Vous êtes sur la page 1sur 12

ENGAGEMENT

Je dédie ce travail au seigneur qui par sa grâce m’a guidé tout au long de ce
parcours. Ainsi q à ma mère pitusa ada engoga et ma sœur susana avomo ngu
pour leurs affections inconditionnelles, soutiens et encouragements ; qui
m’aident à 

DEDICACES

Je dédie ce travail au seigneur qui par sa grâce m’a guidé tout au long de ce
parcours. Ainsi q à ma mère pitusa ada engoga et ma sœur susana avomo ngu
pour leurs affections inconditionnelles, soutiens et encouragements ; qui
m’aident à 

REMERCIEMENTS

Le travail présente dans ce mémoire couronne trois mois de stage académique il a été
concrétise avec soutiens de plusieurs personnes leurs disponibilité leurs soutiens conseils et
critiques ont été d’un rapport indéniable

Nous tenons à manifester notre gratitude particulièrement

LISTE DES SIGLES ET ACRONYMES


LISTE DES TABLEAUX ET FIGURES
LISTES DES FIGURES
LISTE DES TABLEAUX

ABSTRACT
SOMMAIRE
ENGAGEMENT
DEDICACES
REMERCIEMENTS
LISTE DES SIGLES ET ACRONYMES
LISTE DES TABLEAUX ET FIGURES
LISTES DES FIGURES
LISTE DES TABLEAUX
RESUME
Pour pouvoir bien avancer avec notre travail, il nous sera indispensable de passer
en revue certains concepts clés qu'utilise la virtualisation en général et plus
principalement ceux utilisés par la virtualisation des serveurs.
De ce fait, nous vous parlerons dans ce premier chapitre d'une façon générale sur
les concepts, terminologies et solutions de la virtualisation, de types de
virtualisation, des avantages et inconvénients que la virtualisation des serveurs peut
impliquer ainsi que de quelques outils qui existent pour la virtualisation de
serveurs. Est c'est donc sur base de l'étude que nous aurons à faire sur ces outils et
dans le chapitre deux on aurait le cadre teorique et le chapitre trois nous aurons
faire la practique .

ABSTRACT
SOMMAIRE
INTRODUCTION
CHAPITRE 1 : Présentation de la structure d’accueil et déroulement du stage
I- Description du lieu de stage
1. Présentation de la structure d’accueil
1.1 Historique de la structure d’accueil
1.2 Objectifs de la structure d’accueil
2. Structure organisationnelle et organigramme
2 .1- Structure organisationnelle
2 .2- Organigramme
2.2.1 - Ressources
2.2.1.1 - Ressource humaine
2.2.1.2- Ressource matérielle
II- Déroulement du stage
1. Activités effectuées
2. Difficultés rencontrées
3. Etat des lieux
3.1 Architecture du Réseau existant
3.2 Plan d’adressage du réseau
4. Critiques
5. Suggestions
CHAPITRE 2 : Cadre théorique de l’étude
I- Présentation du projet
1- Contexte
2- Objectif
3- Méthode de travail
II- Généralité sur les reseaux Informatique
Différents types de réseaux informatiques
1.1 Réseaux locaux (LAN)
1.2 Réseaux métropolitains (MAN)
1.3 Réseaux étendus (WAN)
2- Equipement D’un Réseau Informatique
2.1 Routeur
2.2 Switch
2.3 Point D’accès
2.4 Serveur
III- LA VIRTUALISATION DE SERVEURS ET SES OUTILS
1. Définitions
2. Concepts de la virtualisation
3. Domaines de la virtualisation
3.1 Virtualisation des réseaux
3.2 Virtualisation de post de travail
3.3 Virtualisation des stockages
3.4 Virtualisation des systèmes
4. Types de virtualisation
4.1. Para virtualisation
4.2. Virtualisation complète
4.3. Virtualisation par cloisonnement
4.4. Virtualisation assistée par l'hyperviseur
5. Outils de virtualisation des serveurs
5.1. Microsoft Hyper-V
5.2. Citrix XenServer
5.3. VMware vSphere
5.4 Virtual box
6. Choix de l’outil de Virtualisation
CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE
1- Plan d’adressage du réseau avant et après déploiement de L’hyperviseur
2- Architecture du réseau avant et après déploiement de L’hyperviseur
3- Mise en œuvre de la solution
3.1 Description de la méthode de travail
3.2 Ressources
3.2.1 Ressource logiciel
3.2.2 Ressources matérielles
4- Simulation et test de bon fonctionnement
5 Programmation des taches
6 Evaluation économique du projet
CONCLUSION
REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIQUES
ANNEXES
TABLES DES MATIERE
INTRODUCTION
CHAPITRE 1 : Présentation de la structure d’accueil et déroulement du stage

T- CONSULTING est un cabinet de consultation et de


I- Description du lieu de stage
formation en télécommunication, maintenance en informatique, administration
réseau, vidéo surveillance, électricité bâtiment ; créé le 02 Janvier 2016 par un
Ingénieur en Télécommunications et Réseaux. Son siège est situé à Cotonou au
Quartier AÏbatin. IL est enregistré au Registre de commerce et de crédit
mobilier (RCCM) sous le numéro RB / COT/ 16A25644 avec le numéro IFU :
1201602042009.
Le cabinet T-Consulting a été créé dans l’option de combler un vide créé par le
manque de savoir-faire pratique cher les étudiants des filières techniques de nos
grande universités d’une part et d’autre part, proposer des solutions techniques
et technologiques aux entreprise pur faciliter l’existence dans gouverné par les
TIC.
Le cabinet T-Consulting , offre donc aux étudiants , à toute personne désireuse
et au personnel technique des entreprises, une formation pratique et de mise à
niveau dans le domaine des télécommunications , de l’information de base de la
maintenance informatique, de la téléphone d’entreprise, l’administration et la
sécurité des réseaux informatique, de l’interconnexion des sites, de la création
de sites WEB, les systèmes d’alarmes et les systèmes de vidéo conférence,
l’installation des caméras de surveillance, l’installation et la maintenance

1. Présentation de la structure d’accueil


1.1 Historique de la structure d’accueil
1.2 Objectifs de la structure d’accueil
2. Structure organisationnelle et organigramme

2 .1- Structure organisationnelle La direction Générale

Elle est l’organe de décision de l’entreprise. C’est elle qui coordonne toutes les
activités. Elle prend les décisions et stratégiques et suit leur exécution par les autres
directions et sections de l’entreprise. Le Secrétariat Il se rattache directement à la
direction générale. Il est dirigé par le secrétaire qui sert de courroie de transmission
entre la direction générale et les autres sections de l’entreprise.
La Direction Technique
Elle assume les responsabilités techniques de l’entreprise, gère le matériel, étudie et
propose des solutions techniques adéquates à l’entreprise partenaire. Elle s’occupe
aussi de la formation des apprenants et des stagiaires, apporte aux clients et
entreprises les solutions, recherche et propose à la direction générale les nouvelles
découvertes technologiques. Une autre de ses fonctions est d’étudier les différents
marchés et offres techniques de l’entreprise et de proposer les coûts.
La Direction Commerciale
Elle est la mémoire documentaire de l’entreprise et est sous la responsabilité
immédiate de la direction générale. Elle d’occupe du rapport entre le personnel et la
Direction Générale ; gère les dossiers administratifs de l’entreprise ainsi que les
relations entre l’entreprise et l’extérieur. Elle étudie également les plans stratégiques
de développement de l’entreprise, le recyclage et la promotion du personnel qu’elle
soumet à la Direction Générale.
2 .2- Organigramme

DIRECTEUR GENERAL

DIRECTION TECHNIQUE ET DIRECTION COMMENCIALE


SECRETARIAT
DE LA FORMATION ET MARKETING

SECTION SECTION MAINTENANCE,


SECTION WEB
GRAPHISME RESEAUX ET INTERCONNEXIONS

2.2.1 – Ressources
2.2.1.1 - Ressource humaine
2.2.1.2- Ressource matérielle
II- Déroulement du stage

Notre stage s’est déroulé dans trois étaliers à savoir :


 Maintenance informatique
 Informatique général
 Administration reseaux informatique

2. Difficultés rencontrées

Au-delà de connaissances et de l’expérience professionnelle acquise au sein de


cette formation, il n’en demeure pas moins qu’il y ait des difficultés. Ses
difficultés son de plusieurs ordres assavoir :
 Manque d’ordinateur pour les séances de formations au sein de
l’entreprise ce qui nous amène à utiliser nos matériels
 Le système d’information étant presque existant ce qui ne nous pas permis
d’être confrontes a des réalités et de difficultés de notre domaine de
formation

3. Etat des lieux


3.1 Architecture du Réseau existant
3.2 Plan d’adressage du réseau

Au-delà de connaissances et de l’expérience professionnelle acquise


4. Critiques
au sein de cette formation, il n’en demeure pas moins qu’il y ait des difficultés.
Ses difficultés son de plusieurs ordres assavoir :
 Manque d’ordinateur pour les séances de formations au sein de
l’entreprise ce qui nous amène à utiliser nos matériels
 Le système d’information étant presque existant ce qui ne nous pas permis
d’être confrontes a des réalités et de difficultés de notre domaine de
formation

5. Suggestions
CHAPITRE 2 : Cadre théorique de l’étude
I- Présentation du projet
1- Contexte
2- Objectif
3- Méthode de travail
II- Généralité sur les reseaux Informatique

Différents types de réseaux informatiques Il existe différents types de réseaux ; suivant


la localisation), les distances entre les Systèmes informatiques et les débits maximum, on peut
distinguer cinq
1.1 Réseaux locaux (Local Area Network), qui correspondent, par leur taille, aux
réseaux intra entreprise. Ils servent au transport de toutes les informations numériques de
l’entreprise. En règle générale, les bâtiments à câbler s’étendent sur plusieurs centaines de
mètres. Les débits de ces réseaux vont aujourd’hui de quelques mégabits à plusieurs centaines
de mégabits par secondes.,

1.2 Réseaux métropolitains (MAN) Métropolitain Area Network), qui permettent


l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à
haut débit qui est géré à l’échelle d’une métropole. Ils doivent être capables d’interconnecter
les réseaux locaux de différentes entreprises pour leur donner la possibilité de dialoguer avec
l’extérieur. Ces réseaux sont examinés essentiellement pour les environnements hertziens.

1.3 Réseaux étendus (WAN Wide Area Network), sont destinés à transporter des données
numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du
sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux
satellite1. La figure 1.1 ci-dessus illustre sommairement ces grandes catégories de réseaux
informatiques.

2- Equipement D’un Réseau Informatique

2.1 Routeur Les routeurs : Les routeurs travaillent au niveau 3 du modèle OSI avec comme unité
de transmission les paquets. Ils permettent d'acheminer les paquets en trouvant le meilleur chemin
vers le destinataire. Un routeur comme un pont relie des sous-réseaux mais sa capacité de routage
en fait un équipement plus "intelligent". Le routeur travaillant au niveau 3 est donc dépendant de
l'architecture utilisée dans les différents réseaux qu'il relie. Afin de lever cette limitation, les routeurs
intègrent le plus souvent une fonction de passerelle (bridge) leur permettant d'acheminer les
paquets quel que soit l'architecture utilisée (IP vers X25 ...) Un routeur est composé de deux parties
principales :

2.2 Switch Le switch : il permet l’amplification du signal et le redistribue d’une manière équitable
aux différents composants interconnectés

2.3 Point D’accès est ---------------l de mise en réseau permettant aux appareils sans fil de se
connecter à un réseau filaire. Il est plus simple d’installer un WAP pour connecter tous les
ordinateurs ou appareils de votre réseau que d’utiliser des fils ou des …

2.4 Serveur
III- LA VIRTUALISATION DE SERVEURS ET SES OUTILS

1. Définitions

La virtualisation respecte deux principes fondamentaux qui sont le cloisonnement et la


transparence.

Le cloisonnement : Qui est un principe où chaque système d'exploitation fonctionne en


indépendance, et ne peut interférer avec les autres en aucune manière.

La transparence : le fait de fonctionner en mode virtualisé ne change rien au fonctionnement


du système d'exploitation et des applications

2. Concepts de la virtualisation Voici donc les concepts et terminologies de base de la


virtualisation  :12

Isolation ou container : aussi appelé cloisonnement, c'est en effet une


technique qui intervient au sein d'un même système d'exploitation. Elle permet
de séparer un système en plusieurs contextes ou environnements.
La para-virtualisation : Technique de virtualisation qui présente une interface
logicielle similaire à du matériel réel à une machine virtuelle mais optimisée
pour ce type de fonctionnement.

L'émulation : Technique qui consiste à utiliser un système d'exploitation (ou un


programme) sur un système qui n'utilise pas la même architecture.

Machine virtuelle : Illusion d'un appareil informatique créée par un logiciel


d'émulation. Le logiciel d'émulation simule la présence des ressources
matérielles et logicielles telles que la mémoire, le processeur, le disque dure,
voire même le système d'exploitation et les pilotes permettant d'exécuter des
programmes dans les mêmes conditions que celle de la machine simulée.

Hôte : Machine physique destinée à pouvoir héberger les environnements


virtuels.

Hyperviseur : Système basée sur l'utilisation d'un noyau hôte allégé et optimisé,
utilisé pour faire fonctionner simultanément plusieurs systèmes d'exploitation
sur une même plateforme matérielle.

On distingue deux types d'hyperviseurs :

Hyperviseurs de type 2 : L'hyperviseur s'exécute ici à l'intérieur du SE de la


machine hôte. De ce fait on perd en performances du fait de l'empilement des
deux SE (hôte et invité). Par contre, c'est une solution très facile à mettre en
œuvre. De ce fait, elle est surtout utilisée au niveau du poste de travail. On
trouve dans cette catégorie notamment Microsoft Virtual PC/Virtual Server,
Oracle Virtual Box, Parallèles Desktop, VMware Player, et bien d'autres.

Hyperviseurs de type 1 : l'hyperviseur est lui-même un mini-système


d'exploitation optimisé pour gérer les accès des machines virtuelles au matériel
du système hôte. On y gagne énormément en performances. Il s'agissait
initialement de solutions assez onéreuses, mais des versions gratuites
commencent à sortir.

3. Domaines de la virtualisation

3.1 Virtualisation des réseaux


De manière générale, la virtualisation des réseaux consiste à
3.2 Virtualisa
partager une même infrastructure physique (débit des liens, ressources
CPU des routeurs,...) au profit de plusieurs réseaux virtuels isoles.

Un VLAN (Virtual Local Area Network) est un réseau local regroupant


un ensemble de machines de façon logique et non physique. Puisqu'un
VLAN est une entité logique, sa création et sa configuration sont réalisées
de manière logicielle et non matérielle.

tion de post de travail La


virtualisation de post de travail, communément
appelée VDI (Virtual Desktop Infrastructure), offre à partir d'une machine
virtuelle, un environnement de bureau complet, comprenant le système

d'exploitation ainsi que les applications

La virtualisation de stockage est un procédé


3.3 Virtualisation des stockages
qui va séparer la représentation logique et la réalité physique de l'espace
de stockage. Son but est de faire abstraction des périphériques de stockage
utilisés et des interfaces qui leur sont associés afin de limiter l'impact des
modification structurelles de l'architecture de stockage.

Ce type de virtualisation fait appel à une application d'administration de


volumes logiques (Logical Volume Manager, LVM). Il s'agit d'une couche
logicielle qui va permettre de regrouper plusieurs espaces de stockage,
appelés volumes physiques, pour ensuite découper cet espace global
suivant la demande en partitions virtuelles appelées volumes logiques. Ce
processus de virtualisation peut être vu comme une extension du modèle
de partitionnement classique des disques dur.
Wine : application qui permet d'exécuter des applications Windows sur
une plateforme Linux.

L'administrateur du serveur va utiliser un logiciel grâce auquel il va


diviser un serveur physique (constitué ou non de plusieurs machines
distinctes) en plusieurs

3.4 Virtualisation des systèmes


4. Types de virtualisation

4.1. Para virtualisation assistée par l'hyperviseur Ce


type de virtualisation a pour
but de faire fonctionner des systèmes invités dont les OS peuvent être
différents mais non modifiés. La différence avec la virtualisation totale est
qu'ici on tire pleinement partie du matériel et de sa puissance. La perte de
performances est minimum particulièrement au niveau du processeur.

Cette technique de virtualisation a été récemment implantée dans les


processeurs à base d'architecture x86 sous les noms de : technologies
Intel-VTx (32 bits) et Intel VT-i (64 bits) pour Intel, de AMD-V pour
AMD, Advanced Power Virtualization pour IBM et de Ultra SPARC T1
Hypervisor pour SUN.

Le but de ce type de virtualisation était de pouvoir faire fonctionner tout


type d'OS non modifié de façon parallèle sur une même machine sans
perte de performance.

4.2. Virtualisation complète

4.3. Virtualisation par cloisonnement Cette


technique était au départ utilisé pour
sécuriser et isoler des applications, sans rapport avec le fait d'isoler des
systèmes d'exploitation. C'est seulement récemment que l'idée d'utiliser
ces techniques pour la virtualisation a vu le jour.

C'est en effet une autre forme de virtualisation qui consiste tout


simplement à isoler le fonctionnement d'un processus pour qu'il ait une
vision limitée de son environnement sans tenir compte d'autres processus
se trouvant sur le même système, en vue de sécuriser davantage
4.4. Virtualisation assistée

5. Outils de virtualisation des serveurs


5.1. Microsoft Hyper-V
5.2. Citrix XenServer
5.3. VMware vSphere
5.4 Virtual box
6. Choix de l’outil de Virtualisation
CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE
1- Plan d’adressage du réseau avant et après déploiement de L’hyperviseur
2- Architecture du réseau avant et après déploiement de L’hyperviseur
3- Mise en œuvre de la solution
3.1 Description de la méthode de travail
3.2 Ressources
3.2.1 Ressource logiciel
3.2.2 Ressources matérielles
4- Simulation et test de bon fonctionnement
5 Programmation des taches
6 Evaluation économique du projet
CONCLUSION
REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIQUES
ANNEXES
TABLES DES MATIERE

Vous aimerez peut-être aussi