présentation du thème ............................................................................................... 6
PARTIE II : ETUDE TECHNIQUE ........................................................................................................................................ 9
CHAPITRE 2 : GENERALITE SUR LA VIRTUALISATION .......................................................................................... 10

I. Généralités ............................................................................................................... 10
II. Présentation des solutions existantes..................................................................... 18
III. Les protocoles de communication utilisés ........................................................... 25
CHAPITRE 3 : LA HAUTE DISPONIBILITE ET LA SOLUTION DE REPRISE EN
MAIN EN CAS SINISTRE ................................................................................................ 28
I. Notion de haute disponibilité [4] ........................................................................... 28
II. Le Disaster Recovery ou solution de reprise en main en cas de sinistre .... 34
CHAPITRE 4 : DIMENSIONNEMENT DE LA PLATEFORME ET LES BAIE DE
STOCKAGE ....................................................................................................................... 37
I. Dimensionnement de la plateforme ..................................................................... 37
II. Baie de stockage ....................................................................................................... 43
PARTIE III : IMPLEMENTATION ...................................................................................................................................... 47

CHAPITRE 5: PRESENTATION DE L’ENVIRONNEMENT DE TRAVAIL ET LE


BILAN ECONOMIQUE.................................................................................................... 48
I. Présentation de l’environnement de travail........................................................ 48
II. Bilan économique ..................................................................................................... 54
CONCLUSION ...................................................................................................................................................................... 57
BIBLIOGRAPHIE .................................................................................................................................................................... X
ANNEXE 1 ............................................................................................................................................................................ XII
GLOSSAIRE ...................................................................................................................................................................... XXIX

III

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 1: Organigramme de SOLUTECH ............................................................................ 5


Figure 2 : Le système d’exploitation ................................................................................... 11
Figure 3 : Virtualisation complète ....................................................................................... 12
Figure 4: La Paravirtualisation ............................................................................................ 14
Figure 5: Hyperviseur ........................................................................................................... 15
Figure 6 : Hyperviseur XEN ................................................................................................ 17
Figure 7: L’hyperviseur VMWARE ESX ............................................................................ 19
Figure 8: Fonctionnement de l’hyper-V ............................................................................. 20
Figure 9 : Fonctionnement du Med-V ................................................................................ 21
Figure 10: Architecture de virtualisation Citrix XenDeskTop ........................................ 22
Figure 11: Déroulement de la communication .................................................................. 23
Figure 12: fonctionnement de l’hyperviseur ..................................................................... 25
Figure 13: Fonctionnement du protocole ICA ................................................................... 26
Figure 14: Protocole d’affichage ICA .................................................................................. 27
Figure 15 : Technologie de la mise à disposition FLexCast ............................................. 32
Figure 16 : XenMotion........................................................................................................... 33
Figure 17 : Un châssis industriel 19 pouces ....................................................................... 34
Figure 18 : Les différents types de serveur ........................................................................ 35
Figure 19 : Réplication de site stockage (Citrix Storage Link) ........................................ 36
Figure 20: Cycle de vie d’une machine............................................................................... 37
Figure 21: Les différents modes fonctionnement du Provisionning server .................. 42
Figure 22 : Flux SAN (non redondés serveur <-> baie de stockage) .............................. 44
Figure 23 : Flux SAN (redondés serveur <-> baie de stockage) ...................................... 45
Figure 24. NAS dans un LAN .............................................................................................. 45
Figure 25 : Procédure d’installation .................................................................................... 48
Figure 26 : Configuration réseau de xenserver02 ............................................................. 49
Figure 27 : Environnement de l’Active directory ............................................................. 50
Figure 28 : Le master VM7 ................................................................................................... 51
Figure 29 : Page web de XenDeskTop 5 (HTML et ASPX) .............................................. 51
Figure 30 : Etablissement de la connexion ......................................................................... 52

IV

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Tableau 1: Les partenaires de SOLUTECH.......................................................................... 4


Tableau 2: Le principe normalisé des "9" ........................................................................... 29
Tableau 3 : Prérequis matériels pour le Provisionning server ........................................ 42
Tableau 4 : Prérequis logiciel pour le Provisionning server ........................................... 42
Tableau 5 : Comparaison des solutions .............................................................................. 46
Tableau 6 : les fichiers de configuration ............................................................................. 53
Tableau 7 : Licences serveurs ............................................................................................... 54
Tableau 8 : Licences XenDeskTop 5 .................................................................................... 55
Tableau 9: Licences XenServer ............................................................................................ 56

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

La sécurité et la mobilité dans les technologies de l’information et de la


communication constituent le socle de l’évolution numérique. En effet, la mobilité et
le stockage des données sont de plus en plus exigés par les entreprises évoluant dans
les domaines des IT. De nos jours, le concept le plus en vogue est la virtualisation
des environnements informatiques. Ce concept nouveau vient pallier les problèmes
du hardware car il permet une émulation de notre environnement physique de
travail et garantit une utilisation écologique des Datacenter.
Pour mener à bien une telle étude, la prise en compte des aspects de sécurité, de
stockage et de haute disponibilité est nécessaire afin de garantir un environnement
virtuel fiable.
Pendant les trois mois qui constituaient la durée de notre stage, nous avons pris en
compte en tous les éléments notre cahier des charges. Par ailleurs, nous avons
travaillé dans un environnement virtuel CITRIX en pleine production (celui de
SOLUTECH) offrant une flexibilité considérable pour les tests.
Afin de complété la virtualisation des postes de travail, la mise en œuvre de la
virtualisation des serveurs est aussi nécessaire pour une architecture de
consolidation.
L’implémentation ayant été effectuée en local, nous n’avons pas pu mettre en place le
Site Recovery à travers le Storage Link Manager et XenApp (application à la
demande).

Mots clefs : disponibilité, virtualisation, consolidation, Datacenter, flexibilité.

VI

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Le 04 Septembre 1996, le décret n° 96-678 portant sur la restructuration des


grandes écoles de Yamoussoukro, fusionne l’IAB (Institut Agricole de Bouaké),
l’ENSTP (Ecole Nationale Supérieure des Travaux Publics), l’INSET (Institut
National Supérieur de l’Enseignement Technique), l’ENSA (Ecole Nationale
Supérieure d’Agronomie). De cette fusion naît l’Institut National Polytechnique
Félix Houphouët-Boigny de Yamoussoukro (INP-HB) qui, dès lors, se charge de la
formation des élites qui lui assureront une présence digne dans le concert des
nations du troisième millénaire. Il ambitionne par la même occasion de développer
son leadership tant au plan national qu’à l’échelle sous régionale dans le domaine de
la formation et de la recherche.

Ses ambitions sont, toutefois, à la mesure des espoirs que la nation ivoirienne place
en lui car à travers le décret 96-678, elle lui a confié comme missions :
 La formation initiale et la formation continue de techniciens supérieurs et
d’ingénieurs (des techniques et de conception) dans les domaines de
l'agronomie, du génie civil, des mines, de l’industrie, du commerce et de
l’administration;
 La recherche appliquée dans les domaines susmentionnés;
 L’assistance et la production au profit des entreprises et administrations.
Aujourd’hui, l’INP-HB regroupe, en son sein, six (6) grandes écoles que sont :
 l’Ecole de Formation Continue et de Perfectionnement des Cadres : EFCPC
 l’Ecole Supérieure d’Agronomie : ESA
 l’Ecole Supérieure de Commerce et d’Administration des Entreprises :
ESCAE
 l’Ecole Supérieure d’Industrie : ESI
 l’Ecole Supérieure des Mines et de Géologie : ESMG
 l’Ecole Supérieure des Travaux Publics : ESTP

Grâce à son architecture futuriste et au sérieux institué dans la formation de ces


écoles, cet institut apparaît comme le pôle d’attraction de toute l’Afrique de l’Ouest.
Concernant l’ESI, notre école, notons qu’elle dispose de deux cycles de formation
de trois (3) ans : le cycle DUT et le cycle Ingénieur. La formation d’ingénieur se veut,
de par sa dénomination et son esprit, être la recherche permanente d’une élite apte à
VII

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


relever le pari du progrès technique. C’est ainsi qu’elle forme des Ingénieurs
Généralistes et des Ingénieurs de Spécialités dans les domaines de l’Electronique, de
l’Informatique, de l’Electrotechnique, de l’Energétique, du Génie Chimique, de la
Mécanique et des Télécommunications.
L’école, à l’instar de tout l’INP-HB, intègre dans sa formation le développement
d'un esprit d'entreprise en s'appuyant sur un partenariat très actif avec les milieux
socioprofessionnels. Cette étroite collaboration avec les entreprises se matérialise au
niveau des futurs diplômés par des stages qu’ils doivent effectuer durant le cycle de
leur formation.
A la fin de leur cursus, pour parfaire la formation, l’ESI, notre école soumet
obligatoirement ses étudiants à un projet de fin d’études effectué lors d’un stage en
entreprise. Ce stage donne lieu à une soutenance devant un jury composé des
représentants de l’école et de l’entreprise et est sanctionné par une note qui participe
de l’obtention du diplôme.

C’est dans ce cadre que l’entreprise SOLUTECH, spécialisée dans le secteur de


l’informatique, nous a accueilli pour nous permettre de réaliser notre projet de fin
d’études.

VIII

DOUMBIA Moussa – Elève Ingénieur Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Dans un monde où les fluctuations économiques et les catastrophes naturelles


rythment notre quotidien, la sécurité et les dépenses requièrent de l’optimisation.
C’est ainsi que les domaines techniques évoluent constamment, afin de procurer aux
populations des méthodes, de plus en plus sophistiquées pour faire face aux
multiples challenges que nous impose la nature. L’informatique n’est pas en marge
de ces phénomènes. Les coûts de la maintenance matérielle et logicielle sont les
talons d’Achille des entreprises. Aussi la flexibilité et le dynamisme de
l’environnement numérique de travail pourraient contribuer à un accroissement des
revenus financiers de toute société utilisant l’informatique.
Le dynamisme des postes clients à travers leur consolidation sur un serveur,
nécessite une sécurité et une haute disponibilité. A cet effet le génie humain a mis en
place la technologie de la virtualisation. Ce concept nouveau vient pallier les
problèmes du matériel car il permet une émulation du hardware. Par ailleurs la
flexibilité de notre environnement de travail répond aux préoccupations soulevées
par l’administration des systèmes d’exploitation et des logiciels.

C’est dans ce contexte que la société SOLUTECH, partenaire de Citrix en Côte-


d’Ivoire nous a sollicité afin de travailler sur le projet intitulé comme suit : « Etude de
la mise en œuvre d’une infrastructure de virtualisation des postes de travail : Cas
de XENDESKTOP ». Le cahier des charges nous demande l’analyse des aspects, de
la haute disponibilité, celui de la reprise en main en cas de sinistre aussi le problème
de stockage et enfin la préparation de l’environnement de virtualisation.

De prime abord, il s’agira de faire une synthèse des méthodes de virtualisation


existantes, ensuite, d’expliquer la virtualisation des postes de travail. Nous
présenterons aussi les solutions existantes à travers une étude technique qui aboutira
sur le cas de XenDeskTop et , enfin, terminerons par une implémentation de ce
dernier.

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

PARTIE I : APPROCHE METHODOLOGIQUE

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Dans cette partie, il sera question pour nous, de présenter la structure d’accueil et de
mettre en exergue tous les aspects relatifs au thème proposé par SOLUTECH afin de
mieux comprendre la virtualisation des postes de travail.

CHAPITRE 1: PRESENTATION DE LA STRUCTURE


D’ACCUEIL ET DU THEME
I. Présentation de la structure d’accueil
I.1. Présentation de SOLUTECH

SOLUTECH, Solutions Technologies, est une société à responsabilité limitée de droit


ivoirien créée en Avril 2005 sous le nom de S2IRT (Société d’Ingénierie Informatique
Réseaux et Télécoms).
En effet, c’est en février 2011 que S2IRT est devenu Solutions Technologies Sarl.
SOLUTECH est une entreprise en pleine croissance. Cela se justifie par sa clientèle
au niveau national et sous régional. Aussi son effectif mixte et pluridisciplinaire est
prêt à toute intervention à la demande du client.

I.2. Domaines de compétence

La présence de l’informatique dans tous les domaines justifie l’engouement qu’il


suscite au niveau des intégrateurs de solutions informatiques. C’est ainsi que
SOLUTECH excelle dans les domaines suivants :
 La virtualisation des systèmes informatiques,
 Infrastructures Réseaux et Téléphonique,
 La sécurisation du système informatique,
 et la Gestion des processus informatiques.

I.3. Les Partenariats

Pour qu’un intégrateur de solution informatique soit efficace, il est nécessaire


d’avoir des partenariats solides avec les leaders dans le domaine des IT (Informations
Technologies).
Le tableau 1 présente les différents partenaires de SOLUTECH.

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Tableau 1: Les partenaires de SOLUTECH

Blue Coat Systems Inc. (NASDAQ : BCS) a été créé en 1996


sous le nom de CacheFlow. La société joue le rôle de pionnier
dans la conception d’Appliance de cache proxy dédiés à
l’amélioration des performances et des temps de réponse
Internet pour les utilisateurs finaux des entreprises et des
fournisseurs de services. Suivant l’évolution du marché des
caches proxy,
Parce que « Make IT Easy » signifie plus vite et moins cher,
chez Staff &Line nous mettons à profit nos 20 années
d’expertise de pure player dans le domaine de l’IT
Management pour simplifier sans cesse le déploiement,
l’utilisation et les évolutions de notre solution EasyVista, sans
compromis sur sa puissance fonctionnelle.
La réussite de votre entreprise compte. Nous sommes là, à vos
côtés, pour vous aider.
Justement pour mieux répondre à vos besoins, nous sommes
devenus partenaire Microsoft, et nous sommes même allés
plus loin en faisant le choix de nous spécialiser pour l’heure
dans trois (3) domaines

CISCO fut fondé en décembre 1984 par un groupe de


scientifiques de l'Université de Stamford, aux Etats-Unis, dans
le but de simplifier l'interconnexion des ordinateurs et, par
conséquent, de les exploiter plus efficacement. CISCO emploie
aujourd'hui près de 47000 collaboratrices et collaborateurs
répartis dans plus de 200 bureaux et plus de 75 pays

La famille de produits et services Citrix centralise, virtualise et


minimise la complexité de l'informatique traditionnelle – en
réduisant significativement les coûts, en améliorant la sécurité
des informations, en mobilisant les personnes et en rendant les
entreprises agiles

I.4. Organisation de SOLUTECH

Dirigée par un Directeur Général, SOLUTECH comprend les départements suivants


(Figure 1) :

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 La Direction Générale

 Le Service Commercial

 Le Service Opérationnel (Delivery)

 Le Service Comptable et Secrétariat

DIRECTION GENERALE

SERVICE
SERVICE COMMERCIAL SERVICE DELIVERY COMPTABLILITE &
SECRETARIAT

Figure 1: Organigramme de SOLUTECH

I.4.1. Présentation du service Delivery ou opérationnel

I.4.1.1. Organisation

Pendant toute la durée de notre stage nous avons été accueilli au sein du service
delivery. Ce service comprend cinq personnes, parmi lesquelles M. ZACLO Aimé
notre maître de stage.

I.4.1.2. Mission

Le service Delivery ou opérationnel s’occupe de la réalisation des différents projets


soumis à SOLUTECH par ses clients. En outre, il assure le suivi du bon
fonctionnement de toutes les solutions proposées par SOLUTECH. Il travaille en

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


étroite collaboration avec le service commercial. Les principales activités de ce service
sont :

 Le soutien à l’équipe commerciale dans l’avant-vente,

 La rédaction des offres techniques

 L’implémentation des solutions SOLUTECH

 Le support aux entreprises clientes

 La formation des agents des entreprises clientes sur l’utilisation des produits

SOLUTECH

Tout au long de notre stage le service technique nous a permis de mettre en pratique
nos connaissances à travers le projet de fin d’étude.

II. Présentation du thème

II.1. DEFINITION DU THEME

SOLUTECH participe à l’intégration de solutions à valeur ajoutée dans différentes


entreprises. L’assouplissement des taches des directions informatiques, est l’une des
priorités de tout intégrateur de solution. Ainsi la centralisation de tous les services
passe inévitablement par une virtualisation.

Eu égard aux enjeux soulevés par la virtualisation, SOLUTECH nous a sollicité et, le
thème retenu s’articule autour de la virtualisation des postes de travail. Le thème
s’intitule comme suit : «ETUDE DE LA MISE EN ŒUVRE D’UNE
INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE TRAVAIL : CAS
DE XENDESKTOP».

Aussi l’influence du thème sur la conception de l’informatique actuelle reste-t-il à


définir. A cet effet, une présentation de la portée que pourrait avoir ce thème dans la
société en général et les systèmes informatiques en particulier se fera dans la
présentation de l’intérêt thème.

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

II.2. INTERÊT DU THEME

Dans une entreprise où tout est vraiment indispensable, le temps et la mobilité de


l’employé sont d’autant plus importants que les éditeurs de machine virtuelle ont
mis en place le concept de la virtualisation des postes de travail. Ce concept
permettra, dans un premier temps, de rendre notre poste de travail dynamique et,
dans un second lieu, de réduire de façon significative les dépenses financières. Car la
maintenance se fera à partir d’une plate-forme centralisée. Si la centralisation est
souvent un risque, le concept de « Disaster Recovery » est la solution adéquate face à
un tel phénomène.

Ainsi la sauvegarde des données ne sera plus qu’une question de déplacement de


fichier car tous les postes de travail auront leur image sur une plate-forme .Ces
images en question ne sont rien d’autre que des fichiers avec des extensions bien
définies.
Par ailleurs, la réduction du coût énergétique sera un gain non négligeable pour les
entreprises. En effet, la gestion de l’alimentation des machines virtuelles (arrêt et
démarrage) sera planifiée par l’administrateur. En plus, l’on pourra même accéder à
ses applications à partir d’un téléphone 3G ou d’une tablette partout où l’on se
trouve grâce au concept de la mobilité. Enfin la maîtrise de cycle de vie de chaque
machine virtuelle optimise de dépenses de maintenance.

Pour mener à bien une telle étude, il est nécessaire d’établir un fil conducteur et
cela se fera à travers l’élaboration d’un cahier des charges.

II.3. PRESENTATION DU CAHIER DES CHARGES

Notre travail consiste à mettre en place une infrastructure de virtualisation appliquée


au cas de XenDeskTop de CITRIX. Ce travail doit prendre en compte les exigences
suivantes :
 Faire le dimensionnement de la plateforme matériel, c’est à dire toutes les
exigences matérielles et logicielles auxquels doivent répondre les équipements
mis en jeu.
 L’étude de la haute disponibilité (High Availability)

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Prendre en compte le disaster Recovery (plan de reprise de travail du serveur
en cas de sinistre)
 La méthode de gestion des données (Baie de stockage)
 La présentation du gain de la virtualisation.

Pour satisfaire le cahier des charges, il est crucial d’élaborer une méthodologique.

II.4. METHODOLOGIE

Afin de répondre efficacement aux exigences du cahier des charges nous allons
procéder comme suit :
 Nous allons d’abord définir toutes les méthodes de virtualisation existantes,
 Nous allons ensuite appréhender la notion haute disponibilité
 Elaborer une méthode de reprise en main, en cas de dommage subit par les
serveurs.
 Appréhender la notion de baies de stockage pour la sauvegarde des données
 Présenter les solutions existantes en ce qui concerne les plates-formes de
virtualisation.
 Elaborer et présenter la plate-forme de virtualisation des postes de travail de
CITRIX à travers XENDESKTOP et procèderons par la présentation du gain
qu’engendre la virtualisation.
 L’implémentation de cette solution.

Dans cette première partie, nous avons présenté la structure d’accueil, situé le
thème dans son cadre et expliqué le travail demandé. Cette partie nous a permis
également de préciser la méthodologie adoptée pour traiter ce thème. Après la
définition du contexte d’étude et le travail demandé, la partie suivante sera
consacrée à l’étude technique.

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

PARTIE II : ETUDE TECHNIQUE

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Après l’élaboration de la méthode à suivre, cette section sera consacrée à l’étude de la


mise en œuvre technique. Nous présenterons d’abord, les solutions existantes,
ensuite, nous expliquerons la haute disponibilité et les méthodes de stockage. Enfin,
nous aborderons la question de la plate-forme matérielle pour la virtualisation des
postes travailles.

CHAPITRE 2 : GENERALITE SUR LA VIRTUALISATION [2]

I. Généralités

La virtualisation est le fait de faire fonctionner sur une ou plusieurs machines


physiques une ou plusieurs machines virtuelles. La machine virtuelle étant elle-
même l’émulation d’une machine physique avec tous ses périphériques d’entrées et
sorties.

En effet, il existe plusieurs catégories de virtualisation, utilisant chacune des


technologies différentes. Les technologies les plus répandues sont :
 la Virtualisation complète ;
 la Paravirtualisation ;
 et l’Hyperviseur;

Machine virtuelle

En informatique, une machine virtuelle (anglais Virtual Machine, abri. VM) est une
illusion d'un appareil informatique créée par un logiciel d'émulation. Le logiciel
d'émulation simule la présence de ressources matérielles et logicielles telles que la
mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes,
permettant d'exécuter des programmes comme si ceux-ci s'exécutaient sur la
machine simulée.

Toutefois, avant de définir ces technologies de virtualisations, il est crucial de bien


saisir le fonctionnement et le rôle d'un système d'exploitation. En effet, comme

10

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


l'objectif de la plupart des technologies de virtualisation est de faire cohabiter
plusieurs systèmes d'exploitation sur la même machine physique. C'est pourquoi
comprendre comment fonctionne un système d'exploitation et pourquoi il est
nécessaire, même superficiellement, permettra de bien saisir les choix techniques et
les problèmes rencontrés par la virtualisation. La section suivante sera donc
consacrée à expliquer - de manière très succincte-le rôle d'un système d’exploitation.

I.1. Système d’exploitation


Le système d'exploitation, abrégé SE (en anglais operating system, abrégé OS), est
l'ensemble de programme central d'un appareil informatique qui sert d'interface
entre le matériel et les logiciels applicatifs.
Intermédiaire entre les logiciels applicatifs et le matériel, voire entre les middlewares
et le matériel, le système d'exploitation offre une large gamme de services utilisés par
les logiciels : il facilite l'exploitation des périphériques matériels dont il coordonne et
optimise l'utilisation ; il met à disposition des logiciels un interface de
programmation standardisée d'utilisation des matériels et réalise enfin différentes
fonctions visant à assurer la fiabilité (tolérance aux pannes, isolation des fautes) et la
sécurité informatique (traçabilité, confidentialité, intégrité et disponibilité).
Un système d'exploitation peut servir à coordonner l'utilisation du ou des
processeur(s), et accorder un certain temps pour l'exécution de chaque processus ; à
réserver de l'espace dans les mémoires pour les besoins des programmes et à
organiser le contenu des disques durs ou d'autres mémoires de masse en fichiers et
répertoires. Il peut aussi servir à créer l'image numérique qui contiendra les
interfaces homme-machine des différents programmes et à l'envoyer au moniteur
ainsi qu'à recevoir les manipulations effectuées par l'utilisateur via le clavier, la
souris ou d'autres périphériques, et les transmettre aux différents programmes.

Figure 2 : Le système d’exploitation

11

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


La figure 2 illustre la communication qui se déroule entre les instructions de
l’utilisateur et le matériel.

I.2. La virtualisation complète

La virtualisation complète (full virtualization), dénommée ainsi par opposition


à la paravirtualisation, consiste à émuler l'intégralité d'une machine physique pour
le système invité. Le système invité « croit » s'exécuter sur une véritable machine
physique. Le logiciel chargé d'émuler cette machine s'appelle une solution
virtualisation, son rôle est de transformer les instructions du système invité en
instructions pour le système hôte. En effet, comme le montre la figure 3, la machine
virtuelle est un programme comme un autre du point de vue du système hôte, au
même titre qu'un navigateur Internet ou un logiciel traitement de texte. Or, un
système d'exploitation doit normalement manipuler le matériel à un niveau très bas.
Les programmes utilisateurs n'ont pas d'accès direct au matériel, mais uniquement
aux couches d'abstraction. Sur la figure 3, le rectangle en fond vert est le système
d'exploitation, seule partie a avoir un accès direct au matériel, ici représenté avec un
fond bleu. Le rectangle en fond blanc est une application utilisateur, qui ne peut
utiliser que la couche d'abstraction du système d'exploitation pour accéder
indirectement au matériel.

Figure 3 : Virtualisation complète

Le seul système directement lié au matériel ici est le système hôte (système
d’exploitation) comme l’illustre la figure 3.

12

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


I.3. La paravirtualisation

La paravirtualisation (paravirtualization ou encore para-virtualization) est très


proche du concept de la virtualisation complète, dans le sens où c'est toujours un
système d'exploitation complet qui s'exécute sur le matériel émulé par une machine
virtuelle, cette dernière s'exécutant au-dessus d'un système hôte. Toutefois, dans une
solution de paravirtualisation, le système invité est modifié pour être exécuté par la
machine virtuelle. Les modifications effectuées visent à rendre le système émulé « au
courant » du fait qu'il s'exécute dans une machine virtuelle. De ce fait, il pourra
collaborer plus étroitement avec le système hôte, en utilisant une interface spécifique,
au lieu d'accéder au matériel virtuel via les couches d'abstraction. Au final,
l'architecture obtenue est plus performante que l'empilement de couches
d'abstraction de la figure 3.

La figure 4, montre la structure d'une machine virtuelle et d'un système hôte


supportant la paravirtualisation. Les pilotes non modifiés interagissent toujours avec
le matériel émulé par la machine virtuelle (rectangle bleu ciel), alors que les pilotes
modifiés communiquent directement avec les fonctions de la machine virtuelle
(rectangle jaune). La simplification qui en résulte permet au système invité de
collaborer plus efficacement avec l'hôte : les parties critiques du système
communiquent presque directement avec le système hôte, en contournant les
couches d'abstraction virtuelles (i.e. le matériel émulé). Le reste de l'architecture est
inchangé, la machine virtuelle est toujours une application utilisateur (rectangle
blanc) et le système d'exploitation (rectangle vert) est toujours le seul à avoir un accès
privilégié au matériel (rectangle bleu).

13

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 4: La Paravirtualisation

La figure 4 illustre l’architecture de la paravirtualisation.

I.4. Système à hyperviseur

L'utilisation d'un hyperviseur (hypervisor) est en quelque sorte l'évolution logique


de la paravirtualisation, si l'on recherche encore une amélioration des performances.
Dans les technologies précédentes, le système hôte était le seul à avoir un accès direct
au matériel ; avec un hyperviseur, le système hôte partage cet accès avec les systèmes
invités. Au démarrage de l'ordinateur, c'est normalement le système d'exploitation
qui prend la main et contrôle le matériel. Dans le cas de l'utilisation d'un
hyperviseur, c'est un système minimaliste - l'hyperviseur - qui prend le contrôle du
matériel. Ensuite, il fait appel à un système d'exploitation complet, qui sera donc
exécuté par-dessus l'hyperviseur. Ainsi, le système d'exploitation doit passer par
l'hyperviseur pour tout accès au matériel. On peut donc très facilement instancier un
deuxième système d'exploitation, qui passera lui aussi par l'hyperviseur pour l'accès
au matériel. Comme les systèmes d'exploitation doivent obligatoirement passer par
ce dernier pour tout accès au matériel, l'hyperviseur peut s'assurer qu'ils n'accèdent
qu'aux ressources autorisées sans perturber le fonctionnement des autres systèmes.

14

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 5: Hyperviseur

La figure 5 détaille le principe de fonctionnement de l'hyperviseur. À la différence


des technologies exposées précédemment, il n'y a cette fois pas d'accès direct au
matériel (rectangle bleu) pour le système d'exploitation, uniquement une couche
d'abstraction minimale fournie par l'hyperviseur (rectangle vert). L'hyperviseur est le
seul à avoir un accès privilégié au matériel. Dans cette représentation, les systèmes
cohabitent au même niveau de privilège, uniquement régulés par l'hyperviseur.
Toutefois, selon les implémentations, il y a souvent un système privilégié, qui est en
général le premier système démarré par l'hyperviseur. Ce système est alors autorisé à
modifier les paramètres de l'hyperviseur ou à instancier de nouveaux systèmes
invités. À l'opposé, sur d'autres implémentations, la différence entre hôte et invité est
inexistante, tous les systèmes ont les mêmes privilèges et l'hyperviseur est alors
contrôlé d'une autre manière.

Si les deux technologies vues précédemment (virtualisation complète et


paravirtualisation) utilisaient une machine virtuelle pour émuler le matériel, il n'en
va pas de même avec un hyperviseur. Chaque système d'exploitation a un accès
presque direct au matériel, par l'intermédiaire de l'hyperviseur. Il n'y a donc plus de
couche d'abstraction logicielle, le matériel accessible est celui de la machine
physique, avec toutes les fonctionnalités qu'il peut offrir. Le gain de performances est
parfois significatif, notamment dans le cas des Entrées/Sorties, où le système peut
utiliser toutes les extensions des périphériques pour accélérer les transferts.

15

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Ce n'est toutefois pas la seule différence avec les autres technologies de
virtualisation : avec un hyperviseur, le contrôle de l'accès au matériel et de
l'utilisation des ressources est bien plus fin. En effet, dans les solutions à base de
machine virtuelle, le système invité est vu comme un processus par le système hôte,
le niveau de contrôle et de suivi est donc celui offert par le système hôte. Ici, c'est
l'hyperviseur qui est chargé d'appliquer la politique d'accès aux ressources
matérielles. Cela implique un contrôle directement au niveau de l'accès aux
ressources. Il peut par exemple limiter la consommation de temps processeur d'un
système, ou la quantité de RAM attribuée. La granularité de la configuration n'est
pas la même qu'avec une architecture à base de machines virtuelles : au niveau de
l'hyperviseur, on contrôlera donc qu'un système ne dérange pas les autres en
consommant trop de ressources, alors que dans un système d'exploitation, on
s'assurera qu'un programme utilisateur ne dérange pas les autres programmes du
système.

Au final, le contrôle des priorités est plus précis, et permet de garantir qu'un système
invité isolé n'influera jamais sur l'accès aux ressources d'un autre système. Avec une
architecture à base de virtualisation complète, si le système hôte est monopolisé par
un processus utilisateur (par exemple un programme consommant énormément de
mémoire), les systèmes invités peuvent se voir fortement ralentis dans leur activité.

Tous les systèmes destinés à s'exécuter au-dessus d'un hyperviseur doivent être
portés, comme les systèmes invités pour la paravirtualisation. Cette opération vise à
adapter les couches de bas niveau du système d'exploitation pour qu'elles
communiquent avec l'hyperviseur plutôt qu'avec le matériel. Les inconvénients sont
donc les mêmes que pour la paravirtualisation. Il est nécessaire d'avoir accès au code
source de tous les systèmes ainsi que l'autorisation du détenteur des droits. En outre,
le portage est beaucoup plus lourd à réaliser pour fonctionner sur un hyperviseur. En
effet, pour la paravirtualisation, seuls quelques pilotes et sous-systèmes avaient
besoin d'être réécrits pour tirer partie de l'accélération. Au contraire, un hyperviseur
nécessite la modification de toutes les couches d'accès au matériel ; la complexité du
code s'en trouve grandement augmentée, augmentant par là même la difficulté de
maintenir le code. Le portage sur un hyperviseur revient quasiment à porter le
système d'exploitation sur une nouvelle architecture matérielle.
Aussi nous devons préciser qu’il existe deux types d’hyperviseur :
 L’hyperviseur de type 1

16

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 L’hyperviseur de type 2

L’hyperviseur de type 1 est aussi appelé hyperviseur bar métal et l’hyperviseur de


type 2 lui s’installe contrairement au type 1 sur un système d’exploitation.
Depuis le rachat par Citrix de XenSource, la virtualisation au niveau de
XenDeskTop se fait avec l’hyperviseur Xen. Le point suivant détail l’architecture de
Xen hypervisor.

I.5. Architecture de Xen

Xen est un projet très complexe, constitué de plusieurs composants visant à fournir
une solution de virtualisation utilisable très simplement par l'administrateur. Cette
simplicité apparente cache toutefois une complexité technique non négligeable, qu'il
est souhaitable de maîtriser ou au moins de connaître si l'on veut pouvoir exploiter
Xen au maximum de ses possibilités. Précisons que Xen est un hyperviseur de type 1
ou bar métal.
Par rapport à l'architecture théorique d'un système à hyperviseur, on peut noter la
présence d'un système invité particulier, dénommé domaine 0. Ce système manipule
l'hyperviseur Xen à travers une interface standardisée.

Figure 6 : Hyperviseur XEN

Au niveau de la figure 6, seul le domaine 0 a un accès complet au matériel (mais


toujours à travers l'hyperviseur). C'est donc dans le domaine 0 que s'effectue toute la
configuration des systèmes invités :
 réservation de l'espace disque ;

17

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 création du fichier de configuration du domaine utilisateur
 création ou copie des fichiers du système d'exploitation.
Inversement, les domaines utilisateurs n'ont accès qu'à ce que l'administrateur a
configuré (c'est à dire les partitions du système, plus éventuellement des lecteurs
partagés sur le réseau).

II. Présentation des solutions existantes

Dans la virtualisation des postes de travail, trois différentes solutions s’offrent à


nous. Afin de mieux comprendre la suite de notre travail nous allons mettre en
exergue ces solutions. Aussi il serait nécessaire d’indiquer les composants qui
rentrent en ligne de compte pour faire une virtualisation des postes de travail. Ce
sont :
Un Hyperviseur, VDI (Virtual Desktop Infrastructure).

II.1. VMWARE view, VDI

VMware view est la solution offerte par le constructeur VMWARE. Il est classé dans
la famille des VDI (Virtual desktop infrastructure). Lorsque vous gérez des postes de
travail d'entreprise avec VMware View, les avantages sont, entre autres, une
fiabilité, une sécurité, une indépendance matérielle et une commodité améliorées.

II.1.1. L’hyperviseur de VMWARE view, ESX

VMware ESX est donc un hyperviseur qui permet une gestion plus précise des
ressources pour chaque machine virtuelle et de meilleures performances. La solution
VMware ESX est la solution la plus industrielle de la gamme. VMware ESX est un
système d'exploitation ou hyperviseur basé sur une distribution RHEL5 (RedHat
Linux 5) modifiée. Cet hyperviseur est composé de plusieurs modules :
 VMKERNEL : Ce module « noyau » est le "cerveau" de VMware ESX ; il
permet de gérer et de hiérarchiser l'ensemble des ressources matérielles
(mémoire, CPU, disques, réseaux) en fonction de chaque serveur. De plus c'est
ce noyau qui est chargé de toute la gestion des ressources physiques pour
ESX.
 SERVICE CONSOLE : Ce module permet la gestion de l'hyperviseur en mode
commande. Accessible depuis le port 22 (SSH), cette console sert à lancer

18

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


certaines commandes inaccessibles depuis l'interface graphique ou encore de
parcourir les dossiers dans lesquels sont stockées les machines virtuelles.
Enfin elle peut permettre de collecter des informations de débogage sur les
machines virtuelles ou sur le serveur ESX.

ESX dispose également de mécanismes très précis pour la gestion de la mémoire


partagée.

CPU RAM
HD NIC

Figure 7: L’hyperviseur VMWARE ESX

La figure 7 illustre la position de l’hyperviseur par rapport au matériel dans le cas de


VMWARE.

II.2. MICROSOFT

L’offre de Microsoft s’appuie à la fois sur son hyperviseur Hyper-V, sur sa solution
Med-V (VDI) et App-V (virtualisation d’applications).

II.2.1 Hyper-V

Hyper-V se caractérise par les fonctionnalités suivantes:

 Virtualisation des serveurs physiques 32 et 64 bits. Permet d’héberger des


machines virtuelles multiprocesseurs et 64 bits ce que Virtual Server ne
permet pas.

19

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Support de la mise en cluster des machines virtuelles (jusqu'à 16 nœuds).
Permet d’assurer la haute disponibilité des machines virtualisées. Les
fonctions de géo-cluster permettant de mettre en œuvre des PRA (plans de
reprise d’activité) de grande envergure.
 Nouvelle architecture de prise en charge matérielle. Exploite au mieux les
instructions dédiées à la virtualisation des processeurs actuels. Facilite l'accès
aux périphériques de base (disques, mise en réseau, vidéo, etc.) ainsi que leur
utilisation avec l’architecture VSP/VSC (fournisseur et client de services
virtuels).

Plus connu sous le nom de « hyperviseur » ou encore « Viridian », Hyper-V s’intègre


complètement dans Windows Server 2008 r2. Il permet l’émulation de nombreuses
machines virtuelles sur une seule machine physique sans qu’il soit nécessaire
d’installer un logiciel tiers.

Chaque machine virtuelle tourne dans son propre environnement, ce qui permet une
grande flexibilité pour faire tourner plusieurs systèmes d’exploitation et applications.

Actuellement, une multitude de couches se superposent entre le système


d’exploitation principal, les pilotes de périphériques, le logiciel de virtualisation et
les machines virtuelles. Ce mode de fonctionnement alourdit l’exécution des
machines virtuelles qui se retrouvent éloignées du matériel.

Figure 8: Fonctionnement de l’hyper-V

A l’instar de la figure 7, le figure 8 présente l’emplacement de l’hyperviseur hyper-V

de Microsoft dans un système de virtualisation de type 1 et de type 2.

20

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

II.2.2. Prérequis matériel pour l’installation d’hyper-v

Hyper-V requiert la configuration matérielle minimum suivante pour être installé :

 Un processeur 64 bits. En effet, l’hyperviseur ne fonctionne qu’avec des


plateformes 64 bits comme Windows Server 2008 x64 Standard, Windows
Server 2008 x64 Enterprise et Windows Server 2008 x64 Datacenter.
 Une Virtualisation assistée par matériel AMD-V (AMD Virtualization, connu
sous le nom de code " Pacifica") ou Intel VT (Virtualization Technologie).

L’architecture d’Hyper-V a pour objectif de donner aux machines virtuelles l’accès le


plus direct au matériel de la machine physique en réduisant le nombre de couches.
Pour cela, le système d’exploitation principal devient une machine virtuelle (appelé
parent) fonctionnant au même niveau que les autres. Dans cette architecture, les
pilotes s’exécutent dans chacune des machines virtuelles pour un accès rapide aux
périphériques.

II.2.3. Med-V (Microsoft Enterprise Desktop Virtualization)

Console d’utilisation

Utilisateur final
Active directory

Machine
virtuelle

Figure 9 : Fonctionnement du Med-V

21

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


La figure 9 illustre la virtualisation des postes de travail dans le cas de Microsoft.
A l’instar de tous les VDI, le Med-V comprend un gestionnaire d’annuaire (Active
directory), un broker et une console d’utilisation permettant l’administration de la
plateforme de virtualisation

II.3. Citrix XenDeskTop, VDI [6]

Citrix XenDeskTop est une solution de virtualisation de bureau qui met à la


disposition de tous les utilisateurs des bureaux Windows sous forme de service à la
demande, et ce n’importe où et sur n’importe quelle machine. Que les utilisateurs
finaux soient des travailleurs à la tâche, des travailleurs du savoir, des travailleurs
mobiles, XenDeskTop peut mettre à leur disposition rapidement et de façon sécurisée
des applications individuelles ou des bureaux complets, tout en offrant une
expérience utilisateur haute définition.

II.3.1. Présentation de la virtualisation avec XenDeskTop [1]

La mise en œuvre d’une telle solution de virtualisation implique l’utilisation de


plusieurs périphériques parmi lesquels, on a :
Le périphérique utilisateur, un serveur web, un contrôleur, une base de données du
site, un hyperviseur.
La présentation de notre architecture de virtualisation se présente comme suit
(figure10) :

XenDeskTop Controller SQLSERVER


Interface Web

VDA

Service ICA

XenServer

Figure 10: Architecture de virtualisation Citrix XenDeskTop

22

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


La figure 10 présente l’architecture de virtualisation des postes de travail selon CITRIX.

II.3.2. Déroulement de la communication

Lors de la communication entre l’utilisateur distant avec le bureau virtuel, l’interface


web reçoit les informations de d’identification de l’utilisateur et le transmet au
contrôleur.

Figure 11: Déroulement de la communication

La figure 11, explique comment la communication se déroule dans le cas de la mise à


disposition d’un bureau virtuel. On a plusieurs étapes:
1. La machine utilisateur soumet des informations d’identification au site de
l’interface Web.
2. L’interface Web transmet les informations d’identification de l’utilisateur au
contrôleur

23

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


3. Le contrôleur vérifie l’autorisation de l’utilisateur en effectuant une requête
Microsoft Active Directory avec les informations d’identification de
l’utilisateur final.
4. Le contrôleur interroge la base de données du site pour connaître les groupes
de bureaux attribués à l’utilisateur final.
5. En utilisant le groupe de bureaux obtenu à partir de la base de données, le
contrôleur interroge l’hyperviseur sur l’état des bureaux de ce groupe.
6. Le contrôleur indique à l’interface Web le bureau attribué à cette session.
7. L’interface Web envoie un fichier ICA au module externe en ligne, qui pointe
vers le bureau virtuel identifié par le contrôleur lors de l’étape 6.
8. Le module externe en ligne établit une connexion ICA avec le bureau virtuel
spécifique affecté par le contrôleur pour cette session.
9. Virtual Desktop Agent vérifie le fichier de licences Citrix auprès du contrôleur
10. Le contrôleur interroge le serveur de licences Citrix pour vérifier que
l’utilisateur possède un ticket valide.
11. Le contrôleur transmet les stratégies de session à Virtual Desktop Agent qui
les applique ensuite au bureau virtuel.
12. Le module externe en ligne affiche le bureau virtuel pour l’utilisateur final.

II.3.3. Présentation de l’hyperviseur de XenDeskTop, XenServer.

XenDeskTop utilise des hyperviseurs de type 1(le bar métal), également connus sous
le nom d’hyperviseurs nus. Ce type d’hyperviseur, situé sur le matériel, est plus
efficace et plus sûr car il ne présente qu’une fine couche entre le système
d’exploitation virtuel et le matériel physique. L’architecture ouverte de XenDeskTop
prend en charge les hyperviseurs suivant :
 Citrix XenServer (64 bit uniquement)
 Microsoft Hyper-V
 VMware ESX

II.3.4. Fonctionnement de l’Hyperviseur XenServer

La figure 12 après montre brièvement comment l’hyperviseur XenServer fonctionne

24

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Contrôleur
Hyperviseur

Utilisateur

Figure 12: fonctionnement de l’hyperviseur

Virtual Desktop Agent, qui gère les communications entre le bureau virtuel et la
machine physique d’un utilisateur final, peut être installé sur une machine virtuelle
gérée par un hyperviseur. Cela permet d’économiser de l’énergie et de l’espace en
regroupant plusieurs bureaux sur un seul système, tout en fournissant des
fonctionnalités de gestion supplémentaire pour le contrôleur XenDeskTop.
Le contrôleur communique avec Virtual Desktop Agent et Hyperviseur séparément.

Communication avec l’hyperviseur

Le contrôleur Communique avec l’Hyperviseur pour gérer la disponibilité des


bureaux virtuels dans l’environnement en fonction des paramètres que vous
configurez via la gestion de XenDeskTop. Cela inclut la création d’une machine et la
mise sous tension d’une machine existante.
D’autre échange interviennent automatiquement. Par exemple, le contrôleur
communique avec l’hyperviseur pour vérifier que des bureaux sont disponibles
avant de traiter une demande de connexion en provenance d’une machine
utilisateur. Le contrôleur prévoit également automatiquement un certain nombre de
machines virtuelles maintenues en marche, aux heures de pointe, pour mettre
immédiatement des bureaux à disposition des utilisateurs finaux qui se connectent.
A la fin de la journée, ce groupe sera réduit pour économiser de l’énergie et de la
mémoire.

III. Les protocoles de communication utilisés

Dans le domaine de la virtualisation des postes de travail deux protocoles son


généralement utilisés par les éditeurs de machines virtuelles :

25

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Le RDP pour VMWARE et Hyper-V
 L’ICA pour Citrix XenServer

III.1. Le RDP

Remote Desktop Protocol est le même protocole que de nombreuses personnes


utilisent déjà pour accéder à leur ordinateur professionnel depuis leur ordinateur à
domicile. RDP permet d'accéder à toutes les applications, fichiers et ressources réseau
sur un ordinateur distant.
Microsoft RDP fournit les fonctions suivantes :
 Avec RDP 6, vous pouvez utiliser plusieurs écrans en mode étendu.
 Vous pouvez copier et coller du texte et des objets système, tels que des
dossiers et des fichiers, entre le
 système local et le poste de travail.
 Vous pouvez utiliser ce protocole pour sécuriser des connexions cryptées à un
serveur de sécurité .

III.2. Le ICA (Independant Computing Architecture)

Figure 13: Fonctionnement du protocole ICA

Dans la figure 13 le DDC (Desktop Delivery Controller) représente le broker de


XenDeskTop.
Les Fonctions supportées par ICA sont :

 Driver d’imprimante universel


 Reconnexions à la session persistante
 Support multi-moniteur
 Fiabilité de sessions
 Connections sécurisées

26

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Optimisations graphiques
 Fluidité d’affichage progressif.

La figure 14 illustre la mise à disposition d’un poste de travail virtuel

Protocole ICA basé sur TCP port 1494 et 2598

Figure 14: Protocole d’affichage ICA

En effet l’utilisation de ce protocole nécessite l’ouverture des ports de


communication suivant : Le 80, le 1494 et le 2598 dans le broker.

Comparaison entre ICA et RDP


 Le RDP fonctionne nécessairement avec le protocole TCP/IP alors qu’ICA n’a
pas forcément besoin de TCP/IP.
 Le cryptage avec l’ICA est possible, ce qui n’est pas le cas de RDP.
 RDP n’autorise pas le transport d’application Web ce qui n’est pas le cas avec
ICA.
 RDP supporte uniquement le terminal serveur, alors qu’ICA supporte la
publication d’application de poste de travail et utilise les bandes passantes
étroites, environ 20kb.

27

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

CHAPITRE 3 : LA HAUTE DISPONIBILITE ET LA


SOLUTION DE REPRISE EN MAIN EN CAS SINISTRE

I. Notion de haute disponibilité [4]

I.1. Présentation

La Haute Disponibilité (ou High Availability en anglais) est un terme désignant la


capacité d’une architecture système ou de services à assurer un taux de disponibilité
des ressources convenable.
Pour appréhender la notion même de Haute Disponibilité, il nous faut d'abord
aborder les différences qui existent entre la fiabilité d'un système et sa disponibilité.
La fiabilité est un attribut permettant de mesurer la continuité d'un service en
l'absence de panne. Les constructeurs fournissent généralement une estimation
statistique de cette valeur pour leurs équipements : on parle alors de MTBF (pour
Mean Time Between Failure). Un MTBF fort donne une indication précieuse sur la
capacité d'un composant à ne pas tomber en panne trop souvent.
Dans le cas d'un système complexe (que l'on peut décomposer en un certain
nombre de composants matériels ou logiciels), on va alors parler de MTTF pour
Mean Time To Failure, soit le temps moyen passé jusqu'à l'arrêt de service consécutif
à la panne d'un composant ou d'un logiciel.)
L'attribut de disponibilité est plus difficile à calculer car il englobe la capacité
du système complexe à réagir correctement en cas de panne pour redémarrer le
service le plus rapidement possible. Il est alors nécessaire de quantifier l'intervalle
moyen de temps ou le service est indisponible avant son rétablissement : on utilise
l'acronyme MTTR (Mean Time To Repair) pour représenter cette valeur.
La formule qui permet de calculer le taux de disponibilité relative à un système
est la suivante equation 1:

Équation 1 : Equation de la DISPONIBILITE

28

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Un système qui aspire à une forte disponibilité se doit d'avoir soit un MTTF fort,
soit un MTTR faible.
Une autre approche, plus pratique, consiste à mesurer la période de temps ou
le service n'est plus rendu pour évaluer le niveau de disponibilité. C'est la méthode le
plus souvent utilisée même si elle ne tient pas compte de la fréquence des pannes
mais plutôt de leur durée.
Le calcul se fait le plus souvent sur une année calendaire. Plus le pourcentage
de disponibilité du service est fort, plus nous pouvons parler de Haute Disponibilité.
Il est assez facile de qualifier le niveau de Haute Disponibilité d'un service à
partir de la durée d'arrêt cumulée en utilisant le principe normalisé des "9" (en
dessous de 3 "9", il n'est plus possible de parler de Haute Disponibilité mais
simplement de disponibilité) le tableau 2 illustre le principe des "9" :

Tableau 2: Le principe normalisé des "9"

Nombre de 9 Arrêt du service sur 1 an Type de disponibilité

3 neuf (99,9%) environ 9 heures Disponibilité

4 neuf (99,99%) environ 1 heure Disponibilité

5 neuf (99,999%) environ 5 minutes Haute Disponibilité

6 neuf (99,9999%) environ 30 secondes Haute Disponibilité

Toutes les techniques permettant de traiter cette problématique sont


regroupées sous différentes appellations suivant le degré de la réponse qu'elles
apportent au problème posé :
Disponibilité des données : même si le système n'est pas critique et peut
supporter un arrêt de service à durée variable, il n’est généralement pas
envisageable de subir de perte de données. Dans ce cas précis, toutes les
techniques utilisées convergent pour garantir l'intégrité des données ;
Disponibilité des services : dans le contexte d'un service critique, une panne
occasionnant un arrêt du service peut causer un tort considérable entraînant une
perte de productivité voire une perte de confiance du client. Dans tous les cas,
cela peut coûter, à court ou moyen terme,beaucoup d'argent. On base la

29

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


démarche sur la disponibilité des données pour ensuite fiabiliser par différentes
techniques la continuité du service.

I.2. Les raisons fondamentales de la Haute disponibilité

Les ordinateurs composent le système nerveux de l’entreprise. Ils sont


indispensables à son bon fonctionnement 24 heures sur 24 car des clients, des
collaborateurs et des commerciaux ont besoin en permanence de se connecter au
système d’information. Habitués aux services que peut rendre le système
d’information interne, les employés ont besoin d’une bonne disponibilité de leur
outil de travail. Donc, une panne peut causer une perte de productivité considérable,
faire perdre beaucoup d’argent et voire même conduire à la faillite de l’entreprise. La
preuve en est que près d’une entreprise sur deux disparaît après un arrêt de 72
heures ou plus (source : Contincentry Planning Research), ainsi que plus de 70% des
entreprises subissent un sinistre important sans avoir mis en place un plan de
secours (source : Gartner Group).
Si le système informatique des entreprises est chargé de contrôler un accès aux
bâtiments, de vérifier le bon fonctionnement des processus industriels ou tout autre
tâche critique, la haute disponibilité est ici indispensable pour des questions de
sécurité.

La Haute Disponibilité des systèmes d’informations et des données est un


enjeu majeur des années à venir pour les responsables informatiques qui sont garants
de la sécurité des données d’entreprise et du bon fonctionnement des applications et
des systèmes.
Il s’agit donc de se prémunir contre les arrêts non planifiés (pannes) et aussi contre
les arrêts planifiés (mises à jours, upgrades etc.) dont les conséquences sont parfois
sous-estimées.

I.3. Les différentes solutions de la haute disponibilité

Offrir un service de qualité sans interruption est la priorité de toute entreprise.


Différentes solutions existent pour répondre à cette problématique en prenant en
compte l'ensemble des paramètres qui préoccupent les entreprises à savoir la
tolérance aux pannes, la durée maximale d'arrêt de production, la résistance à la
charge, le temps de réponse ou encore une solution face à une rupture d'alimentation
électrique. Ces solutions sont entre autres :

30

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Le RAID (raid0, raid1, raid2, etc.) [1]
 Le clustering [2]

I.4. Haute disponibilité dans le Cas de XenDeskTop

I.4.1. Les cinq points forts de XenDeskTop

Les cinq points forts de Citrix XenDeskTop peuvent être énumérés comme suit :
 L’accès permanent et universel depuis toutes les machines
 La qualité de l’expérience utilisateur HDX
 Technologie de mise à disposition FLexCast
 Application à la demande par XenApp
 Architecture ouverte
Parmi ces cinq points, la technologie FLexCast et HDX garantissent une haute
disponibilité et une sécurité parfaite.

I.4.2. La technologie de mise à disposition FLexCast et HDX

XenDeskTop délivre une expérience HDX (High Définition eXperience) sur tout
périphérique, via tout réseau, avec une fiabilité et une disponibilité plus élevée que
celles d’un PC traditionnel.

Grâce à la technologie Citrix HDX, les utilisateurs bénéficient d’une expérience qui
rivalise avec celle des PC locaux, même pour le multimédia, la collaboration en
temps réel, les périphériques USB et les applications graphiques 3D.
XenDeskTop garantit les meilleures performances possibles aux postes virtuels, avec
une consommation de bande passante de 90% inférieure à celle de n’importe quelle
autre solution concurrente.
Les nouvelles fonctionnalités de prise en charge des webcams et de la VoIP, les
améliorations apportées au son et à l’optimisation WAN garantissent à l’utilisateur
une expérience haute définition, quel que soit l’endroit.
Les principaux avantages sont :
 Améliorer la réactivité de l’entreprise
 Renforcer la sécurité
 Simplifier la gestion des postes de travail

Grâce à la technologie de mise à disposition Citrix FLexCast, XenDeskTop délivre


rapidement et en toute sécurité des applications individuelles ou des postes de
travail complets.

31

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Les différents types d’utilisateurs de l’entreprise ont des besoins distincts en termes
de personnalisation et de performances.
Certains ont besoin de simplicité et de standardisation, là où d’autres exigent des
performances élevées ou un poste totalement personnalisé.
XenDeskTop permet de répondre parfaitement à tous ces différents besoins à l’aide
d’une solution unique.
Grâce à la technologie de mise à disposition FLexCast, XenDeskTop délivre chaque
type de poste de travail, qu’il soit hébergé ou local, physique ou virtuel, de manière
totalement personnalisée, dynamiquement et de façon transparente pour répondre
parfaitement aux besoins spécifiques de performance, de sécurité et de flexibilité de
chaque utilisateur.

HDX basé sur le service ICA

Figure 15 : Technologie de la mise à disposition FLexCast

Enfin l’un des points forts de XenDeskTop à travers XenServer est l’utilisation de :
Xenmotion.

32

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

HORS OK
SERVICE

Figure 16 : XenMotion

La figure 16 illustre le basculement qu’effectue XenMotion quand il y a défaillance


d’un serveur dans une ferme de serveur.
Xenmotion est une composante de XenServer elle permet d’effectuer à chaud d’une
machine virtuelle installée sur XenServer vers un autre hyperviseur Xen un
déplacement appelé MOTION.
Il est important de noter que la haute disponibilité nécessite au moins 2 serveurs,
c’est-à-dire une ferme ou une poule d’image master, une redondance d’alimentation.

Si la haute disponibilité est importante, la centralisation des données avec la


virtualisation des postes de travail et la sécurité n’en demeurent pas moins
importantes en cas de sinistres. Le paragraphe suivant abordera le plan de reprise en
main en cas de désastre.

33

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

II. Le Disaster Recovery ou solution de reprise en main en


cas de sinistre
Le confinement dans les Datacenter des serveurs hébergeant nos machines virtuelles
est optimal car elles centralisent toutes les données. Néanmoins il reste
potentiellement un danger en cas de désastre.
Pour une meilleure approche du problème nous expliquerons le fonctionnement et
l’architecture des data center.

II.1. Architecture des data center

II.1.1. Les racks

Un data center est organisé en baies, armoires pouvant accueillir des éléments en
rack dans des emplacements de taille normalisée d'une largeur de 19 pouces (48.26
cm). Une baie possède généralement un espace disponible de 40U, 42U ou 52U où U
désigne l'unité élémentaire de hauteur de chaque élément rackable.
1U correspond à une hauteur de 1.75 pouce (soit environ 4.445 cm). Cela explique
pourquoi les serveurs professionnels sont conditionnés dans des châssis industriels
au format rackable 19 pouces. La plupart des éléments réseaux (switch, routeur,
firewall etc.) existent ainsi en racks 19", dans les formats 1U, 2U ou 4U. Il existe
également des tiroirs coulissants contenant écran plat, clavier et souris pouvant
s'intégrer dans un emplacement 1U.

Figure 17 : Un châssis industriel 19 pouces

La figure 17 présente l’ossature d’un châssis 19 pouces et l’emplacement de ses


différents composants.

34

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


II.1.2. Les différentes technologies de serveurs

Il existe deux principaux types de serveurs qui diffèrent les uns des autres par leur
taille, leur capacité d’encombrement, leur densité et leur puissance.
 Les serveurs tour : Il s'agit d'un type de boitier d'une machine destinée en
principe à un petit serveur. Les serveurs tour s’identifient le plus souvent aux
boitiers UC des ordinateurs classiques de bureau mais avec un volume plus
grand. Perçus comme trop encombrants de nos jours, ils sont peu à peu
remplacés par les systèmes en rack. En outre, ils sont très peu adaptés aux
centres de données.

Serveur en Rack

Serveur TOUR

Figure 18 : Les différents types de serveur

La figure 18 montre les deux types de serveur les plus utilisés dans le domaine
informatique.

 Les serveurs rackables : L’unité de base du centre de traitement de données


est le serveur 1U, c'est-à-dire un ordinateur (processeur, mémoire vive, disque
dur) monté dans une « boite de pizza » aux dimensions standards de 19
pouces (48,26 cm) de large pour 17 pouces (43,18 cm) de profondeur et 1.75in
(4,445cm) de hauteur (1U). Il existe des déclinaisons et des variations sur ce
thème : alimentation en 3U, Switch en 1U, stockage en 2U, etc. Le tout est
empilé dans des racks, armoires métalliques aménagées pour les recevoir et
pouvant contenir en général 42U.

II.1.3. Réseau et sécurité du data center

L'architecture réseau d'un data center est composée de routeurs et de commutateurs


(Switches) Gigabit. Même si la fibre optique est privilégiée pour les liaisons
principales, bon nombre de data center utilise encore en partie du câble UTP

35

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


catégorie 5. Les routeurs et commutateurs doivent toujours être en redondance et
indépendants les uns des autres. Ils disposent également d'une double alimentation
électrique. Si le réseau physique est partagé, sa division sera effective par la
configuration de VLan (réseau virtuel) ce qui limite les risques d'intrusions internes.
La mise en place de firewalls prévient les risques d'intrusions. La réplication des sites
de stockage

Figure 19 : Réplication de site stockage (Citrix Storage Link)

Dans le figure 19 on voit la mise en œuvre du Site Recovery grace au réseau SAN et
à Citrix Storage Link.

Site Recovery permet la planification et l’exécution de la reprise site à site après


sinistre des environnements virtuels. Site Recovery est simple à installer, rapide, et
permet de tester régulièrement les plans de reprise après sinistre afin de s’assurer de
leur validité.

La solution offerte par Citrix est Citrix Storage Link, qui est une liaison de stockage à
distance utilisant le WAN

36

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

CHAPITRE 4 : DIMENSIONNEMENT DE LA PLATEFORME [5] ET


LES BAIE DE STOCKAGE [3]

I. Dimensionnement de la plateforme

D’entrée de jeu, définissons le cycle de vie d’un poste de travail afin de mieux faire
un dimensionnement de notre poste de travail.

CYCLE DE VIE D’UNE MACHINE

Avec le modèle traditionnel, le cycle de vie du poste de travail suit huit étapes
longues et laborieuses. Chaque poste de travail doit être déployé, sécurisé, maintenu,
contrôlé, sauvegardé et retiré du parc de l’entreprise. Rendre un poste de travail
opérationnel pour son utilisateur prend souvent plusieurs jours après l’achat du
matériel : il faut attendre que tous les logiciels et mécanismes de sécurité soient
configurés, testés et déployés. Pendant ce temps, l’utilisateur attend et n’est pas
productif. Il suffit qu’une mise à jour soit décidée ou qu’un nouveau logiciel soit
déployé pour que tout le processus redémarre à zéro.

Figure 20: Cycle de vie d’une machine

La figure 20 montre les différentes étapes dans la vie d’une machine physique.
Ceci étaye encore une fois l’importance qu’a la virtualisation des postes de travail
dans les entreprises.

I.1. Exigences au niveau du serveur

Tous les serveurs ne sont pas utilisés pour la virtualisation. En effet, tous les serveurs
ne sont pas compatibles à XenServer qui est l’hyperviseur de Citrix. Car la

37

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


virtualisation assistée par matériel initiée par les constructeurs de processeur tels
qu’INTEL et AMD pour améliorer la transparence au niveau des hyperviseurs n’est
pas disponible sur tous les serveurs et même sur tous les ordinateurs. La référence
des marques et type de serveur se trouvent sur le site internet
http://hcl.xensource.com/

Exigences en termes d’espace de stockage.

La taille du disque dur et l’espace libre sont déterminants sur les performances des
Serveurs. Si le serveur enregistre des fichiers de cache d’écriture ou des disques
virtuels, dont la taille peut être très importante, un système de disque RAID, un
réseau de stockage ou un NAS (Network Attached Storage ou boîtier de stockage en
réseau) peut améliorer les performances.
Les exigences en termes d’espace de stockage varient selon les options suivantes :
 Disque virtuels statistiques ou dynamiques
 Disques virtuels standard ou privés
 Emplacement de stockages du cache
 Emplacement de stockage des disques virtuels
 Copie de sauvegarde des disques virtuels
 Croissance future.

XenServer prend en charges le stockage local et distant. Le stockage local est toujours
lié au serveur physique tandis que le stockage distant est plus flexible.
La prise en charge du stockage local inclut :
 IDE et SATA
 SCSI et SAS
La prise en charge du stockage distant inclut :
 Réseau de stockage Fiber Channel
 Réseau de stockage iSCSI
 Réseau de stockage iSCSI utilisant les adaptateurs de bus hôte matériels
 NFS (Network File System)
 NetApp Fiber

Enfin, en ce qui concerne les exigences au niveau de la carte réseau Citrix XenServer
a toute une liste de carte réseau compatible et il en est de même pour les processeurs.

Les exigences au niveau du contrôleur

Pour l’installation de XenDeskTop 5, l’on a besoin de l’un des serveurs suivants :


38

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 Microsoft Windows Server 2008, Standard ou Enterprise Edition, avec Service
Pack 2 (32 et 64-bit)
 Microsoft Windows Server 2008 R2, standard ou édition entreprise (64 bit).
Dans le cas de l’utilisation l’interface web on installe les composants suivants :
 Microsoft .NET Framework, Version 3.5, avec le Service Pack 1.
 Pour Windows Server 2008, Microsoft IIS Version 7.0.
 Pour Windows Server 2008 R2, Microsoft IIS Version 7.5.
 Microsoft Visual J# 2.0 Redistributable Package, Seconde Edition.
 Microsoft Visual C++ 2008 with Service Pack 1 Redistributable Package.

Espace disque nécessaire :

 100 MB pour le Contrôleur and SDKs


 50 MB pour Desktop Studio
 50 MB pour Desktop Director
 40 MB pour la License des composants
 100 MB pour interface Web

Au niveau de la base de données


Le contrôleur supporte les différentes versions de SQL server :

 Microsoft SQL Server 2008 R2


 Microsoft SQL Server 2008 R2 Express Edition (installé par défaut)
 Microsoft SQL Server 2008 avec le Service Pack 1

Au niveau du Virtual Desktop Agent


Vu que le Virtual Desktop Agent fonctionne sur la machine virtuelle de l’utilisateur
elle est compatible avec les systèmes d’exploitation suivants :

 Windows XP 32-bit avec Service Pack 3.


 Windows XP 64-bit avec Service Pack 2.
 Windows Vista (non-Aero) 32-bit ou 64-bit avec Service Pack 2.
 Windows 7 (non-Aero) 32-bit ou 64-bit.

39

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Création l’image vMASTER

Pour la création de la vMASTER, la quantité de mémoire et le nombre de vCPU ne


doivent pas être trop élevés. Car l’augmentation de ces ressources sont laissées au
choix de l’administrateur en fonction des besoins de chaque utilisateur final.
Pour Windows 7 et Windows vista, Citrix recommande un disque dur, qui a une
capacité d’au moins 16 GB. Aussi pour Windows XP au moins 8 GB de disque dur
sont recommandés.

I.2. Exigences au niveau des postes clients

Dans la virtualisation des postes de travail Citrix a défini un ensemble de postes


clients compatibles pour le déploiement de XenDeskTop. Ce sont :
 Les clients légers compatibles Citrix
 Un ordinateur personnel réaffecté
 Un client riche
 Les Smartphones et les tablettes

I. 2.1. Client léger compatible Citrix [1]

Dans la mise à disposition de bureau virtuel Citrix a défini un client léger comme
étant qui :
 Optimise les bureaux virtuels ;
 Qui exécute un système d’exploitation Windows XP Embedded, Windows CE,
professionnalisé (Wyse ThinOS, par exemple) ou un système d’exploitation
linux ;
 Sur lequel Citrix receiver, Le logiciel nécessaire pour accéder à un bureau
virtuel, est préinstallé ;
 Qui donne accès à un seul bureau virtuel à la fois.

I.2.2. Ordinateur personnel réaffecté


Un client riche désigne un système :
 Qui exécute une version 32 bits d’un système d’exploitation Windows ou
Linux,
 Sur lequel Citrix Receiver est installé.

40

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

I.2.3. Client riche


Un client riche désigne un système :

 Qui exécute divers systèmes d’exploitation, notamment Windows, Lunix,


Unix ou Macintosh ;
 Qui fournit aux utilisateurs finaux un accès à leurs bureaux virtuels depuis
l’extérieur du réseau local via Citrix Acces Gateway ou une solution VPN

I.2.4. Les Smartphones et les tablettes


Un Smartphone ou une tablette désigne un système :
 Qui exécute divers systèmes d’exploitation mobiles, tels que Apple iOS ou
Android ;
 Sur lequel Citrix Receiver est installé sous forme d’application permettant de
donner accès à un bureau virtuel ;
 Qui fournit aux utilisateurs finaux un accès à leurs bureaux virtuels depuis
l’extérieur du réseau local via Citrix Access Gateway ou une autre solution
VPN (Virtual and Private Network)

Enfin, précisons que l’utilisation des solutions existantes et propriétaires telles


qu’IBM i SERIES, les BLADE PC etc, sont utilisées pour les infrastructures de
virtualisation. Ces solutions non pas besoin de d’hyperviseurs ni de VDI car elles
viennent avec des applications intégrées qui remplissent ces conditions. Néanmoins
elles n’offrent pas une grande marge de manœuvre car ce sont des systèmes fermés.

I.3. Service de création de machine virtuelle ou Provisionning service

Ce service est une solution alternative au XenDeskTop. Il permet de dupliquer les


machines virtuelles vers les postes cibles afin de ne pas créer indéfiniment les
machines virtuelles. A cet effet il en existe deux méthodes :
 La standard image mode

 Et le Private image mode

La figure 21 illustre le fonctionnement de ces deux différents modes du serveur


Provisionning, après la création de disque virtuel appelé vDisk.

41

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Private image mode La standard image mode

Figure 21: Les différents modes fonctionnement du Provisionning server

Dans la figure 21 on observe les deux modes de mise à disposition de bureau virtuel
avec le Provisionning server.

Le tableau 3 illustre les différentes exigences matérielles que requiert le


Provisionning service

Tableau 3 : Prérequis matériels pour le Provisionning server

Processeur  Intel ou ADM-32 ou 64 bit


 2 GHZ au minimum pour la vitesse de processeurs
Mémoire RAM 2 GH au moins

Disque Dur  250 MB pour le Provisionning server


 Espace libre pour les vDisk, les caches mémoires,
carte réseau 100MB Ethernet au moins

Le tableau 4 illustre les différentes exigences logicielles que requiert le Provisionning


service.
Tableau 4 : Prérequis logiciel pour le Provisionning server

Système d’exploitation Version


Windows  Windows server 2003-2008 (32-64 bit)
 Windows XP-Windows Vista(32-64 bit)
 Windows seven(32-64 bit)

42

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Linux  RHEL (Red Hat Entreprise Linux)


 Fédora
 Debian

La mise en œuvre du Privisionning server demande plusieurs aspects à prendre en


compte afin de réaliser une mise à disposition de bureau virtuelle.

II. Baie de stockage [3]

Comme nous l’avons dit précédemment, XenServer prend en charge deux types de
stockages : le stockage local et le stockage à distance.
Dans notre cas nous allons étudier le stockage distant pour sa flexibilité. Aussi ce
type de stockage est requis pour une migration à chaud de machine virtuelles avec
XenMotion de Citrix.

II.1. LES SYSTEMES DE STOCKAGE

Les baies de stockage permettent de gérer, de grandes quantités de données,


généralement au travers d'une architecture dite SAN FC (mode bloc) ou NAS (mode
fichier). La différenciation SAN et NAS peut-être confuse puisque les offres
commerciales englobent les deux au travers de stockage dit unifié, pourtant la finalité
des deux architectures est bien différente. Elle est guidée par les protocoles (accès
bloc : Fibre Channel, FICON, ESCON, iSCSI - accès fichier : NFS, CIFS, FTP, HTTP,
WebDAV, etc.) et leur mode de gestion. Un partage CIFS/NFS ne fait qu'utiliser un
espace de stockage SCSI géré par un système de fichiers. Le type de stockage retenu
est le stockage à distance dans un data center. Cela apporte plus de flexibilité et de
sécurité. A cet effet, les méthodes logiques de stockages avec les disques sont
multiples, la méthode retenue est le RAID.

II.1.1. DISQUE RAID

Les baies de stockage utilisent différentes techniques d'agrégat de disques, nommées


RAID, assurant un premier niveau de protection et de performance. La performance
d'une baie de stockage ne peut se résumer à la performance unitaire du disque. La
technologie de bus du disque ainsi que la vitesse de rotation et la capacité entrent
dans la composition d'une chaine de performance, mais les modes d'accès (nombre

43

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


de liens, bus d'échange) et les choix de contrôleurs sont souvent bien plus
importants.
Les différents types d'architecture logique RAID sont numérotés à partir de 0 et
peuvent se combiner entre eux (on parlera alors de RAID 0+1, 1+0, etc.).

II.1.2. Architecture SAN (Storage Area Network) ET NAS

 SAN

L’architecture SAN (Storage Area Network) est apparue il y a quelques années. Elle
avait pour objectif d’offrir une réponse différente aux problèmes de l’explosion de la
volumétrie des données.
L’utilisation la plus courante consiste à relier un serveur à une baie de stockage.
Ceci permet d’augmenter facilement la volumétrie utile pour atteindre facilement
plusieurs Téra. Ce type de stockage est en général plus rapide que des disques
internes.

Figure 22 : Flux SAN (non redondés serveur <-> baie de stockage)

Dans la figure 22, le SAN utilisé est du type non redondant et connecté à une baie de
stockage.
Une forte contrainte de la technologie SAN est le fait que le système de fichier soit
géré au niveau du serveur et non au niveau de l’équipement de stockage. Ceci
implique d’avoir une qualité de service très importante au niveau du réseau reliant le
serveur à la baie de disque afin d’éviter des corruptions de données. De ce fait on
installe toujours 2 SAN redondants dans les environnements de production. Ainsi en
cas d’incident sur le premier SAN, le serveur pourra basculer automatiquement ses
flux vers le SAN redondant.

44

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 23 : Flux SAN (redondés serveur <-> baie de stockage)

Dans la figure 23, le SAN utilisé est du type redondant et connecté à une baie de
stockage .Ce dernier offre une plus grande sécurité.

 NAS

Le NAS (Network Attached Storage) est une forme condensée du serveur de fichiers.
L’ensemble disques et serveurs est proposé comme une « boîte noire ». Il dispose
d’une adresse sur le réseau. Il supporte un ou plusieurs protocoles réseau (TCP/IP,
IPX, Appletalk etc.) et héberge les fonctions « serveur » de protocoles de partage de
fichiers qui sont implantés dans le NAS. Ces protocoles sont généralement FTP, NFS,
CIFS etc.

Figure 24. NAS dans un LAN

La figure 24 illustre une architecture du NAS dans un environnement LAN.

45

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Récapitulatif des solutions de VDI

Les différentes fonctionnalités comparables pour les VDI sont indiquées dans le
tableau 5.Ils sont au nombre de 8 et constituent un guide dans le choix d’une solution
de VDI. Selon ce tableau la solution de CITRIX (XenDeskTop 5) est la plus optimale.

Tableau 5 : Comparaison des solutions

CITRIX Microsoft VMware


XenDeskTop5/XenServer Med-V/hyper-V VMware View/ESX
SUPPORT DE oui non non
PROTOCOLE ICA/HDX
SUPPORT DE oui oui oui
PROTOCOLE RDP
MOBILITE oui oui oui
FONCTION DE HAUTE oui non oui
DISPONIBILITE(HA)
SUPPORT NAT oui Seulement via RDP oui
SUPPORT MULTI-ECRAN 4 écrans 4 écrans 4 écrans

FONCTIONNEMENT SUR oui non non


D’AUTRE HYPERVISEURS

MIGRATION A CHAUD Oui (Xenmotion) non Oui (vMotion)

Cette partie représente le socle de notre travail car elle nous permis de comprendre
les concepts qui fondent la mise en œuvre d’une infrastructure de virtualisation des
postes de travail à travers la haute disponibilité, la reprise en main en cas de sinistre
et le stockage. Pour parfaire notre travail une implémentation de cette étude
s’impose. La partie suivante sera consacrée à la mise en œuvre de XenDeskTop 5
dans un environnement local (au sein de SOLUTECH).

46

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

PARTIE III : IMPLEMENTATION

47

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Dans cette dernière partie il sera question pour nous d’effectuer une implémentation

en local de la solution étudiée.

CHAPITRE 5: PRESENTATION DE L’ENVIRONNEMENT DE TRAVAIL


ET LE BILAN ECONOMIQUE

Pour la mise en œuvre, nous avons utilisé le réseau local de SOLUTECH dont le débit
internet est de 1 Mbps pour le réseau câblé et pour le réseau sans fil.

I. Présentation de l’environnement de travail

I.1. Installation De l’hyperviseur

Pour notre mise en œuvre nous avons utilisé un HP 8000 Elite .On installera
l’hyperviseur en premier lieu pour faire le test. En effet, XenServer se base sur Xen
qui est un open sus basé sur linux.

Figure 25 : Procédure d’installation

La figure 22 présente la fenêtre pour faire le choix du domaine 0.La validation de

cette étape nous ramène à l’étape de configuration de notre XenServer.

48

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Notre serveur HP (avec 6 GB de RAM) comprend deux serveurs virtuels
XenServer01 et XenServer02. Le test que nous allons conduire se fera sur la
plateforme Xenserver02. Ce dernier a la configuration suivante :

Figure 26 : Configuration réseau de xenserver02

La figure 26 nous présente les différents aspects pour la configuration de notre


serveur (xenserver02). Cette étape concerne principalement les configurations des
cartes réseaux, l’authentification etc.

49

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


I.2. Déploiement de la solution

Active Directory
Une fois l’hyperviseur installé et configuré, nous aurons besoins d’un contrôleur de
domaine qui sera installé sur Windows serveur 2008 r2.

Figure 27 : Environnement de l’Active directory

Le déploiement en local ne nécessite pas une machine physique pour installer le


service LDAP de Active Directory. La figure 27 montre la fenêtre d’accueil de notre
contrôleur de domaine (srvDC) dans un environnement virtuelle CITRIX.

50

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Création du master image (VM7)

Notre master (VM 7) aura pour Système d’Exploitation Windows 7.

VM7

Figure 28 : Le master VM7

La figure 28 présente notre master (windows 7) dans l’environnement CITRIX.


L’accès à VM7 passe par l’adresse du DDC ou Broker .Dans notre cas le DDC a pour
nom XenControler. En effet on renseigne l’adresse du DDC dans un navigateur qui
ensuite transmet les informations via le langage XML avec port 80 à XenControler.

Figure 29 : Page web de XenDeskTop 5 (HTML et ASPX)

51

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

La figure 29 illustre la page d’accueil de xendesktop5.Cette page nous permettra de


renseigner les différentes informations d’identification pour accéder au bureau
virtuel.

Figure 30 : Etablissement de la connexion

Dans cette dernière, la figure 30 présente Windows Seven qui s’affiche à l’écran avec
une très bonne résolution.
L’exécution de ce système d’exploitation s’effectue de façon transparente, utilisant les
ressources du serveur sur lequel est sauvegardée l’image Master.

52

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Génération de fichier .log pour les différents services

La création de fichier .log de XenDeskTop 5 pour les services MCS (Machine Creation

Service), VDA < peut se faire en modifiant les fichiers de configuration dans le

tableau 6.

Tableau 6 : les fichiers de configuration

On remplace la balise XML suivante puis on effectue la modification suivante :


<AppSettings>
<add key="LogToCDF" value="1"/>
</AppSettings>

On supprime la balise suivante par celle qui est en dessous

53

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

<AppSettings>
<add key="LogToCDF" value ="1"/>
<add key="LogFileName" value ="C:\XDLogs\Broker.log"/>
<add key="OverwriteLogFile" value ="1"/>
</AppSettings>

Dans ce cas le fichier qui sera généré (.log), sera celui du Broker dans le dossier

C:\XDLogs. Nous devons-nous rassuré que le dossier XDlogs soit en lecture et en

écriture.

En effet la création de fichier .log permet savoir les disfonctionnements dans le cas

d’un échec dans le fonctionnement des différents services.

II. Bilan économique

Pour la mise en œuvre effective d’une telle solution de virtualisation, nous aurons

besoin de serveurs physiques, d’applications serveurs, d’application VDI et des

licences.


Windows server [1]
Le tableau 7 montre les différents types de licences pour Windows server 2008 R2

Tableau 7 : Licences serveurs

License Model de licence

Windows Server 2008 R2 Foundation Licence serveur

Windows Server 2008 R2 Standard Serveur + CAL


Processeur ou SAL
Windows Server 2008 R2 Enterprise Serveur + CAL
Processeur ou SAL

*CAL = licence d'accès client (disponible via distributeur OEM, licences en volume et

fournisseur de logiciels indépendant)

54

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


* SAL = licence d'accès utilisateur (disponible via contrat de licence pour prestataire

de services [SPLA])

POSE : environnement physique du système d'exploitation

VOSE : environnement virtuel du système d'exploitation.

 XenDeskTop 5
Dans le tableau 8 on remarque que les licences XenDeskTop 5 varient en fonction de
la version utilisée et du mode d’utilisation.

Tableau 8 : Licences XenDeskTop 5

Edition Platinium Enterprise

Model de licences User/Divice Concurrent User User/Divice Concurrent User

Perpetual License $350 $700 $225 $500


(includes Subscription
Advantage)
Subscription Advantage $50 $100 $35 $70

Annual License $145 $300 $95 $215


(includes version upgrade
rights)

 LICENCES XENSERVER

Les licences sont établies aussi pour les hyperviseurs XenServer. Les licences sont
établies en fonction des versions de XenServer.

L’utilisation d’une infrastructure de virtualisation requiert une License TSE


c’est-à-dire terminal server pour Windows server et une License XenDeskTop.

A l’instar des différents composants nécessaires à la mise en place d’une


infrastructure de virtualisation, XenServer ne dérobe pas à la règle comme l’indique
le tableau 9.
55

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Tableau 9: Licences XenServer

Version Prix
Citrix XenServer Advanced Edition 1262,44 € (820 586 FCFA)

Citrix XenServer Enterprise Edition 1432 € (92300 FCFA)

Citrix XenServer Platinium Edition 52 092 € (33 859 800FCFA)

Dans le cadre de notre étude, le déploiement s’est effectué en local. Nous avons
installé XenServer sur un Windows server 2008 r2 sans activation de la licence.
Aussi XenServer ainsi que XenDeskTop ont été utilisées sans activation des licences
car le test a été réalisé en local.
Néanmoins le déploiement d’une infrastructure de virtualisation des postes de
travail doit prendre en compte tous les aspects indiqués dans les tableaux 7 et 8.

56

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Le projet pour lequel nous avons été sollicité portait sur l’étude de la mise en
œuvre d’une infrastructure de virtualisation des postes de travail : cas de
XenDeskTop. Le déploiement de XenDeskTop implique plusieurs équipements et
logiciels. L’étude que nous avons eu à réaliser comprenait quelques aspects. L’un de
ces aspects consistait à faire une étude de la haute disponibilité, ensuite l’étude de la
reprise en main en cas de sinistre, la mise en place de l’infrastructure de de
virtualisation et enfin les méthodes de stockages.
Pour mener à bien cette étude nous avons d’abord passé en revue toutes les
connaissances de base qui nous étaient indispensables. Ensuite une présentation des
solutions de virtualisation existantes dans le cas des postes de travail.

L’implémentation de cette solution a été effective en local. En effet c’est au sein de


SOLUTECH que nous avons fait la mise en œuvre. Le serveur virtuel (xenserver02)
utilisé pour notre implémentation était dans un environnement virtuel Citrix.

A l’issue des trois mois passés au sein du service Delivery de SOLUTECH nous
pouvons conclure que nous avons contribué à la réalisation des principaux objectifs
du projet. Aussi ces trois mois de stages ont été bénéfiques car ils nous ont permis
d’avoir des connaissances dans le domaine de la virtualisation et de l’administration
informatique.
La mise en œuvre des différentes fonctionnalités de XenDeskTop 5 pourrait garantir
une infrastructure de virtualisation encore plus optimale. Le Provisionning service
pour la mise à la disposition de bureau virtuel sera un complément aux fonctions de
XenDeskTop 5.La sécurisation face à l’utilisation du protocole IP sera plus complète
avec le service SSL dans le http. Par ailleurs la mise en œuvre du Citrix Link Storage
sera une solution efficace dans le cadre d’un disfonctionnement de notre baie de
stockage. Outre l’utilisation de XenDeskTop la virtualisation des applications
(XenApp) peut être combinée à celle des postes de travail.

57

DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle


ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

BIBLIOGRAPHIE

[1] CITRIX SYSTEM INC. Administration de Citrix XenDeskTop 5

édité en Décembre 2010, Module 2 Page 27 à 65.

[4] ESSAN Evrard Ingénieur en électronique promotion 2010, Projet de Fin d’Etude

Thème : étude de la mise en œuvre d’une solution de virtualisation des serveurs IBM

POWER SYSTEM dans une architecture classique de haute disponibilité. Consulté le 20

Octobre 2011, page 11 à 34.

[7] MICROSOFT Learning. Configuration et résolution des problèmes des services de

domaines Active Directory Windows Server 2008. Edité en Juin 2008, page 10 à 70.

[2] LUCAS BONNET , Etat de l'art des solutions libres de virtualisation pour une petite

entreprise, Consulté le 05 Octobre 2011. Disponible sur le site

<http://systeme.developpez.com/tutoriels/virtualisation/livre-blanc-lucas-bonnet/ >

[3] <http://fr.wikipedia.org/wiki/Baie_de_stockage > Consulté le 29.06.2010.

[5] < http://hcl.xensource.com > consulté le 25 septembre 2011.

[6] < http://citrix.com> consulté le 15 octobre 2011.

[8] <http://solutech.ci> consulté le 30 octobre 2011.

[9] <http://wikipedia.com/wiki/xml> consulté le 28 septembre 2011.

[10] http://vmware.com/vdi consulté le 3 octobre 2011.


X
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

XI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 1 : Système RAID

La figure 1 illustre les méthodes de stockage logiques dans les baies, sont multiples

et tous sont basés sur les redondances. Cela offre une garantie de sécurité très fiable.

Aussi la rapidité d’accès au donnés est optimisée grâce l’utilisation du Fiber Channel

dont le débit est très important.

XII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Les communications entre les différentes entités intervenant dans la mise en œuvre

de XenDeskTop 5 utilisent des protocoles de communication avec des ports. Le

tableau 1 contient toutes ses informations :

Tableau 1 : Port et protocole de communication

XIII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Figure 2 : Le VDA

L’on peut utiliser un Blade PC pour installer le VDA en lieu et place d’une machine

virtuelle ce qu’illustre la figure 2. Aussi le serveur de License qui est une entité à part

utilisant la connexion ADO car le serveur de base de données par défaut est SQL

SERVER express.

Le protocole LDAP de Active directory est utilisé pour l’authentification et la sécurité

de tous les utilisateurs du service de mise à disposition de machine virtuelle.


XIV
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


Le MCS (Machine Creation Service) qui est une composante du Broker est le poumon

de XenDeskTop.

L’utilisation du VPN SSL dans la sécurisation de l’infrastructure de virtualisation se

fait par une configuration des au niveau de XenServer. Aussi l’introduction du

certificat SSL au protocole http pour l’utilisation du service WEB garantie une

protection contre les intrusions. De plus une authentification est effectuée au niveau

de du contrôleur de domaine.

Figure 3: VPN SSL pour la sécurisation du réseau

Le déploiement d’une infrastructure de virtualisation est possible avec un Blade pc

Provisionning server c’est ce qu’illustre la figure 3. Aussi l’utilisation du service de

Provisionning est une alternative au XenDeskTop néanmoins on peut utiliser les

deux services ensemble.

XV
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Le tableau 2 illustre les différents rôles de l’AD (Active directory)

Tableau 2 : AD

Rôles Fonctions

Active Directory Certificate Les services de certificats Active Directory sont une
Services technologie de sécurité de contrôle d'accès et d'identité.

Active Directory Domain Les services de domaine Active Directory (AD DS, Active
Services Directory Domain Services) stockent les données
d'annuaire et gèrent les communications entre les
utilisateurs et les domaines, y compris les processus
d'ouverture de session utilisateur, l'authentification et les
recherches dans l'annuaire. Un contrôleur de domaine
Active Directory est un serveur qui exécute les services de
domaine Active Directory.
Active Directory Federation AD FS est une solution d’accès aux identités qui offre aux
Services clients de navigateur un accès transparent en une seule
étape à une ou plusieurs applications protégées qui sont
tournées vers Internet.
Active Directory AD LDS est un service d’annuaire LDAP (Lightweight
Lightweight Directory Directory Access Protocol) qui fournit une prise en charge
Services flexible des applications d’annuaire, sans les dépendances
requises pour les services de domaine Active Directory
(AD DS). Les services AD LDS sont très similaires aux
services de domaine Active Directory (AD DS) en termes
de fonctionnalités. Cependant, ils n’imposent pas le
déploiement de domaines ou de contrôleurs de domaine.
Vous pouvez exécuter simultanément plusieurs instances
des services AD LDS sur un même ordinateur, avec un
schéma géré indépendamment pour chaque instance
AD LDS.
Active Directory Rights L’AD RMS a pour fonctions essentielles la protection des
informations sensibles (les applications telles que les
XVI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Management Services traitements de texte, les clients de messagerie électronique


et les applications cœur de métier peuvent être activées
pour AD RMS en vue de protéger les informations
sensibles).
Application Server En règle générale, le serveur d’applications est obligatoire
lorsque vous déployez une application métier développée
au sein de votre organisation (ou par un éditeur de
logiciels indépendant pour le compte de votre
organisation) et quand le développeur indique que des
services de rôle précis sont nécessaires. Par exemple, votre
organisation utilise peut-être une application de
traitement des commandes qui accède aux
enregistrements clients stockés dans une base de données.
DHCP Server Quand vous déployez un serveur DHCP sur votre réseau,
vous pouvez fournir automatiquement aux ordinateurs
clients et autres appareils des adresses IP valides. Vous
pouvez fournir aussi les paramètres de configuration
supplémentaires dont ces clients et appareils ont besoin
pour communiquer avec une autre ressource du réseau
telle que le serveur DNS.
DNS Server Le serveur DNS assure la résolution de noms des réseaux
TCP/IP. En d’autres termes, il permet aux ordinateurs
d’adopter des noms à la place des adresses IP numériques
pour identifier les hôtes distants. Un ordinateur envoie le
nom d’un hôte distant à un serveur DNS, lequel répond
avec l’adresse IP correspondante.
Fax Server (Serveur de Un ordinateur peut être configuré comme un serveur de
télécopie) télécopie pour gérer de façon centralisée des appareils de
télécopie et permettre aux utilisateurs d'envoyer et
recevoir des télécopies.
File Services (services de Il fournit les technologies qui aident à gérer le stockage,
fichiers) permettre la réplication de fichiers, les dossiers partagés,
assure la recherche rapide de fichier, et permet l’accès
pour les ordinateurs clients UNIX.
Hyper-V Hyper-V fournit une infrastructure logicielle et des outils
de gestion de base dans Windows Server 2008 R2 pour
créer et gérer un environnement informatique de serveur
virtualisé.

XVI
I
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Network Policy and Access Les services de stratégie et d’accès réseau (NPAS) dans le
Services (services de système d’exploitation Windows Server® fournissent des
stratégies et d’accès réseau) technologies qui permettent de déployer des réseaux
privés virtuels (VPN), des réseaux d’accès à distance et
des accès sans fil. Il est possible de définir et appliquer des
stratégies pour l’authentification et l’autorisation des
accès réseau et pour l’intégrité des clients
Print Services Les services d’impression permettent de partager des
(services d’impression) imprimantes sur un réseau et de centraliser les tâches de
gestion des serveurs d’impression et des imprimantes
réseau à l’aide du composant logiciel Gestion de
l’impression. Grâce à ce dernier, on peut contrôler les files
d’attente d’impression et recevoir des notifications
lorsque les files d’attente interrompent le traitement des
travaux d’impression.
Remote Desktop Services Ce rôle fournit des technologies qui permettent aux
(Services Terminal Server) utilisateurs d’accéder à des programmes Windows®
installés sur un serveur Terminal Server ou à l’intégralité
du Bureau Windows. Grâce aux services Terminal Server,
les utilisateurs peuvent accéder à un serveur Terminal
Server depuis un réseau d’entreprise ou Internet.
Web Services (IIS) Le système d’exploitation Windows Server® fournit une
plateforme unifiée pour la publication de sites Web en
intégrant les services Internet (IIS), ASP.NET et Windows
Communication Foundation. IIS version 7.0 apporte des
améliorations majeures au serveur Web IIS existant et joue
un rôle central dans l’intégration des technologies de
plateforme Web.
Windows Deployment Les services de déploiement Windows permettent de
Services (Services de déployer des systèmes d’exploitation Windows®,
déploiement Windows) notamment Windows Vista® et Windows Server.

Windows Server Update Services de mise à jour.


Services (WSUS)

XVI
II
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

ACTIVE DIRECTORY [7]

PRESENTATION

Active Directory (AD) est la mise en œuvre par Microsoft des services

d'annuaire pour une utilisation principalement destinée aux

environnements Windows. L'objectif principal d'Active Directory est de fournir des

services centralisés d'identification et d'authentification à un réseau d'ordinateurs

utilisant le système Windows. Il permet également l'attribution et l'application de

stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les

administrateurs. Active Directory répertorie les éléments d'un réseau administré tels

que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers

partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des

ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce

à des fonctionnalités de distribution, de duplication, de partitionnement et de

sécurisation des accès aux ressources répertoriées. Si les administrateurs ont

renseigné les attributs convenables, il sera possible d'interroger l'annuaire pour

obtenir par exemple : « Toutes les imprimantes couleurs à cet étage du bâtiment ».

Le service d'annuaire Active Directory peut être mis en œuvre sur Windows

2000 Server, Windows Server 2003 et Windows Server 2008, il résulte de l'évolution

de la base de compte plane SAM. Un serveur informatique hébergeant

l'annuaire Active Directory est appelé « contrôleur de domaine ».

Active Directory stocke ses informations et paramètres dans une base de données

centralisée. La taille d'une base Active Directory peut varier de quelques centaines

d'objets pour de petites installations à plusieurs millions d'objets pour des

configurations volumineuses.

XIX
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


LES OBJETS D’ACTIVE DIRECTORY

Dans Active Directory, il existe des types d'objets dont certains sont énumérés ci-

dessous.

 SITE ET DOMAINE

Un site désigne la combinaison d'un ou plusieurs sous-réseaux IP. Bien souvent, on

attribue un sous-réseau IP à un site physique d'une entreprise. Cela permet de

distinguer les postes sur le réseau de l'entreprise. En créant des sites Active

Directory, les ordinateurs sauront qu'ils font partie de tel ou tel site. Cela est très

important dans une configuration multisites du même domaine Active Directory. Si

un contrôleur de domaine fait partie du site Agence et qu'un ordinateur du site

Agence a besoin d'un accès à Active Directory, alors il n'aura pas besoin de contacter

le site Siege : il ira directement voir le serveur de l'agence. Si le serveur de l'agence est

en panne alors il pourra aller voir le serveur du siège en utilisant des liens WAN. Les

sites sont généralement symbolisés par des ovales ou des camemberts. Voici la

représentation des sites mentionnés précédemment. Le lien WAN n'est pas

représenté.

Représentation des sites

Un domaine, contrairement à un site, mappe la structure logique de l'organisation.

C'est-à-dire bien souvent la hiérarchie. Le domaine n'a aucun lien avec le réseau IP :

c'est un ensemble d'ordinateurs et d'utilisateurs partageant le même annuaire. Un

domaine porte un nom : nous le verrons plus loin, il est très important de bien le

choisir. L'espace de nommage est réalisé grâce au système DNS. Un domaine peut

avoir plusieurs sous-domaines : on crée ainsi une arborescence. Le séparateur est le

XX
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


point. Si l'on souhaite créer un sous-domaine corp dans un domaine existant

developpez.adds, alors le domaine se nommera corp.developpez.adds.

Chaque domaine doit être géré par au moins un serveur distinct. Cela veut dire qu'un

serveur Active Directory ne peut pas gérer plusieurs domaines Active Directory. Si vous

voulez un domaine et un sous-domaine, il vous faudra deux serveurs Active Directory

distincts. Un domaine peut être géré par plusieurs serveurs Active Directory : cela permet

de répartir les cinq rôles FSMO (Flexible Single Master Operation).

Bien qu'il soit possible de créer plusieurs domaines et sous-domaines, il est conseillé

d'être le plus possible proche de la configuration idéale : une configuration mono-

domaine. Il est très simple de créer des domaines à tour de bras. Cependant, créer

des domaines multiplie la charge administrative par le nombre de domaines créés. La

création d'un domaine supplémentaire doit être justifiée dans la mesure où elle va

fortement impacter votre charge de travail.

Un domaine est généralement représenté par un triangle.

Ce qu'il faut retenir, c'est qu'un domaine peut être sur plusieurs sites mais qu'un site

(au sens Active Directory) ne peut pas avoir plusieurs domaines. Un site mappe la

structure physique alors que le domaine mappe la structure logique de

l'organisation.

XXI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 ARBORESCENCES ET FORETS

Une arborescence est une notion qui découle du système DNS et des domaines

Active Directory. Comme nous l'avons vu précédemment, il est possible de créer des

domaines dans des domaines. Cette création se fait dans un espace de nommage

contigu. Par exemple si le sous-domaine corp fait partie du domaine developpez.adds, il

portera le nom corp.developpez.adds. Cette notion d'arborescence est différente de celle

de forêt. Une forêt peut comprendre plusieurs arborescences.

La forêt developpez.adds présentée ci-dessous comporte quatre arborescences :

• de developpez.adds à windows.developpez.adds ;

• de developpez.adds à dev.corp.developpez.adds ;

• de developpez.adds à corp.developpez.adds ;

• de corp.developpez.com à dev.corp.developpez.adds.

Forêt et arborescence

Les arborescences d'une même forêt peuvent partager des ressources et des

fonctions administratives. Comme pour les domaines, il est conseillé d'être, le plus

possible dans la configuration idéale, c'est-à-dire en mono-forêt. La configuration

idéale est donc un Active Directory mono-domaine mono-forêt.

XXI
I
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 UTILISATEURS ET ORDINTEURS

Chaque utilisateur dans Active Directory est associé à un objet. Cet objet contient

plusieurs attributs qui décrivent l'utilisateur (nom, prénoms, login, adresse e-mail,

téléphone, département, etc.). Ces attributs peuvent permettre de trouver des

utilisateurs dans votre domaine. Ils peuvent par exemple être utilisés dans Exchange

pour constituer des listes dynamiques de distribution d'e-mails. Ces utilisateurs

peuvent se voir attribuer des autorisations sur d'autres objets de votre Active

Directory. Lorsque vous commencerez à avoir plusieurs utilisateurs, vous pourrez les

gérer par groupe.

Les ordinateurs disposent également de comptes spécifiques dans Active Directory.

Ces comptes existent pour gérer la sécurité pour les accès à certaines ressources

comme les stratégies de groupe, les logins, l'accès au réseau. Vous pourrez également

gérer les ordinateurs par groupe.

 GROUPES

Il existe deux types de groupes. Le premier et le plus courant est le groupe de

sécurité. Ce type permet de gérer la sécurité pour l'accès et l'utilisation des ressources

de votre réseau. Le deuxième type est le groupe de distribution. Ce type permet

simplement de gérer des listes de distribution d'e-mails dans un serveur de

Messagerie.

XXI
II
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

La configuration des Blade PC se fait en 5 étapes :

1. Configuration du BIOS

2. Désinstallation de Citrix display Driver

3. Configuration de la mémoire buffer de la carte graphique

4. Installation du pilote graphique NVDIA

5. Configuration de NVDIA

1. CONFIGURATION DU Bios

Figure 3 : configuration du BIOS


La figure 3 montre la console de configuration du BIOS

2. Désinstallation de Citrix display Driver

Figure 4 : Désinstallation de Citrix display Driver


La figure 4 présente la désinstallation du pilote .

XXI
V
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


3. Configuration de la mémoire buffer de la carte graphique

Figure 5 : Configuration de la mémoire buffer de la carte graphique

4. Installation du pilote graphique NVDIA

5. Configuration de NVDIA display

INSTALLATION DES COMPOSANTS XENDESKTOP POUR


LES BLADE PC
Prérequis : le nom de la ferme XenDeskTop

XX
V
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

1. Trouver le fichier de décompression du client VDA (VDA CLIENT)

2. Ouvrir le dos avec la commande msiexec/I XdsAgent.msi

INSTALLONWDDM=1

3. Lancer l’installation

4. Vérifier qu’il a retrouvé la ferme XenDeskTop.

5. Installation des composants XenDeskTop pour les BLADE pc

 Rechercher le fichier HDX3D_Pro_Graphics_1_1 dans le dossier Citrix,

ce fichier contient HDX 3D Binaries.

XX
VI
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011


 On ouvre le sous dossier RTM_with_12.0.1_client_health_Check_Tool

> Server

 Lancer l’exécutable HDX3D_PROGFX_x64SERVERMSI

 Après l’installation, redémarrer le BLADE PC

6. Vérification du bon fonctionnement de HDX

 Ouvrer le fichier HDX3D_Pro_Graphics_1_1

 Ensuite le sous fichier RTM_with_12.0.1_client_health_Check_Tool >

Health Check Tool

 Puis faite double clic sur HDX 3D Pro Graphics – HealthCheck.exe

XX
VII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

Le XML [9]

Le XML (Extensible Markup Language, « langage de balisage extensible ») est un

langage informatique de balisage générique qui dérive du SGML. Cette syntaxe est

dite extensible car elle permet de définir différents espaces de noms, c'est-à-dire des

langages avec chacun leur vocabulaire et leur grammaire, comme XHTML, XSLT,

RSS etc. Cette syntaxe est reconnaissable par son usage des chevrons (< >) encadrant

les balises. L'objectif initial est de faciliter l'échange automatisé de contenus

complexes (arbres, texte riche etc.) entre systèmes d'informations hétérogènes

(interopérabilité). Avec ses outils et langages associés une application XML respecte

généralement certains principes :

 la structure d'un document XML est définie et validable par un schéma,

 un document XML est entièrement transformable dans un autre document

XML.

D'un point de vue formel, un document XML est un arbre. Un tel arbre accepte

différentes incarnations (objet en mémoire, flux d'événements etc.), et surtout, une

version texte. Les composants principaux de ce modèle sont les nœuds, qui peuvent

être de différents types (éléments, attributs, commentaire etc.) présentés dans

l'exemple artificiel suivant :

<? xml version="1.0" encoding="UTF-8"?>


<xsl:transform version="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
xmlns="http://www.w3.org/1999/xhtml"
xmlns:tei=http://www.tei-c.org/ns/1.0>

<!-- Transformation XSLT (instructions XML avec le préfixe “xsl:”) qui prend en entrée
du TEI (noms avec préfixe “tei:”) et donne en sortie du html (noms sans préfixe). -->

XX
VIII
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

ABBREVATION SIGNIFICATION

ASP Applications Services Provider

CAS Client Access Server

CRM Collaboration and Relationship Management

UC Unified Communications

CWA Communicator Web Access

DNS Domaine Name Service

FQDN Full Qualified Domaine Name

GSM Global System for Mobile communications

HTTP(S) HyperText Transfer Protocol (Secure)

IM Instant Message

IMAP Internet Message Access Protocol

IP Internet Protocole

MAPI Mail Applications Programming Interface

MMC Microsoft Management Console

OCS Office Communications Server

PC Personal Computer

PIN Personal Identifier Number

PSTN Public Switched Telephony Network

SIP Session Inition Protocol

XXI
X
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle
ETUDE DE LA MISE EN ŒUVRE D’UNE INFRASTRUCTURE DE VIRTUALISATION DES POSTES DE
TRAVAIL : CAS DE XENDESKTOP

Année académique : 2010-2011

TLS Transport Layer Security

UM Unified Messaging

VoIP Voice over IP


VPN Virtual Private Network (Réseau privée virtuelle)

SSL Secure Sockets Layer

TCP TRANSPORT CONTROL PROTOCOL

XX
X
DOUMBIA Moussa - Elève Ingénieur en Electronique - Fin de cycle

Vous aimerez peut-être aussi