Vous êtes sur la page 1sur 91

Machine Translated by Google

UNIVERSITE  DES  TECHNIQUES  EN  BRN
UNIVERSITÉ  DE  TECHNOLOGIE  DE  BRNO

FACULTÉ  DES  AFFAIRES

U'  ÉTAT  DE  L'INFORMATIQUE

FACULTÉ  DE  COMMERCE  ET  DE  GESTION

INSTITUT  D'INFORMATIQUE

VIRTUALIZA´  CIA  KONCOVY´  CH  ZARIADENI´
VIRTUALISATION  DES  POSTES  DE  TRAVAIL

DIPLOMOVA´  PRA´  CE  

LA  THÈSE  DE  MASTER

AUTEUR  PRA´CE Avant  JC.  PETER  Nous  n'avons  pas

AUTEUR

VEDOUCI´  PRA´  CE   Ing.  VIKTOR  ONDRA´K,  PhD.
SUPERVISEUR

Brno  2013
Machine Translated by Google

Université  technique  de  Brno Année  académique :  2012/2013  
Faculté  des  affaires Institut  d'Informatique

ATTRIBUTION  DE  THÈSE  DE  DIPLÔME

Nous  n'avons  pas  Peter,  BC.

Gestion  des  informations  (6209T015)

Conformément  à  la  loi  n  °  111/1998  sur  les  universités,  au  règlement  des  études  et  des  examens  de  BUT  à  Brno  et  à  la  
directive  du  doyen  pour  la  mise  en  œuvre  des  programmes  d'études  de  licence  et  de  master,  le  directeur  de  l'institut  vous  
attribue  une  thèse  de  diplôme  intitulée:

Virtualisation  des  terminaux

en  langue  anglaise :

Virtualisation  des  postes  de  travail

Instructions  pour  la  rédaction :
Introduction

Définition  du  problème  et  du  but  du  travail
Analyse  de  l'état  actuel
Base  théorique  de  la  solution
La  proposition  de  solution

Évaluation  et  conclusion
Liste  de  la  littérature  utilisée
Accompagnements

Conformément  à  l'article  60  de  la  loi  n°  121/2000  Coll.  (loi  sur  le  droit  d'auteur)  telle  que  modifiée,  ce  travail  est  un  "travail  scolaire".  L'utilisation  
de  cette  œuvre  est  régie  par  le  régime  juridique  de  la  Loi  sur  le  droit  d'auteur.  Les  citations  sont  autorisées  par  la  Faculté  des  affaires  de  
l'Université  de  technologie  de  Brno.
Machine Translated by Google

Liste  de  la  littérature  
professionnelle :  DOLEŽAL,  J.  et  al.  Gestion  de  projet  selon  IPMA.  2ème  édition  mise  à  jour  et  complétée.
Prague :  Grada,  2012,  526  s.  ISBN  978­80­247­4275­5.
LOWE,  S.  Maîtrise  de  VMWare  vSphere  5.  1ère  édition.  Indiana :  Sybex,  2011.  768  p.  ISBN  
978­0470890806.
RUEST,  D.  et  N.  RUEST.  Virtualisation :  un  guide  étape  par  étape.  1ère  édition.  Brno :  Computer  Press,  
2010.  408  pages  ISBN  978­80­251­2676­9.
SCHWALBE,  K.  Gestion  de  projet  en  informatique :  le  guide  complet.  1ère  édition.  Brno :  Presse  informatique,
2011.  632  p.  ISBN  978­80­251­2882­4.
LOUP,  ch.  un  EM  licol.  Virtualisation :  du  poste  de  travail  à  l'entreprise.  1ère  édition.  [sl] :  Apress,  2005.  600  
p.  ISBN  978­1590594957.

Directeur  de  thèse :  Ing.  Viktor  Ondrák,  Ph.D.

La  date  limite  de  dépôt  du  mémoire  est  fixée  par  le  calendrier  de  l'année  académique  2012/2013.

LS

_______________________________ _______________________________
doc.  RNDr.  Bedřich  Půža,  CSc.   doc.  Ing.  et  Ing.  Stanislav  Škapa,  Ph.D.
Directeur  de  l'institut Doyen  de  la  Faculté

A  Brno,  le  29  avril  2013
Machine Translated by Google

Abstrait
Ce  mémoire  traite  d'une  approche  moderne  de  l'utilisation  d'un  poste  de  travail  utilisant  la  
virtualisation  du  système  d'exploitation  et  des  applications.  La  thèse  décrit  le  principe  de  la  
virtualisation,  l'analyse  de  l'état  actuel  de  l'organisation  sélectionnée  et  la  sélection  d'une  
solution  adaptée  à  l'organisation  donnée.  L'ouvrage  décrit  également  la  mise  en  œuvre  de  la  
virtualisation  des  terminaux  en  tant  que  projet.

Abstrait
Ce  mémoire  de  diplôme  est  consacré  à  une  attitude  moderne  d'utilisation  de  l'ordinateur  de  
bureau,  qui  utilise  la  virtualisation  du  système  d'exploitation  et  des  applications.  Le  document  
décrit  les  principes  théoriques  des  techniques  de  virtualisation  et  la  sélection  de  la  solution  
appropriée  pour  l'organisation.  La  thèse  de  diplôme  décrit  également  la  mise  en  œuvre  du  projet.

Mots  clés
virtualisation,  poste  de  travail,  client  léger,  VMware,  Citrix,  projet

Mots  clés
virtualisation,  poste  de  travail,  client  léger,  VMwarre,  Citrix,  projet
Machine Translated by Google

Citation  bibliographique
HATINA,  P.  Virtualisation  des  terminaux.  thèse  de  diplôme,  Brno :  Université  de  
technologie  de  Brno,  Faculté  des  affaires,  2013.  89  p.  Directeur  de  la  thèse  de  
diplôme  Ing.  Viktor  Ondrak,  PhD.
Machine Translated by Google

Déclaration  sous  serment
Je  déclare  avoir  préparé  cette  thèse  de  manière  indépendante  sous  la  direction  de  M.  Ing.  Viktor  

Ondrak,  PhD.  Je  déclare  que  la  citation  des  sources  utilisées  est  complète,  que  je  n'ai  pas  violé  le  droit  

d'auteur  sur  mon  travail  (conformément  à  la  loi  n°  121/2000  Coll.,  sur  le  droit  d'auteur  et  les  droits  

voisins  du  droit  d'auteur).

. . . . . . . . . . . . . . . . . . . . . . . .
A  Brno  le  29  avril  2013
Pierre  Nous  n'avons  pas
Machine Translated by Google

Reconnaissance
À  ce  stade,  je  tiens  à  remercier  Ing.  À  Viktor  Ondrák,  PhD.,  directeur  de  thèse,  pour  son  temps,  
sa  disponibilité  et  son  aide  professionnelle  lors  des  consultations  de  la  thèse.
Machine Translated by Google

Contenu

Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  8

1  Définition  du  problème  et  du  but  du  travail . . . . . . . . . . . . . . . . . . . .  dix

1.1  Objectif  du  travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  dix

2  Analyse  de  l'état  actuel . . . . . . . . . . . . . . . . . . . . . . . . . . .  11

2.1  Histoire  de  l'université . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11

2.2  Caractéristiques  de  la  Faculté  des  sciences  économiques  et  de  gestion . . . . . . . . . . .  12

2.3  Analyse  de  l'infrastructure  informatique . . . . . . . . . . . . . . . . . . . . . . . . . .  14


2.3.1  Postes  de  travail . . . . . . . . . . . . . . . . . . . . . . . . . . .  14

2.3.2  Autre  matériel . . . . . . . . . . . . . . . . . . . . . . . . . . .  15

2.3.3  Interventions  aux  postes  de  travail . . . . . . . . . . . . . . . . .  15

2.3.4  Exigences  de  renouvellement . . . . . . . . . . . . . . . . . . . . . . .  15

3  Points  de  départ  théoriques  de  la  solution . . . . . . . . . . . . . . . . . . . . . . . .  17

3.1  Termes  de  base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  17

3.2  Évaluation  de  la  rentabilité  de  l'investissement . . . . . . . . . . . . . . . . . . . . . .  18

3.2.1  Méthodes  statiques  d'évaluation  des  investissements . . . . . . . . . . . . . .  19

3.2.2  Coût  total  de  possession . . . . . . . . . . . . . . . . . .  20

3.3  Projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  20

3.3.1  Structuration  du  projet . . . . . . . . . . . . . . . . . . . . . . . . . .  21


3.3.2  Pièce  d'identité . . . . . . . . . . . . . . . . . . . . . . . . .  21

3.3.3  Succès  du  projet . . . . . . . . . . . . . . . . . . . . . . . . .  21

3.3.4  Triple  impératif . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  22

3.3.5  Objectif  du  projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  22

3.3.6  Cadre  logique . . . . . . . . . . . . . . . . . . . . . . . . . . . .  23

3.3.7  Matrice  de  responsabilité . . . . . . . . . . . . . . . . . . . . . . . .  24

3.3.8  Analyse  des  risques . .  . . . . . . . . . . . . . . . . . . . . . . . . . . .  25

3.3.9  Planification  du  temps . . . . . . . . . . . . . . . . . . . . . . . . . .  27


Machine Translated by Google

3.4  Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  28

3.4.1  Types  d'environnements  virtuels . . . . . . . . . . . . . . . . . . . . .  29

3.4.2  Virtualisation  des  postes  de  travail . . . . . . . . . . . . . . . . . .  34

3.4.3  Avantages  de  la  virtualisation . . . . . . . . . . . . . . . . . . . . . . . . .  35


3.4.4  Solutions  de  virtualisation . . . . . . . . . . . . . . . . . . . . . . . .  40

4  Proposition  de  solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  47

4.1  Choisir  une  solution  de  virtualisation . . . . . . . . . . . . . . . . . . . . . . .  47

4.2  Sélection  du  matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  50

4.2.1  Serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  50

4.2.2  Clients  légers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  52

4.3  Mise  en  œuvre  du  projet . . . . . . . . . . . . . . . . . . . . . . . . . . .  55


4.3.1  Pièce  d'identité . . . . . . . . . . . . . . . . . . . . . . . . .  55

4.3.2  Cadre  logique .  4.3.3   . . . . . . . . . . . . . . . . . . . . . . . . . . .  56

Analyse  temporelle . . . . . . . . . . . . . . . . . . . . . . . . . . . .  56

4.3.4  Analyse  technique . . . . . . . . . . . . . . . . . . . . . . . . . .  61

4.3.5  Analyse  des  risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  64

4.3.6  Coûts  prévus  du  projet . . . . . . . . . . . . . . . . . . . .  69

4.3.7  Financement  du  projet . . . . . . . . . . . . . . . . . . . . . . . .  70

4.3.8  Matrice  des  responsabilités . . . . . . . . . . . . . . . . . . . . . . . .  71


4.4  Évaluation  économique  et  technique . . . . . . . . . . . . . . . . . . .  72

4.4.1  Avantages  de  la  virtualisation . . . . . . . . . . . . . . . . . . . . . . . . .  72

4.4.2  Coûts  et  économies  de  la  solution  proposée . . . . . . . . . . . . .  73


4.4.3  Comparaison  des  coûts . . . . . . . . . . . . . . . . . . . . . . . .  75

Évaluation  et  conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  77

Liste  de  la  littérature  utilisée . . . . . . . . . . . . . . . . . . . . . . . . . .  79

Liste  des  images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  82

Liste  des  tableaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  83

Liste  des  graphiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  84

Liste  des  pièces  jointes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  85


Machine Translated by Google

Introduction

Une  infrastructure  étendue  de  postes  de  travail  et  des  problèmes  logiciels  fréquents  nécessitent  un  

temps  important,  qui  est  consommé  par  l'administrateur  des  ordinateurs  en  question  lors  de  l'exécution  

des  interventions.  Appliquer  une  mise  à  jour  du  système  d'exploitation  aux  postes  de  travail  ou  installer  

de  nouvelles  applications  pour  les  besoins  des  employés  est  un  point  où  il  convient  pour  une  entreprise  

d'envisager  l'introduction  de  la  virtualisation  des  terminaux.  Cette  technologie  apporte  de  nombreux  

avantages  et  le  plus  grand  avantage  pour  l'entreprise  est  la  réduction  des  coûts  d'exploitation.

La  virtualisation  des  terminaux  offre  aux  administrateurs  un  outil  qui  rend  plus  efficace  l'utilisation  

des  ressources  informatiques  disponibles,  permet  une  gestion  centralisée  des  ordinateurs  virtuels  et  

introduit  très  rapidement  un  nouveau  poste  de  travail.  La  migration  des  ordinateurs  virtuels  ou  la  

récupération  rapide  après  un  crash  logiciel  sont  quelques­uns  des  nombreux  avantages  de  cette  tendance  

actuelle.

L'objectif  de  la  thèse  est  de  proposer  une  solution  de  virtualisation  adaptée  à  l'élu

Faculté  d'économie  et  de  gestion  de  l'Université  agricole  slovaque  de  Nitra.

Cet  objectif  comprend  non  seulement  la  sélection  d'un  logiciel  de  virtualisation  approprié,  mais  également  

le  matériel  sur  lequel  les  ordinateurs  virtuels  seront  exploités  et  les  clients  légers  en  tant  que  dispositifs  

d'affichage  du  bureau  de  l'ordinateur  virtuel.

Le  travail  est  structuré  en  quatre  chapitres  qui  se  succèdent  logiquement.

Le  sujet  du  premier  chapitre  est  de  fixer  l'objectif  de  la  thèse.

Le  chapitre  ­  Analyse  de  l'état  actuel  ­  traite  d'une  introduction  théorique  à  la  question  donnée  et  

présente  au  lecteur  la  Faculté  d'économie  et  de  gestion  et  attire  l'attention  sur  l'état  actuel  du  matériel  de  

la  faculté.  Le  troisième  chapitre  contient  les  connaissances  théoriques  essentielles  et  les  définitions  

utilisées  dans  la  partie  pratique  du  travail.  Ce  chapitre  traite  des  concepts  du  domaine  de  la  virtualisation  

ainsi  que  de  la  gestion  de  projet
avec  un  marteau

Le  chapitre  support  de  ce  travail  est  le  chapitre  intitulé  Proposition  d'une  solution  et  est  divisé  en

quatre  parties  différentes  du  cadre.  Le  contenu  d'un  sous­chapitre  est  la  sélection  du  logiciel  de  

virtualisation  lui­même,  tandis  que  dans  la  deuxième  partie  du  chapitre,  vous  pouvez  trouver  une  sélection  

d'équipements  matériels,  y  compris  une  sélection  de  serveurs  et  de  clients  légers.  La  troisième  sous­section  se

8
Machine Translated by Google

il  porte  l'esprit  d'une  proposition  de  projet,  qui  comprend  un  document  d'identification,  un  cadre  
logique,  une  analyse  temporelle  et  technique,  une  matrice  des  risques,  les  coûts  prévus  et  les  sources  
de  financement  du  projet.  À  la  fin  du  quatrième  chapitre,  il  y  a  une  évaluation  technique  et  économique  
de  la  solution  proposée,  où  les  avantages  sont  mis  en  évidence  et  des  indicateurs  importants  tels  que  
la  période  de  récupération  et  le  coût  total  de  possession  sont  calculés.

9
Machine Translated by Google

Chapitre  1

Définition  du  problème  et  du  but
travail

Ce  chapitre  est  consacré  à  la  description  du  problème  et  à  la  définition  du  but  du  travail.

1.1  Le  but  du  travail
L'objectif  principal  du  mémoire  de  diplôme  est  de  concevoir  une  solution  adaptée  à  l'infrastructure  informatique  

de  l'organisation  choisie  en  utilisant  la  virtualisation  des  postes  de  travail  des  employés.  Sur  la  base  de  l'analyse  de  

l'état  actuel  de  l'organisation  donnée,  un  projet  sera  compilé

déploiement  de  la  virtualisation  des  postes  de  travail  des  collaborateurs.

L'objectif  de  la  partie  théorique  est  de  clarifier  l'appareil  conceptuel  de  base,  nécessaire  à  la  compréhension  

du  principe  à  la  fois  de  la  virtualisation  et  de  la  gestion  de  projet.

Après  avoir  défini  les  termes,  le  texte  vise  à  familiariser  le  lecteur  avec  les  principes  de  la  virtualisation,

la  structure  du  projet  et  les  outils  et  indicateurs  d'évaluation  de  la  rentabilité  de  l'investissement.

La  partie  pratique  a  pour  objectif  de  présenter  les  solutions  de  virtualisation  disponibles

sur  le  marché,  en  choisissant  une  solution  adaptée  qui  répond  aux  caractéristiques  nécessaires  à  une  plantation  

réussie  dans  la  pratique  de  l'entreprise.  Outre  la  partie  logicielle,  le  travail  vise  à  sélectionner

des  moyens  matériels  adaptés  sur  lesquels  la  solution  sera  implémentée  en  tant  que  projet.

Enfin,  les  travaux  seront  consacrés  à  l'évaluation  technique  et  économique  du  projet.

Pour  la  solution  proposée,  j'attends  une  utilisation  flexible  des  ressources  informatiques  disponibles

ressources,  gestion  centralisée  et  récupération  matérielle  simplifiée

et  l'équipement  logiciel  de  l'entreprise.  En  plus  des  avantages  mentionnés,  je  m'attends  à  des  coûts  inférieurs  pour  

l'acquisition  de  matériel  et  de  logiciels  de  virtualisation  par  rapport  au  classique

approche  d'assemblage  des  postes  de  travail.

dix
Machine Translated by Google

Chapitre  2

Analyse  de  l'état  actuel

Dans  ce  chapitre,  le  lecteur  apprendra  à  connaître  la  Faculté  d'économie  et  de  gestion  de  

l'Université  slovaque  d'agriculture  de  Nitra,  où  la  virtualisation  sera  introduite.

postes  de  travail.  Outre  les  caractéristiques  de  la  faculté,  le  texte  contient  également

analyse  de  la  mission,  des  objectifs  et  de  la  stratégie  de  la  faculté.  La  suite  du  travail  porte  sur  l'analyse

l'état  actuel  de  l'infrastructure  informatique  de  l'entreprise  et  les  exigences

renouvellement  des  infrastructures  obsolètes.  Ce  chapitre  était  basé  sur  (1)  et  (2).

2.1  Histoire  de  l'université
Les  débuts  de  l'enseignement  supérieur  agricole  en  Slovaquie  sont  liés  à  l'Université  technique  

slovaque  de  Bratislava  (SVŠT).  Juste  dessus  dans  l'année
En  1941,  il  fonde  la  branche  du  génie  forestier  et  agricole.  Du  département  des  forêts

et  génie  agricole  du  SVŠT,  l'Université  de  génie  agricole  et  forestier  de  Košice  (VŠPLI)  a  été  créée.  

Basé  sur  la  réorganisation
de  l'enseignement  supérieur  agricole  slovaque  en  1952,  le  VŠPLI  a  été  aboli

et  à  partir  de  ses  deux  facultés,  deux  universités  distinctes  ont  été  créées  ­  l'Université  d'agriculture  et  

de  Podárska  à  Nitra  et  l'Université  de  la  foresterie  et  du  bois  à  Zvolen.

À  ses  débuts,  l'Université  d'agriculture  de  Nitra  avait  deux  facultés,

à  savoir  la  Faculté  d'Agronomie  et  de  Zootechnie.  En  1959,  la  Faculté  de  zootechnie  a  été  divisée  en  

Faculté  d'agronomie,  en  outre,  une  nouvelle  faculté  a  été  créée,  la  Faculté  de  gestion  et  d'économie.

L'année  1969  fut  significative  en  ce  qu'une  des  autres  facultés  fut  ajoutée,  celle  de  Mécanisation.

En  1995,  la  Faculté  d'horticulture  et  de  génie  du  paysage  a  été  ajoutée.  Loi  du  Conseil  national  de  la  

République  slovaque  No.  324/1996  Coll.  a  abouti  au  changement  de  nom  de  l'École  d'agriculture  de  
Vy  soka  en  Université  agricole  slovaque  de  Nitra.

En  2003,  la  division  de  la  Faculté  d'agronomie  a  créé  deux  facultés  distinctes,  à  savoir

11
Machine Translated by Google

Faculté  d'agrobiologie  et  des  ressources  alimentaires  et  Faculté  de  biotechnologie  et  de  l'alimentation.  La  plus  jeune  

est  la  Faculté  d'études  européennes  et  de  développement  régional,  qui  a

ses  débuts  en  2004.  L'année  2008  a  amené  le  changement  de  nom  de  la  Faculté  de  génie  mécanique

à  la  Faculté  Technique.

En  même  temps,  il  est  possible  d'étudier  à  l'Université  slovaque  d'agriculture  de  Nitra

dans  six  facultés  qui  offrent  41  programmes  de  licence,  28  programmes  de  maîtrise

programmes  et  21  programmes  d'études  doctorales  (2).

2.2  Caractéristiques  de  la  Faculté  des  sciences  économiques  et  de  gestion
ment

Les  racines  de  la  Faculté  des  sciences  économiques  et  de  gestion  (FEM)  remontent  à  1959,  lorsque

exploité  sous  le  nom  de  Faculté  de  commerce  et  d'économie.  Il  a  soulevé  depuis  sa  création

plus  de  17  000  étudiants  et  doctorants.  Actuellement,  2  500  étudiants  à  temps  plein  et  à  temps  partiel  au  

baccalauréat,  à  la  maîtrise  et  au  doctorat  étudient  à  la  faculté.

La  faculté  se  compose  actuellement  de  11  départements :  le  département  d'économie,  gestion,  marketing,  statistique  

et  recherche  opérationnelle,  finance,  systèmes  d'information,  informatique,  enseignement  professionnel  des  langues,  

mathématiques,  sciences  sociales  et  le  département

de  pédagogie  et  de  psychologie  (1).

La  Faculté  des  sciences  économiques  et  de  gestion  développe  avec  succès  une  coopération  internationale  avec

47  établissements  d'enseignement  et  de  recherche  scientifique  en  Europe,  mais  aussi  à  l'extérieur,  et  participe  à  de  

nombreux  projets  internationaux.  Actuellement,  la  Faculté  des  sciences  économiques

et  la  direction  emploie  171  membres  du  personnel  académique.  En  plus  de  cette  activité  est

FEM  participe  régulièrement  à  des  conférences  internationales,  notamment :

•  Journées  internationales  de  la  statistique  et  de  l'économie  à  Prague,

•  Conférence  ICoSTAF2012,

•  Conférence  internationale  sur  l'entrepreneuriat,  les  entreprises  familiales  et  l'économie

Développement,

•  Journées  Scientifiques  Internationales.

Valeurs
Les  valeurs  de  la  faculté  peuvent  être  définies  dans  les  points  suivants  (voir  (1)) :

•  Éducation  –  développement  de  l'excellence  académique,  diffusion  des  connaissances  et  des  connaissances,  

liberté  d'expression  et  d'idées  en  faveur  du  développement  du  potentiel  humain ;

12
Machine Translated by Google

•  Responsabilité  ­  agir  honnêtement  et  avec  émotion  en  ce  qui  concerne  la  préservation  du  développement

générations  futures;
•  Collaboration  ­  relever  les  défis  avec  une  coopération  mutuelle,  du  courage  et  de  la  créativité
vitalité;

•  Humanité  ­  pour  construire  une  société  éducative  en  utilisant  la  compréhension  mutuelle
nia  et  acceptation.

Manquant

La  mission  de  la  faculté  est  définie  comme  suit :  Réussir  par  l'éducation  des  personnes  (1).

Mission

La  mission  de  la  faculté  est  de  diffuser  l'éducation,  les  connaissances  scientifiques  et  de  
former  des  experts  hautement  qualifiés  qui  pourront  continuer  à  développer  leurs  connaissances  et  
leurs  compétences  dans  la  pratique  et  ainsi  devenir  une  main­d'œuvre  qualifiée  à  part  entière  sur  

le  marché  du  travail  (1) .

Analyse  SWOT

Tableau  n°  2.1 :  Analyse  SWOT  (Source :  propre  traitement)

Forces Faiblesses
•  Programmes  d'études  en  anglais,  russe •  Recherche  insuffisante  (5  sept  programmes  cadres)  •  
profit Etat  des  
•  Les  enseignants  donnent  des  conférences  à   technologies  de  l'information  et  de  la  communication
l'étranger  •  Les  enseignants   logique

étrangers  (36/an)  •  La  mobilité  étrangère   •  Diminution  du  nombre  d'étudiants  externes
des  étudiants  •  1ère  ou  2ème  meilleure  faculté  économique  •  
ePnage  web
Slovaquie  (évaluation  ARRA)  •   •  La  baisse  du  niveau  des  élèves  du  secondaire
Procédure  d'admission  •   écoles

Le  programme  de  master  nécessite  2  langues •  Environnement  d'embarquement

certification
•  Université  du  troisième  âge

•  Université  d'été  pour  les  moins  de  12  ans  •  
Conférences  d'entrepreneurs  de  la  
pratique  •  Journée  carrière

13
Machine Translated by Google

Opportunités Des  menaces

•  Croissance  du  nombre  d'étudiants  étrangers   •  Financement  d'une  université  publique  •  
•  Élargissement  de  la  coopération  avec  des  écoles   Accréditation  du  ministère  de  l'Éducation  pour  le  
étrangères  en  Afrique  et  en  Asie domaine  3.3.16  Économie  et  gestion  d'entreprise  
•  Implication  dans  la  recherche  étrangère •  Entrée  d'écoles  privées  étrangères  en  Slovaquie
groupes veineux  dans  des  comités  donnés

• ” Lois  sur  le  lobbying"  des  universités  privées

écoles

2.3  Analyse  de  l'infrastructure  informatique

Avant  de  procéder  à  la  conception  proprement  dite  de  la  solution  de  virtualisation  à  la  faculté,  il  est  nécessaire  

d'analyser  la  situation  actuelle  et  de  définir  les  exigences  du  nouveau  système.

Le  texte  suivant  décrit  la  situation  actuelle  de  la  Faculté  des  sciences  économiques  et  de  gestion  (ci­après  

dénommée  la  Faculté).

2.3.1  Postes  de  travail
La  faculté  est  propriétaire  de  234  postes  de  travail  de  bureau,  qui  sont  utilisés  pour  les  besoins  du  personnel  

académique  aux  fins  de  publications,  de  création  de  matériel  à  des  fins  d'enseignement,  de  compilation  de  tests  

et  d'attribution  d'examens.  De  plus,  les  ordinateurs  sont  utilisés  pour  travailler  avec  des  logiciels  économiques,  

des  logiciels  de  gestion  d'entreprise.  La  faculté  dispose  également  de  6  salles  d'exercices  équipées  de  postes  

de  travail  servant  de  support  à  l'enseignement,  où  le  nombre  total  de  postes  de  travail  est  de  71.  Le  nombre  total  

de  postes  de  travail  de  bureau  utilisés  à  la  faculté  est  de  305.

Les  ordinateurs  de  bureau  exécutent  des  systèmes  d'exploitation  de  Microsoft  (Windows  XP  à  Windows  7).  

L'équipement  logiciel  comprend  une  suite  bureautique,  divers  types  de  logiciels  économiques,  des  logiciels  

commerciaux  SAP,  Statistica  (logiciel  mathématique),  3D  Studio  Max,  Land  Change  Modeler,  Matlab  et  divers  

autres  logiciels  nécessaires.

Bien  que  tous  les  postes  de  travail  n'aient  pas  été  achetés  au  cours  de  la  même  période,  leur  âge  moyen  est  

d'environ  cinq  ans  et  quatre  mois  et,  du  point  de  vue  du  renouvellement,  ils  peuvent  être  considérés  comme  déjà  

obsolètes.  Les  postes  de  travail  de  bureau  proviennent  d'un  fournisseur  qui  a  remporté  un  marché  public  pendant  

une  certaine  période,  qui  a  expiré  au  moment  de  la  rédaction  de  la  thèse.  Cependant,  selon  les  déclarations  de  

la  direction  de  la  faculté,  il  est  clair  qu'il  n'y  aura  pas  de  changement  de  fournisseur  pour  la  période  suivante.  Par  

conséquent,  les  calculs  de  prix  pour  ce  travail  sont  basés  sur  la  liste  de  prix  du  fournisseur  d'origine.

14
Machine Translated by Google

La  configuration  matérielle  de  la  grande  majorité  des  postes  de  travail  peut  se  résumer  en  na
liste  de  surveillance :

•  Ordinateur  de  bureau  de  marque  HP  ou  Asus,

•  Désignation  du  processeur  Core  2  Duo,

•  1  Go  de  RAM  DDR2,

•  Unité  de  disque  de  500  Go  à  5  400  tr/min.

À  la  faculté,  en  plus  de  la  majorité  des  postes  de  travail  avec  la  configuration  précédente,  il  existe  

un  certain  nombre  de  postes  où  l'âge  et  la  configuration  sont  beaucoup  plus  en  retard  qu'ils  ne  l'étaient

mentionné.

2.3.2  Autre  matériel
La  Faculté  des  sciences  économiques  et  de  gestion  a  récemment  traversé  une  vaste  rivière

instruction  comprenant :

•  échange  d'infrastructure  de  réseau  –  éléments  de  réseau  actifs,  tels  que  commutateurs,  routeurs.  

Tout  le  matériel  réseau  est  de  marque  Cisco  et  répond  aux  exigences  résultant  de  la  virtualisation  

(bande  passante,  vitesse  de  transmission).

•  restauration  du  stockage  réseau  ­  chacun  des  utilisateurs  du  réseau  de  la  faculté  a  le  sien

espace  de  stockage  supplémentaire  sur  le  stockage  en  réseau.

2.3.3  Interventions  aux  postes  de  travail
Selon  les  statistiques  tenues  à  la  faculté,  au  cours  de  la  dernière  année  2012,  il  y  a  eu  209  

interventions  nécessaires  sur  les  postes  de  travail  des  employés,  mais  aussi  sur  les  ordinateurs  situés  

dans  les  salles  d'exercices.  Il  s'agissait  principalement  d'actions  telles  que :

•  (ré)installation  du  système  d'exploitation,
•  installation  de  logiciels  supplémentaires,
•  supprimer  les  virus.

2.3.4  Exigences  de  renouvellement
Quelle  est  la  vitesse  d'un  poste  de  travail  ou  de  tout  type  de  matériel  de  nos  jours

âges,  les  équipements  logiciels  sont  de  plus  en  plus  gourmands  en  ressources  de  calcul,  en

la  faculté  nécessaire  pour  restaurer  le  matériel  actuellement  utilisé.  Faculté  d'économie

et  la  gestion  de  la  restauration  matérielle  impose  les  exigences  suivantes :

•  gestion  centralisée  ­  la  possibilité  d'effectuer  des  interventions  logicielles  de  manière  centralisée

d'un  endroit;

15
Machine Translated by Google

•  service  disponible  ­  la  vitesse  est  un  facteur  important  pour  une  entreprise  lors  du  choix  du  matériel

et  la  disponibilité  des  

services ;  •  efficacité  énergétique ;  

•  la  possibilité  d'exploiter  les  logiciels  actuels ;  •  si  

possible,  les  plus  petites  interventions  possibles  dans  l'infrastructure  de  l'entreprise.

16
Machine Translated by Google

chapitre  3

Points  de  départ  théoriques  de  la  solution

Le  chapitre  suivant  traite  des  concepts  de  base  utilisés  dans  l'ensemble  du  travail.
Des  concepts  tels  que  la  virtualisation  et  ses  principes  seront  évoqués.  Dans  la  prochaine  partie  du  
chapitre,  des  concepts  tels  que  le  coût  et  la  rentabilité  du  capital  total,  qui  sont  étroitement  liés  à  la  
décision  de  l'entreprise  d'investir  dans  l'introduction  de  la  virtualisation,  seront  abordés.  Dans  d'autres  
parties,  le  texte  traite  des  principes  de  la  virtualisation  et  de  ses  avantages.

3.1  Termes  de  base
Cette  partie  du  texte  traitera  des  termes  et  définitions  de  base1  utilisés  dans  les  chapitres  

suivants  du  texte.  La  définition  était  basée  sur  (3),  (4),  (5),  (6)  et  (7).

Définition  3.1  (Invité)
L'invité  représente  l'ordinateur  physique  sur  lequel  le  logiciel  de  virtualisation  s'exécute.

Définition  3.2  (Client)
Client  ou  invité  est  une  désignation  pour  un  système  virtualisé.

Définition  3.3  (Hyperviseur)
L'hyperviseur,  ou  gestionnaire  de  machine  virtuelle,  est  un  logiciel  ou  un  service  qui  virtualise  le  
matériel  d'une  machine  virtuelle.

Définition  3.4  (Cluster)
La  technologie  de  clustering  permet  à  plusieurs  ordinateurs  physiques  d'héberger  ensemble  une  ou  
plusieurs  machines  virtuelles.  L'essence  du  clustering  consiste  à  fournir  un  temps  d'accès  constant  

aux  ordinateurs  virtuels  (principalement  en  cas  de  panne  d'un

1 Les  définitions  peuvent  varier  légèrement  d'une  littérature  à  l'autre.

17
Machine Translated by Google

d'un  ordinateur  physique  du  cluster).  Dans  le  cas  du  clustering,  le  client  est  connecté  à  un  serveur  virtuel  
logique  au  lieu  d'un  serveur  physique.

Définition  3.5  (Ordinateur  virtuel)
Un  ordinateur  virtuel  est  une  implémentation  logicielle  d'un  ordinateur  physique  exécuté  dans  le  

gestionnaire  de  machines  virtuelles.

Définition  3.6  (Système  de  production)
Le  système  de  production  représente  l'environnement  logiciel  et  les  autres  produits  en  fonctionnement  

destinés  aux  utilisateurs  finaux  ou  aux  clients.

Définition  3.7  (Client  léger)
Un  client  léger  est  un  appareil,  un  ordinateur  ou  un  programme  qui  dépend  d'un  autre  appareil,  un  

serveur,  pour  effectuer  les  opérations  requises.  Il  fait  souvent  partie  d'une  infrastructure  plus  vaste  et  

manque  de  composants  de  station  de  travail  traditionnels  tels  que  les  disques  durs  et  les  lecteurs  

optiques.  Un  client  léger  peut  également  être  décrit  comme  un  dispositif  d'affichage,  car  les  tâches  

informatiques  elles­mêmes  ne  s'y  déroulent  pas.

Définition  3.8  (Cloud  computing)
Le  cloud  est  constitué  d'un  système  informatique  parallèle  et  distribué,  qui  se  compose  d'ordinateurs  

virtuels  interconnectés  représentant  des  ressources  informatiques  uniformes,  un  environnement.

Définition  3.9  (Centre  de  données)
Un  centre  de  données  est  un  environnement  ou  un  équipement  centralisé  qui  stocke  de  nombreux  

équipements  techniques  tels  que  serveurs,  stockage  de  données,  dispositifs  de  réseau  et  de  surveillance  

et  fournit  diverses  fonctions.  Il  s'agit  de  la  mise  à  disposition  d'espace  de  stockage,  de  traitement  et  

d'échange  d'informations.

Définition  3.10  (Risque)
Le  risque  est  une  combinaison  de  la  probabilité  d'un  événement  et  de  ses  conséquences.

3.2  Evaluation  de  la  rentabilité  de  l'investissement

Lorsqu'une  entreprise  décide  d'investir,  il  est  nécessaire  de  prendre  en  compte  un  certain  nombre  

de  facteurs  qui  sont  essentiels  pour  le  domaine  donné.  En  premier  lieu,  l'entreprise  doit  prendre  en  

compte  les  coûts  d'investissement  initiaux,  les  coûts  d'exploitation  de  la  technologie  introduite,  mais  

aussi  le  retour  sur  investissement  associé.  Le  texte  suivant  décrira  les  2  domaines  mentionnés  sur  

lesquels  l'entreprise,  d'un  point  de  vue  économique,  se  concentre.

18
Machine Translated by Google

3.2.1  Méthodes  statiques  d'évaluation  des  investissements

Les  méthodes  statiques  se  concentrent  principalement  sur  le  suivi  des  avantages  monétaires  ou  des  

économies  de  l'investissement,  mais  aussi  sur  leur  comparaison  avec  les  dépenses  initiales.  Cependant,  ces  

méthodes  ne  tiennent  pas  compte  du  facteur  de  risque  dans  leur  calcul.  Le  facteur  temps  est  également  

absent  de  la  plupart  des  méthodes,  à  quelques  exceptions  près,  où  il  est  considéré  de  manière  limitée.

L'utilisation  de  ces  méthodes  trouve  son  application  dans  les  projets  à  durée  de  vie  courte,  ou  dans  tous  les  

projets  en  phase  d'avant­projet,  où  elles  constituent  un  bon  indicateur  de  l'avantage  ou  de  l'inconvénient  de  

l'investissement  (8) .

Dans  la  perspective  de  ce  travail,  nous  considérons  les  indicateurs  suivants :  Économies  annuelles  moyennes,  Avg

rendement  annuel  moyen,  période  de  récupération  moyenne  et  période  de  récupération.

Définition  3.11  (Économies  annuelles  moyennes)

L'épargne  annuelle  moyenne  est  calculée  comme  la  somme  de  toutes  les  économies  annuelles  (RÚi)  associées  à  

l'investissement  divisée  par  le  nombre  d'années  de  la  durée  de  vie  de  l'investissement  (8) :

n
RUI
je=1
φ  RÚ  = (3.1)
n

où  RÚ  –  épargne  annuelle,  n  –  le  

nombre  d'années  de  vie  de  l'investissement.

Définition  3.12  (Rendement  annuel  moyen)

Le  rendement  annuel  moyen  indique  combien  de  pourcentage  du  montant  investi  est  remboursé  annuellement  

en  moyenne  (8) :

φ  R  
φ  r  = (3.2)
DANS

où  φ  R  –  économies  annuelles  moyennes,

IN  –  dépenses  initiales  investies.

Définition  3.13  (Période  de  remboursement  moyenne)

La  période  de  récupération  moyenne  indique  combien  de  temps  il  faudrait  pour  que  l'investissement  soit  

remboursé  si  les  flux  de  trésorerie  étaient  réalisés  uniformément :

1
φ  doba  =   (3.3)
φ  r

où  φ  r  est  déterminé  selon  la  formule  (3.2).

19
Machine Translated by Google

Définition  3.14  (Période  de  remboursement)

La  période  de  récupération  indique  quand  l'investissement  sera  remboursé,  bien  que  sans  tenir  compte  du  facteur  de  risque,  mais  en  

tenant  compte  des  économies  réalisées  sur  l'investissement  au  fur  et  à  mesure  qu'elles  se  succèdent  au  cours  d'années  consécutives.

La  valeur  de  l'épargne  nette  de  l'investissement  est  recalculée  pour  chaque  année  séparément,  et  l'année  

de  récupération  est  celle  où  l'épargne  nette  de  l'investissement  est  positive  ou  égale  à  0  (8).

3.2.2  Coût  total  de  possession
L'analyse  des  coûts  est  l'un  des  domaines  qui  trouve  son  rôle  dans  la  garantie  de  la  fluidité  de  l'activité  

commerciale  et  constitue  la  base  de  la  planification,  du  contrôle  et  de  la  gestion  des  coûts.  Selon  les  sources  

d'information,  l'analyse  des  coûts  peut  être  décomposée
comme  suit:

•  analyse  des  coûts  au  niveau  de  l'entreprise,  •  analyse  

des  coûts  des  services  internes  de  l'entreprise,  •  analyse  des  

coûts  des  produits.

Du  point  de  vue  de  l'introduction  de  la  virtualisation,  nous  nous  focaliserons  sur  l'indicateur  Total  Cost  

of  Ownership  (TCO),  qui  dans  notre  cas  correspondra  à  l'analyse  des  coûts  au  niveau  des  services  internes  

de  l'entreprise.

La  valeur  de  l'indicateur  Coût  total  de  possession  comprend  tous  les  coûts  que  l'opérateur  doit  consacrer  

à  l'exploitation  pendant  une  certaine  période.  Ces  coûts  comprennent  les  coûts  d'acquisition,  les  coûts  de  

gestion,  l'entretien  et  les  réparations,  la  formation,  les  mises  à  niveau  et  les  autres  coûts  encourus  tout  au  

long  du  cycle  de  vie  du  système  en  fonctionnement.  L'indicateur  TCO  est  utilisé  pour  déterminer  la  taille  de  

l'investissement  (9).

3.3  Projet
Du  fait  que  le  terme  projet  est  largement  utilisé  dans  la  littérature  professionnelle  ainsi  que  dans  la  

pratique,  il  n'est  pas  possible  de  définir  clairement  son  contenu.  La  diversité  de  sens  résulte  de  l'application  

du  terme  dans  divers  domaines  de  la  vie  sociale,  technique  ou  économique.  Du  coup,  le  projet  change  de  

contenu,  et  donc  d'idée  principale,  mais  le  principe  demeure.  Cette  sous­section  s'appuie  sur  (10)  et  (11).

Le  terme  projet  peut  être  défini  comme  suit :

Définition  3.15  (Projet)

Le  projet  est  une  opération  limitée  dans  le  temps  et  les  coûts,  dont  le  but  est  rea

20
Machine Translated by Google

lisation  d'un  ensemble  de  résultats  définis  tout  en  respectant  les  normes  et  exigences  de  qualité  (10).

Définition  3.16  (Projet)
Par  projet,  nous  entendons  un  processus  de  changement  unique  consistant  en  un  ensemble  d'activités  

coordonnées  et  contrôlées  avec  une  date  de  début  et  de  fin  de  projet  clairement  définie,  menées  pour  

atteindre  un  objectif  qui  répond  à  des  exigences  spécifiques,  y  compris  des  contraintes  de  temps  et  de  

ressources  (10) .

3.3.1  Structuration  du  projet
Bien  que  les  définitions  de  projet  puissent  varier,  la  structure  du  projet  est  conservée.  Le  texte  

suivant  décrit  la  structure  du  projet :

1.  Détermination  de  l'objectif  du  

projet  2.  Spécification  des  

activités  3.  Spécification  des  liens  entre  les  

activités  4.  Définition  de  la  responsabilité  des  activités,  y  compris  les  pouvoirs  pour  la  mise  en  œuvre  des  données
activités

5.  Analyse  des  

risques  6.  Mise  en  œuvre  propre  du  

projet  7.  Évaluation

3.3.2  Pièce  d'identité
Le  document  d'identification  est  un  document  qui  contient  les  informations  les  plus  importantes  

concernant  le  projet.  Ce  document  sert  de  point  d'ancrage  qui  fixe  clairement  l'objectif  du  projet,  les  limites  

budgétaires  à  ne  pas  dépasser,  ainsi  que  l'échéancier  et  les  résultats  attendus  du  projet.  Il  comprend  

également  le  nom  du  chef  de  projet,  une  liste  des  étapes  de  base,  ainsi  que  la  nomination  de  l'équipe  de  

projet  (10).

3.3.3  Succès  du  projet
Le  succès  du  projet  peut  être  décrit  comme  un  aspect  clé  qui  intéresse  à  la  fois  le  porteur  de  projet  

et  les  parties  intéressées  du  projet.  Dans  le  texte  suivant,  il  a  été  tiré  de  (10).  Nous  considérons  que  le  

projet  est  réussi  s'il  est :  •  fonctionnel ;  •  accepté  par  le  client  ou  le  porteur  
de  projet ;  •  

les  attentes  des  parties  intéressées  sont  satisfaites ;

21
Machine Translated by Google

•  terminé  lorsque  l'intervalle  de  temps  spécifié  est  respecté ;  •  réalisé  dans  

le  respect  du  budget  défini ;  •  terminé  avec  une  différence  

minime  par  rapport  à  l'affectation  du  projet.

Le  projet  échoue  si :  •  les  délais  

et  les  coûts  prévus  ont  été  dépassés ;  •  la  qualité  requise  du  produit  de  

sortie  n'a  pas  été  satisfaite ;  •  n'est  pas  accepté  par  le  client ;  •  les  parties  

intéressées  ne  sont  pas  satisfaites.

Il  est  évident  que  les  critères  de  réussite  du  projet  varient  selon  le  domaine  de  développement,  les  exigences  

spécifiques  du  client  et  d'autres  circonstances.

3.3.4  Triple  impératif
Dans  le  cadre  du  projet,  trois  termes  importants  sont  souvent  mentionnés,  à  savoir  l'objectif,  le  temps  et  

les  coûts  du  projet  ­  ce  que  l'on  appelle  les  trois  impératifs  de  la  gestion  de  projet.  Le  but  du  tridimensionnel  

est  d'équilibrer  de  manière  optimale  les  trois  exigences  mentionnées  d'objectif,  de  temps  et  de  coût  (10).

Ces  trois  quantités  sont  interconnectées  et  lorsqu'une  quantité  change,  alors  que  nous  supposons  

l'invariance  de  la  deuxième  quantité,  la  troisième  quantité  doit  changer.  Les  trois  impératifs  peuvent  être  

représentés  graphiquement  à  l'aide  d'un  triangle  équilatéral,  voir  ob
secouer  3.1.

Cible  (max.)

Temps  (min.) Coût  (min.)

N°  d'image  3.1 :  Le  triple  impératif  du  projet  (Source :  traitement  propre)

3.3.5  Objectif  du  projet
Nous  considérons  l'objectif  comme  l'intention  du  projet  d'être  un  facteur  clé  dans  la  réussite  du  projet.  Si  

l'objectif  du  projet  n'a  pas  été  défini  de  manière  claire  et  compréhensible,  une  situation  peut  survenir  lorsque  l'on

22
Machine Translated by Google

ou  plusieurs  parties  intéressées  commencent  à  découvrir  que  le  résultat  de  la  mise  en  œuvre  du  projet  

n'est  pas  celui  qui  a  été  défini.  Pour  cette  raison,  il  est  souhaitable  de  définir  clairement  l'objectif  du  projet  

de  manière  à  ce  que  les  différentes  parties  intéressées  comprennent  quel  doit  être  le  résultat  du  projet,  

à  quoi  il  doit  servir  et  dans  quelles  conditions  l'objectif  doit  être  atteint  (10) .
L'un  des  outils  pour  une  définition  claire  de  l'objectif  du  projet  est  la  technique  SMART,  où

chaque  lettre  représente  ce  qui  suit :

•  S  –  spécifique  et  spécifié  •  M  –  

mesurable  •  A  –  

acceptable  •  R  –  réaliste  •  

T  –  limité  dans  le  

temps

3.3.6  Cadre  logique
Il  est  possible  d'utiliser  la  technique  du  cadre  logique  pour  déterminer  l'objectif  du  projet,  tandis  que  

le  cadre  logique  peut  également  servir  d'aide  pour  atteindre  l'objectif.  Elle  trouve  son  application  dans  la  

phase  préparatoire  et  de  planification  du  projet.  Le  cadre  logique  souligne  son  importance  dans  la  

préparation,  la  mise  en  œuvre  et  l'évaluation  des  projets  (10).
Le  cadre  logique  a  une  notation  tabulaire,  qui  peut  être  vue  dans  le  tableau  4.3.

Tableau  n°  3.1 :  Cadre  logique  (Source :  adapté  de  Doležal,  2012)

Indicateurs  
Objectif  
objectivement   Méthode  de  vérification
supérieur/Intention
vérifiables
Indicateurs  
Hypothèses  et  
But objectivement   Méthode  de  vérification
risques
vérifiables
Indicateurs  
Sorties   Hypothèses  et  
objectivement   Méthode  de  vérification
spécifiques risques
vérifiables
Calendrier  des   Hypothèses  et  
Principales  activités  Ressources
activités risques
Conditions  
préalables

23
Machine Translated by Google

Signification  des  champs  individuels

La  première  

colonne :  •  Objectif  supérieur/Intention  ­  déclare  la  raison  de  la  réalisation  du  

projet  •  Objectif  ­  décrit  l'objectif  du  projet  et  définit  ce  que  nous  voulons  spécifiquement  dans  le  projet
atteindre

•  Résultats  spécifiques  ­  indique  ce  que  l'équipe  du  projet  mettra  en  œuvre  spécifiquement  •  

Activités  clés  ­  influencent  de  manière  décisive  la  mise  en  œuvre  des

les  sorties

Première  rangée :  

•  Description  –  but/intention  plus  élevé,  objectif,  résultats  spécifiques  et  activités  clés  •  

Indicateurs  objectivement  vérifiables  –  chaque  élément  de  ligne  doit  contenir  au  moins  2  indicateurs  

mesurables,  qui  sont  utilisés  pour  évaluer  la  réalisation  de  l'intention

•  Méthode  de  vérification  –  définit  comment  les  indicateurs  seront  vérifiés  •  Hypothèses  et  

risques  –  les  hypothèses  représentent  les  conditions  initiales  de  mise  en  œuvre  du  projet  et  les  risques  

des  faits  qui  peuvent  menacer  la  mise  en  œuvre  du  projet

Liaisons  logiques  Le  cadre  logique  contient  essentiellement  2  types  de  liaisons  logiques :  horizontale  et  

verticale  (10).

1.  Lien  horizontal  –  a  la  même  signification  pour  toutes  les  lignes  du  cadre  logique,

ayant  la  signification  suivante :

Description  →  Indicateurs  objectivement  vérifiables  →  Méthode  de  vérification  →  Hypothèses
et  risques

En  remplissant  les  items  sur  la  ligne  donnée,  en  vérifiant  à  l'aide  d'indicateurs,  si  les  hypothèses  sont  

valides  et  les  risques  résolus,  nous  remplissons  un  niveau  supérieur.

2.  Lien  vertical  ­  il  s'effectue  de  bas  en  haut  et  a  la  signification  suivante :  Activités  clés  →  

Produits  spécifiques  →  Objectif  →  Objectif  supérieur/Intention  La  réalisation  d'activités  

clés  aboutit  à  la  création  de  produits  spécifiques,  dont  la  puissance  est  possible  d'apporter  le  

changement  souhaité  ­  l'objectif  est  atteint,  ce  qui  aide  à  atteindre  un  objectif  ou  un  objectif  plus  élevé.

3.3.7  Matrice  de  responsabilité
La  matrice  de  responsabilité  est  un  outil  pour  une  définition  claire,  précise  et  concrète  de  la  com

pétitions  des  membres  de  l'équipe  de  projet  pour  des  activités  de  projet  individuelles.

24
Machine Translated by Google

Les  colonnes  de  la  matrice  contiennent  la  structure  organisationnelle  de  l'équipe  de  projet,  tandis  que  les  

lignes  contiennent  des  sous­activités  spécifiques  du  projet  avec  la  relation  correspondante  entre  le  membre  de  

l'équipe  de  projet  et  l'activité  donnée  (11) .

3.3.8  Analyse  des  risques

La  gestion  des  risques  du  point  de  vue  du  projet  peut  être  définie  comme  un  processus  continu  qui  se  

déroule  tout  au  long  de  la  vie  du  projet,  c'est­à­dire  de  l'idée  initiale  à  la  fin  du  projet.  La  gestion  réussie  des  

risques  est  l'une  des  activités  qui  contribue  de  manière  significative  à  la  réussite  du  projet  (10).

1.  Identification  des  risques  ­  C'est  un  effort  pour  identifier  et  décrire  en  détail  tous  les  risques

garanties  susceptibles  de  compromettre  le  projet.  Puisqu'il  n'est  pas  possible  de  compiler  une  liste  

complète  contenant  tous  les  risques  pouvant  affecter  le  projet  dans  le  projet,  nous  sélectionnons  les  

risques  ayant  un  impact  significatif  sur  le  projet  dans  le  processus  d'identification  des  risques.  Une  

méthode  fréquemment  utilisée  est  la  méthode  du  brainstorming.

2.  Analyse  des  risques  ­  Lors  de  l'analyse  des  risques,  la  liste  des  risques  identifiés  est  basée  sur  la  liste  des  

risques  identifiés,  à  laquelle  la  probabilité  d'occurrence  du  risque  donné  est  attribuée  et  son  impact  

attendu  sur  le  projet  est  estimé.  Cette  procédure  utilise  des  techniques  d'estimation  expertes,  des  

méthodes  statistiques,  mais  aussi  des  informations  provenant  de  projets  précédemment  résolus.

L'analyse  des  risques  peut  être :

•  Quantitative  –  dans  cette  approche,  la  valeur  de  la  probabilité  et  de  la  perte  est  déterminée  par  une  

valeur  numérique  directe ;

•  Qualitatif  –  une  valeur  verbale  ou  une  échelle  de  notation  est  utilisée  pour  déterminer  la  probabilité  

et  la  perte.

3.  Évaluation  des  risques  –  Le  but  de  cette  étape  est  d'évaluer  quels  risques  sont  à  traiter,  lesquels  sont  

négligés  et  lesquels  sont  inacceptables  du  point  de  vue  du  projet.

4.  Traitement  des  risques  –  Dans  cette  étape,  les  réactions  sont  définies  et  identifiées  au  préalable

évalués  et  évalués  les  risques  du  projet.  L'objectif  du  traitement  des  risques  est  de  réduire  la  valeur  totale  

des  risques  à  un  niveau  où  le  projet  sera  mis  en  œuvre  avec  succès  avec  une  probabilité  élevée.  L'une  

des  réactions  possibles  au  risque  est  son  acceptation  passive.  Le  niveau  de  risque  acceptable  dépend  

de  la  stratégie  de  gestion  des  risques  de  l'entreprise.  Pour  les  dangers  avec  une  valeur  de  risque  plus  

élevée,  une  réponse  qui  réduirait  la  valeur  de  risque  est  appropriée.

25
Machine Translated by Google

La  méthode  RIPRAN

La  méthode  RIPRAN™  (RIsk  PRoject  ANalayiss)  fait  partie  des  méthodes  empiriques  que  vous

utilisé  dans  l'analyse  des  risques  (voir  (10)).  RIPRAN  se  compose  de  4  étapes :
1.  Identification  des  aléas  du  projet  2.  

Quantification  des  risques  du  projet  

3.  Réponse  aux  risques  du  projet  

4.  Évaluation  globale  des  risques  du  projet

Identification  des  dangers  Dans  l'étape  initiale  de  la  méthode  RIPRAN,  l'équipe  du  projet  dresse  une  

liste  des  risques  possibles.  Il  prend  généralement  la  forme  d'un  tableau  avec  des  titres :  •  Menace  
–  une  description  du  danger  potentiel  •  Scénario  –  que  se  

passe­t­il  si  la  menace  se  produit  •  Remarque  –  un  commentaire  sur  
le  danger

Quantification  des  risques  Dans  la  deuxième  étape  de  la  méthode  RIPRAN,  le  tableau  de  l'étape  précédente  est  
complété  par  des  rubriques  supplémentaires :

•  Probabilité  d'occurrence  du  scénario  •  

Impact  du  scénario  sur  le  projet  •  
Valeur  du  risque  =  probabilité  ∙  impact

Étant  donné  que,  dans  de  nombreux  cas,  il  est  difficile  de  déterminer  la  valeur  numérique  du  risque  et  de

padu,  des  désignations  de  mots  qualitatifs  sont  utilisées.
Marquage  de  probabilité :  ­  

Probabilité  élevée  (VP)  ­  66%,  100%  ­  Probabilité  moyenne  

(SP)  ­  33%,  66%)

­  Faible  probabilité  (NP)  ­  0 %,  33 %)
Désignation  d'impact :  

­  Impact  élevé  (VD)  –  20  %,  100  %  de  la  valeur  du  projet  ­  Impact  

moyen  (SD)  –  0,5  %,  20  %)  de  la  valeur  du  projet  ­  Impact  faible  (MD)  

–  0  %,  0,5  %)  de  la  valeur  du  projet  Le  tableau  3.2  suivant  peut  
être  utilisé  pour  déterminer  la  valeur  du  risque :

Tableau  n°  3.2 :  Valeur  de  risque  (Source :  propre  traitement)

VD  SD  MD
VP  VHR  VHR  SHR VHR  Valeur  de  risque  élevée
SHR  Valeur  moyenne  du  risque
SP  VHR  NHR  NHR
RNH  Faible  valeur  de  risque
NP  RNH  RNH  SHR

26
Machine Translated by Google

Réponse  aux  risques  La  troisième  étape  de  la  méthode  RIPRAN  consiste  en  la  définition  de  mesures  

dont  la  mission  est  de  réduire  la  valeur  du  risque  à  un  niveau  acceptable.  Dans  cette  étape,  la  table  

compilée  dans  les  étapes  précédentes  est  développée  avec  des  éléments  d'en­tête  supplémentaires :

•  Proposition  de  la  
mesure  •  Date  de  mise  en  œuvre  
de  la  mesure  •  Coûts  estimés  
•  Personne  responsable
•  Nouvelle  valeur  de  risque

Évaluation  globale  des  risques  Dans  cette  étape,  la  valeur  globale  des  risques  et  le  degré  de  risque  du  projet  

sont  évalués,  mais  une  décision  est  également  prise  quant  à  savoir  s'il  est  possible  de  poursuivre  le  projet  

sans  les  mesures  nécessaires.

3.3.9  Planification  du  temps
Le  calendrier  des  activités  individuelles  du  projet  fait  partie  du  plan  de  projet.  Le  calendrier  
contient  des  informations  sur  les  dates  et  les  séquences  horaires  des  activités  partielles  du  projet.  
Des  ressources  de  mise  en  œuvre  sont  affectées  à  chaque  élément  du  calendrier,  qui  exécutent  
les  actions  requises  (12).
Le  calendrier  du  projet  est  généralement  représenté  par  des  diagrammes  et  des  calendriers  et  après

fournit  les  informations  
suivantes :  
•  jalons,  •  dates  importantes  du  
projet,  •  structure  hiérarchique  des  
travaux,  •  données  sur  la  durée  prévue  des  activités  individuelles,  •  liens  
et  relations  des  activités,  alors  qu'il  existe  plusieurs  types  de  liens :
–  fin  –  début,
–  fin  –  fin,  –  début  –  
début,
–  début  –  fin.

diagramme  de  Gantt

Le  diagramme  de  Gantt  est  principalement  utilisé  pour  représenter  graphiquement  la  
séquence  des  activités  planifiées  dans  le  temps.  La  méthode  consiste  à  tracer  les  activités  
individuelles  du  projet  sur  une  chronologie  linéaire,  tandis  qu'avant  de  commencer  la  construction  
du  diagramme  de  Gantt,  il  est  nécessaire  de  garder  à  l'esprit  la  durée  de  chaque  activité  et  leur  séquence  (13) .

27
Machine Translated by Google

La  période  du  projet  est  située  sur  l'axe  horizontal,  tandis  que  les  activités  individuelles  du  projet  sont  situées  sur  

l'axe  vertical.  Un  diagramme  de  Gantt  comprend  généralement  un  tableau  avec  une  description  des  activités,  alors  que  

la  règle  s'applique  que  dans  la  représentation  graphique  de  la  séquence  d'activités,  il  n'y  a  qu'une  seule  représentation  

temporelle  sur  la  ligne  avec  la  description  de  l'activité

activités.

Les  activités  sont  généralement  représentées  par  un  rectangle  dans  le  diagramme,  où  le  côté  gauche  du  rectangle  

définit  le  début  prévu  de  l'activité  et  le  côté  droit  la  fin  prévue  de  l'activité  donnée.

La  longueur  du  rectangle  lui­même  exprime  la  durée  prévue  de  cette  activité.

Dans  le  diagramme,  la  continuité  des  activités  est  exprimée  à  l'aide  de  flèches  brisées  qui  relient  2  rectangles.  Les  

relations  entre  les  rectangles  peuvent  être  de  4  types,  comme  mentionné  dans  la  sous­section  3.3.9.

3.4  Virtualisation
La  virtualisation  peut  être  considérée  comme  l'une  des  tendances  modernes  d'aujourd'hui.  En  tant  que  technologie,  

elle  trouve  une  application  dans  de  nombreuses  entreprises  et  contribue  non  seulement  à  une  utilisation  plus  efficace  

des  ressources  informatiques,  mais  également  à  des  économies  d'énergie,  de  bruit  et,  enfin  et  surtout,  à  un  gain  de  

temps,  nécessaire  à  la  gestion  des  ordinateurs  virtuels.

voitures.

De  nos  jours,  il  existe  de  nombreuses  solutions  différentes  qui  fournissent  des  solutions  de  virtualisation  pour  les  

moyennes  et  grandes  entreprises,  mais  aussi  pour  les  petites  entreprises.  Par  conséquent,  choisir  le  bon  outil  de  

virtualisation  peut  ne  pas  être  une  tâche  triviale.  Le  marché  est  représenté  par  des  produits  commerciaux  de  grandes  

entreprises  telles  que  VMware,  Microsoft,  Oracle,  etc.  En  plus  des  solutions  propriétaires  sur  le  marché,  on  trouve  

également  des  logiciels  de  virtualisation  basés  sur  le  principe  open  source2.  Toutes  les  solutions  disponibles  sont  basées  

sur  l'une  des  approches  généralement  connues  pour  mettre  en  œuvre  la  virtualisation,  qui  fera  également  l'objet  de  ce  

chapitre.

Dans  la  partie  précédente,  des  termes  de  base  ont  été  mentionnés  pour  faciliter  la  compréhension  du  texte,  mais  le  

terme  virtualisation  doit  être  défini  plus  en  détail.  Dans  cette  partie  du  texte,  le  lecteur  se  familiarisera  avec  la  définition  

de  la  virtualisation,  comment  cette  technologie  fonctionne,  quels  types  de  virtualisation  existent  et  quelles  sont  leurs  

propriétés.

Définition  (Virtualisation)

La  virtualisation  est  un  cadre  ou  une  méthodologie  pour  diviser  les  ressources  informatiques  en  plusieurs

2 Un  logiciel  open  source  est  un  logiciel  dont  le  code  source  est  distribué  sous  une  licence  qui  permet  l'étude,  la  
modification  et  la  distribution  ultérieure  sous  une  forme  modifiée  ou  non  modifiée.  En  règle  générale,  n'importe  
qui  peut  participer  au  développement  de  logiciels  open  source.

28
Machine Translated by Google

environnements  informatiques  en  appliquant  une  ou  plusieurs  approches  ou  technologies,  principalement  

la  division  du  matériel  et  des  logiciels,  le  partage  du  temps  de  calcul,  la

ou  simulation  complète  de  l'environnement  informatique,  émulation,  qualité  de  service  et  autres

(14).

Cette  définition  est  techniquement  exacte,  mais  elle  ne  tient  pas  compte  des  affaires  et  de  l'économie

aspects.  Une  autre  approche  possible  pour  définir  le  concept  de  virtualisation  est  la  suivante :

Définition  (Virtualisation)

La  virtualisation  est  une  configuration  de  serveurs  ou  de  clients,  qui  représente  la  division  des  ressources  

en  plusieurs  environnements  informatiques  isolés  en  appliquant  une  ou  plusieurs  approches  ou  

technologies  communes,  réduisant  ainsi  les  coûts  et  augmentant  la  flexibilité

acquisition,  mise  en  œuvre,  gestion,  expansion  et  renouvellement  de  la  production  critique

systèmes  (15).

Le  concept  de  virtualisation  ainsi  défini  répond  aux  conditions  techniques,  mais  prend  également  en  

compte  le  point  de  vue  économique  ­  il  peut  faire  l'objet  d'une  dotation  budgétaire.  Si  c'est

la  virtualisation  elle­même,  convenablement  conçue,  peut  être  observée  dans  son  fonctionnement
retour  sur  investissement.

3.4.1  Types  d'environnements  virtuels
Le  processus  de  virtualisation  de  l'environnement  informatique  prend  plusieurs  formes  ­

selon  l'approche  technologique  choisie.  L'hyperviseur  peut  être  entièrement  matériel

émuler  ou  mapper  des  ressources  informatiques  physiques  sur  le  client.

L'émulation  de  machine  virtuelle  est  une  situation  dans  laquelle  un  ordinateur  physique  est  dupliqué  

à  l'aide  d'un  logiciel.  Alors  que,  lors  du  mappage,  les  appels  logiciels  sont  redirigés  du  client  vers  le  

matériel  physique.

Le  type  d'hyperviseur  peut  être  divisé  en  2  groupes  selon  la  manière  dont  il  s'exécute  sur  le

ordinateurs :  Type  1  et  Type  2  (16).

Type  1

Un  hyperviseur  de  type  1  s'exécute  directement  sur  le  matériel  invité  sans  la  présence  d'un  système  

d'exploitation.  Il  est  souvent  étiqueté  comme  métal  nu  natif  ou  anglais.  Sur  le

La  figure  3.2  montre  le  schéma  d'hyperviseur  de  type  1.

29
Machine Translated by Google

VM VM

Hyperviseur  natif

Invité  physique  (serveur)

N°  d'image  3.2 :  Hyperviseur  type  1  (Source :  adapté  de  Popek,  1974)

Type  2

L'hyperviseur  de  type  2,  dont  le  schéma  est  illustré  à  la  figure  3.3,  nécessite  un  système  
d'exploitation  invité  pour  fonctionner.  Par  rapport  à  l'hyperviseur  de  type  1,  le  nombre  de  couches  
de  ce  modèle  est  augmenté.

VM VM

Hyperviseur

Système  opérateur

Invité  physique  (serveur)

N°  d'image  3.3 :  Hyperviseur  type  2  (Source :  adapté  de  Popek,  1974)

Selon  le  mode  de  mise  en  œuvre  de  l'environnement  virtuel,  on  distingue  les  types  d'approche  
de  virtualisation  suivants  (voir  (17),  (18)) :  virtualisation  complète,  paravirtualisation,  virtualisation  
de  conteneurs  et  virtualisation  d'applications.

Virtualisation  complète

La  virtualisation  basée  sur  cette  approche  émule  toutes  les  ressources  physiques  disponibles  
du  système  hôte.  L'hyperviseur,  qui  assure  la  médiation  de  la  virtualisation,  traduit  tous  les  appels  
système  du  client  qui  demandent  l'accès  au  système  invité  matériel  (dans  ce  cas,  virtuel)  ­  il  forme  
une  sorte  de  pont,  un  intermédiaire  entre  l'environnement  physique  et  virtuel.

Il  convient  de  noter  que  cette  approche  de  la  mise  en  œuvre  d'un  logiciel  de  virtualisation
forme  une  couche  d'abstraction  entre  le  système  d'exploitation  invité  et  le  système  d'exploitation  
client.  Il  résulte  de  ce  qui  suit  que  le  système  d'exploitation  invité  ne  nécessite  aucune  modification  
pour  faire  fonctionner  la  solution  de  virtualisation.  En  d'autres  termes,  le  système  d'exploitation  
invité  ne  sait  pas  qu'il  exécute  des  machines  virtuelles.

30
Machine Translated by Google

La  virtualisation  complète,  de  par  sa  nature  même,  apporte  certains  inconvénients  qui  se  manifesteront

notamment  dans  le  domaine  de  la  performance.  Ce  fait  est  dû  à  une  émulation  matérielle  complète

et  la  traduction  des  appels  système  du  client  vers  le  système  invité.  Cependant,  cette  approche  de  la  

virtualisation  a  l'avantage  de  ne  pas  nécessiter  de  système  d'exploitation  client

aucune  intervention.

La  figure  3.4  montre  un  schéma  de  l'architecture  de  virtualisation  complète.

Applications

TOI

VM VM

Émulation  matérielle
Hyperviseur

Serveur  physique  (invité)

N°  d'image  3.4 :  Virtualisation  complète  (Propre  traitement  de :  Jones,  2012)

Les  représentants  appropriés  de  ce  groupe  de  technologie  de  virtualisation  sont  VMware

et  leur  famille  d'hyperviseurs,  Xen  et  XenServer  issus  de  l'atelier  de  Cirix,  VirtualBox  originaire  de  Sun,  mais  

en  cours  de  développement  par  Oracle.

Un  autre  candidat  approprié  est  la  technologie  KVM  (machine  virtuelle  basée  sur  le  noyau)  originaire  de  

Qumranet,  mais  aujourd'hui  elle  est  développée  par  Red  Hat.

Paravirtualisation

Une  autre  approche  pour  créer  un  environnement  virtuel  est  la  paravirtualisation.  Cette  façon  de  virtualiser  

l'environnement  informatique  résout  le  problème  de  performance  qui  était

mentionné  dans  le  texte  précédent  à  propos  de  la  virtualisation  complète.  Le  principe  de  résolution  de  la  commission  de  performance

le  problème  réside  dans  le  logiciel  de  support  qui  est  présent  des  deux  côtés  ­

le  client  et  l'invité  nécessitent  l'ajout  de  logiciels  supplémentaires,  les  pilotes  de  paravirtualisation.

Ces  pilotes  permettent  à  l'utilisateur   ” bref",  contournez  la  couche  d'émulation  matérielle  et  directement

d'accéder  aux  périphériques  physiques  du  système  invité.

L'inconvénient  de  ce  type  de  virtualisation  consiste  en  au  moins  2  étapes  supplémentaires  à  effectuer :  

l'installation  des  pilotes  de  paravirtualisation  sur  le  client  et  le  système  d'exploitation  invité.  Malgré  la  nécessité  

de  modifier  le  fonctionnement

systèmes,  cette  technique  fait  une  différence  de  performance  notable.

31
Machine Translated by Google

Un  représentant  important  de  cette  famille  de  logiciels  de  virtualisation  est  l'hyperviseur  Xen,  qui  a  été  le  

premier  à  introduire  le  terme  de  paravirtualisation.  De  nos  jours,  la  plupart  des  solutions  de  virtualisation  

disponibles  sur  le  marché  prennent  déjà  en  charge  la  technologie  de  paravirtualisation.

Les  hyperviseurs  VMware,  hyperviseur  de  Microsoft  Hyper­V,  ainsi  que  Xen  de  l'atelier  Red  Hat  mettent  en  

œuvre  la  technologie  de  paravirtualisation.

La  figure  3.5  illustre  graphiquement  les  blocs  schématiques  du  système  de  paravirtualisation.

Applications

TOI

Contrôleurs  photovoltaïques

VM VM

Contrôleurs  photovoltaïques

Hyperviseur

Serveur  physique  (invité)

N°  d'image  3.5 :  Paravirtualisation  (Propre  traitement  de :  Jones,  2012)

Virtualisation  des  conteneurs

La  virtualisation  des  conteneurs  ou  la  virtualisation  au  niveau  du  système  d'exploitation  est  une  autre  

implémentation  possible  de  l'ensemble  de  la  solution.  Il  appartient  au  groupe  des  techniques  de  virtualisation,  

lorsque  des  performances  de  calcul  relativement  élevées  sont  atteintes.

Cette  technique  est  souvent  utilisée  par  les  hébergeurs  qui  fournissent  des  serveurs  privés  virtuels  (VPS)  

en  raison  de  sa  forme  "légère"  ­  il  n'est  pas  nécessaire  d'installer  de  logiciel  supplémentaire.  Un  ordinateur  

virtuel  est  constitué  d'un  environnement  informatique  isolé  qui  s'exécute  dans  l'espace  utilisateur  et  partage  

les  ressources  physiques  du  système  invité.

Par  rapport  à  la  paravirtualisation,  cette  approche  apporte  d'autres  avantages  que  l'on  peut  observer  en  

pleine  virtualisation.  Il  s'agit  principalement  de  mise  à  l'échelle,  de  limitation  des  ressources  de  l'environnement  

informatique :  par  ex.  limite  de  temps  processeur,  mémoire,  communication  réseau.

La  faiblesse  de  cette  approche  réside  dans  le  partage  d'un  même  noyau  de  système  d'exploitation  entre  

le  système  d'exploitation  invité  et  les  serveurs  privés  virtuels.

32
Machine Translated by Google

Dans  le  monde  de  la  virtualisation  des  conteneurs,  il  existe  plusieurs  solutions  avancées,  dont  beaucoup  

sont  librement  distribuées.  La  technologie  chroot  peut  être  incluse  dans  cette  catégorie,

pris  en  charge  par  les  systèmes  d'exploitation  Unix.  Il  est  également  important  de  mentionner  Linux  VServer,  

OpenVZ  ou  LXC  ­  ce  sont  toutes  des  technologies  développées  pour  la  plate­forme

GNU/Linux.  Last  but  not  least,  dans  la  catégorie  de  la  virtualisation  au  niveau  opérationnel

systèmes  tels  que  FreeBSD  Jail,  Parallels  Virtuozzo  Containers  ou  Sanboxie.

La  figure  3.6  illustre  graphiquement  la  connexion  schématique  des  pièces  impliquées

sur  la  virtualisation  des  conteneurs.

Applications

isoappelé
utilisateur
SVP SVP environnement

Système  d'exploitation  invité

Serveur  physique  (invité)

N°  d'image  3.6 :  Virtualisation  des  conteneurs  (Propre  traitement  de :  Jones,  2012)

Virtualisation  des  applications

Cette  technique  est  relativement  récente  par  rapport  aux  autres  approches  de  virtualisation.

Dans  son  essence,  c'est  la  forme  de  virtualisation  la  plus  "légère",  car  elle  ne  nécessite  pas

virtualisation  du  système  d'exploitation  cible  pour  lequel  l'application  donnée  a  été  développée
René.

La  virtualisation  des  applications  utilise  une  abstraction  de  la  plate­forme  cible.  Cette  méthode  est  

similaire  à  la  virtualisation  complète,  qui  émule  le  matériel.  La  virtualisation  des  applications  émule

logiciels,  bibliothèques,  ressources  et  appels  système  requis.

L'un  des  principaux  représentants  de  ce  groupe  d'approches  de  virtualisation  est  Thi  nApp,  qui  vient  des  

créateurs  de  VMware.  Il  existe  des  solutions  sur  le  marché

tels  que  Sandboxie  et  Xenocode,  qui  partagent  tous  deux  une  caractéristique  essentielle  ­  ils  exécutent  des  

applications  dans  un  espace  séparé,  le  soi­disant  bac  à  sable­e3 .  Enfin  et  surtout,  il  faut

mentionnez  les  technologies  Wine  qui  prennent  en  charge  l'exécution  d'applications  avec  une  plate­forme  

cible  de  Microsoft  Windows  sur  les  systèmes  d'exploitation  Unix.  Le  vin  a  une  alternative

3 Sandbox  dans  les  technologies  de  l'information  représente  la  technique  d'exécution  des  applications  de  manière  isolée
environnement.  Il  est  souvent  utilisé  pour  exécuter  du  code  non  testé  et  non  approuvé.  (19)

33
Machine Translated by Google

d'un  point  de  vue  opposé,  il  s'agit  d'une  technologie  Cygwin  qui  permet  aux  logiciels  pour  GNU/Linux  de  

fonctionner  sur  la  plate­forme  Microsoft  Windows.

La  figure  3.7  montre  un  schéma  de  virtualisation  d'application.

Abstraction

applications

Apl. Apl.4

Système  d'exploitation  invité

Serveur  physique  (invité)

N°  d'image  3.7 :  Virtualisation  des  applications  (Propre  traitement  de :  Jones,  2012)

3.4.2  Virtualisation  des  postes  de  travail
La  virtualisation  en  tant  que  technologie  représente  un  domaine  à  développement  rapide  et  ses  propres

il  est  également  utilisé  dans  le  domaine  des  terminaux  et  des  postes  de  travail.  Celui­ci

le  modèle  d'utilisation  des  terminaux  et  des  postes  de  travail  est  de  plus  en  plus  appliqué  dans  les  pratiques  

commerciales  en  raison  de  ses  propriétés  positives,  qui

principalement  le  message  concerne.  L'un  des  représentants  importants  de  ce  domaine  est  la  technologie  

du  cloud  computing,  où  l'environnement  du  poste  de  travail  est  situé  dans  l'infrastructure

serveurs  de  virtualisation.  Il  s'agit  d'une  technique  différente  de  celles  qui  ont  été  utilisées  jusqu'à  présent

décrit  dans  le  texte.  Les  approches  mentionnées  pour  la  mise  en  œuvre  de  la  virtualisation,  hyperviseur  sa

ils  traitaient  plutôt  du  problème  de  la  mise  en  œuvre  d'un  environnement  virtuel.  La  virtualisation  des  postes  

de  travail  dans  son  essence  traite  d'applications  de  différents  types

technologie  de  virtualisation  (par  exemple,  la  virtualisation  complète  ou  la  paravirtualisation).

Étant  donné  que  la  machine  virtuelle  existe  sur  un  serveur  accessible  sur  un  réseau  local  ou  peut  être  

situé  en  dehors  du  réseau  d'entreprise  et  que  l'accès  à  celui­ci  est

étendue  aux  réseaux  de  zone  WAN,  il  était  nécessaire  de  créer  une  interface  d'accès  aux  ordinateurs  

virtuels  donnés.  Il  s'agit  d'une  interface  de  poste  de  travail  virtuel  (virtuel

interface  de  bureau).

L'interface  VDI  représente  également  un  protocole  du  même  nom  utilisé  pour  la  virtualisation  et  la  

mise  à  disposition  d'un  ordinateur  virtuel  à  un  utilisateur  distant.  L'avantage  principal

VDI  réside  dans  son  indépendance  de  plate­forme,  il  permet  donc  l'agnosticité  de  plate­forme

nous  avons  eu

4 Abréviation  utilisée ” Apl.  »  dans  la  Figure  3.7  correspond  au  mot ” Application".

34
Machine Translated by Google

Issu  du  domaine  des  systèmes  Unix,  VDI  supporte  la  technologie  Virtual  Network  Computing,  le  

Remote  Desktop  Protocol  est  utilisé  depuis  l'atelier  Microsoft.  Un  autre  pas  moins

une  technologie  majeure  de  Citrix  s'appelle  Independent  Computing  Ar
architecture.

Le  schéma  suivant  de  la  Figure  3.8  illustre  clairement  les  composants  et  leur  disposition

taxe  lors  de  la  virtualisation  des  terminaux  ou  des  postes  de  travail.

Bureau  virtuel

VM  VM Client  léger

Infrastructure  de  bureau  virtuel
Bureau  virtuel
Hyperviseur LAN/WAN
TOI
Serveur  physique  (invité) Héberger

N°  d'image  3.8 :  Virtualisation  des  postes  de  travail  (Traitement  propre  par :  Jones,
2012)

Remarque :  VDI  en  lien  avec  la  virtualisation  des  postes  de  travail  peut  aussi  faire  référence  à  un  

autre  terme.  L'interface  de  périphérique  virtuel  (interface  de  périphérique  virtuel)  est  un  moyen  

standard  d'accéder  aux  périphériques  virtuels  à  l'aide  d'un  composant  logiciel.  Pour  plus  

d'informations,  je  recommande  (20).

Il  ressort  de  la  figure  qu'avec  l'utilisation  de  VDI,  il  est  possible  d'utiliser  n'importe  quel  appareil,

qui  peut  communiquer  en  utilisant  le  protocole  VDI  avec  l'hyperviseur  et  transférer  le  système  client  

virtualisé  vers  un  poste  de  travail  distant.

3.4.3  Avantages  de  la  virtualisation

Comme  mentionné  dans  la  section  3.2,  lors  de  la  décision  d'investir  dans  une  nouvelle  entreprise,

il  considère  les  technologies  d'investissement  d'un  point  de  vue  économique,  lorsqu'elles  sont  prises  en

considérations  à  la  fois  des  coûts  d'investissement  (d'approvisionnement),  mais  aussi  d'un  point  de  vue  technologique,

qui  n'a  pas  moins  d'importance.  La  partie  suivante  du  texte  traite  du  travail

plusieurs  aspects  importants  qu'apporte  l'introduction  de  la  virtualisation  des  postes  de  travail  

terminaux.  Ces  avantages  sont  souvent  aussi  des  exigences  essentielles  pour

compte  tenu  de  l'introduction  de  la  technologie  mentionnée.

35
Machine Translated by Google

Parmi  les  principaux  avantages  de  la  virtualisation  des  postes  de  travail,  on  peut  citer  les  suivants

vers  le  bas  (les  avantages  individuels  de  la  virtualisation  sont  tirés  de  (18)  et  (21)) :

Administration  D'un  point  de  vue  technique,  il  s'agit  d'un  pas  important  vers  la  simplification  de  l'administration

postes  de  travail  virtualisés.  Un  facteur  clé  d'efficacité

la  gestion  des  postes  de  travail  est  centralisée,  c'est­à­dire  les  machines  virtuelles  fonctionnent  dans  le  centre  de  

données  de  l'entreprise  et  le  logiciel  de  virtualisation  possède  au  moins  une  interface  de  gestion  basée  sur  le  Web

exécutant  des  machines  virtuelles.  En  éliminant  le  besoin  d'un  technicien  pour  effectuer  l'entretien,

installation  et  autres  activités  normalement  exécutées  sur  l'état  physique  des  employés

économise  considérablement  les  ressources  sur  les  ordinateurs.

Sécurité  La  virtualisation  des  postes  de  travail  en  tant  que  telle  introduit  une  certaine  sécurité.  Il  est  basé  sur  

le  principe  de  séparation  des  ordinateurs  virtuels,  où  chacun  d'eux

il  a  ses  propres  ressources  isolées  auxquelles  il  peut  accéder.  En  cas  de  problème  de  sécurité  à  l'intérieur  

d'un  ordinateur  virtuel,  les  autres  ordinateurs  virtuels  ne  seront  pas  affectés

des  ordinateurs.  Le  schéma  de  la  Figure  3.9  illustre  cette  technique.

Environnements  informatiques  

séparés  en  toute  sécurité

VM VM

Hyperviseur

Serveur  physique  (invité)

N°  d'image  3.9 :  Sécurité  de  la  virtualisation  (Source :  traitement  propre)

Utilisation  des  ressources  Du  point  de  vue  de  la  virtualisation,  il  est  possible  d'utiliser  les  ressources  de  calcul  

de  l'ordinateur  physique  sur  lequel  tourne  l'hyperviseur  et  de

des  ordinateurs.  Les  outils  modernes  de  virtualisation  permettent  de  déplacer  les  ressources  nécessaires  selon

besoins  et  une  politique  définie  entre  les  machines  virtuelles.

Fiabilité  et  disponibilité  L'essence  de  cette  caractéristique  de  la  virtualisation  réside  dans  la  détection  des  

erreurs  créées  dans  les  ordinateurs  virtuels  et  les  réponses  rapides  aux

36
Machine Translated by Google

erreurs  données  ­  par  exemple,  par  réallocation  derrière  une  machine  virtuelle  de  sauvegarde.  Cette  

situation  peut  être  observée  sur  la  figure  3.10.

Réaffectation

VM VM

Hyperviseur

Serveur  physique  (invité)

N°  d'image  3.10 :  Fiabilité  et  disponibilité  de  la  virtualisation  (Source :  traitement  propre)

Diversité  des  architectures  Avec  l'introduction  de  la  virtualisation,  il  est  possible  de  travailler  avec  différentes  

plates­formes  et  sur  différentes  architectures  en  même  temps  sans  avoir  besoin  d'utiliser  la  technique  du  

dualboot.  De  cette  façon,  le  temps  "sourd"  est  raccourci  et  la  productivité  des  apprentis  augmente.  Le  

diagramme  de  la  figure  3.11  illustre  bien  cette  situation.

VM VM

Windows  7 RHEL  65
Intel  x86  64 PowerPC

Hyperviseur

Serveur  physique  (invité)

N°  d'image  3.11 :  Diversité  des  architectures  et  plateformes  (Source :  traitement  propre)

Récupération  après  un  plantage  Dans  le  cas  où  une  erreur  logicielle  se  produirait  dans  l'ordinateur  virtuel,  

lorsque  ce  problème  ne  peut  pas  être  corrigé  facilement  et  rapidement  sur  le  client  donné,  la  correction  

peut  être  effectuée  en  téléchargeant  simplement  le  soi­disant  nettoyer  l'image  de  la  machine  virtuelle.

Migration  Dans  la  terminologie  de  la  virtualisation,  la  migration  signifie  le  déplacement  d'un  ordinateur  

virtuel  ou  d'une  application  d'un  hyperviseur  à  un  autre  hyperviseur.  La  migration  d'une  machine  virtuelle  

préserve  l'état  de  la  RAM,  du  stockage,  de  la  connectivité  réseau  et  des  autres  composants  connectés  à  la  

machine  virtuelle.

5
Red  Hat  Enterprise  Linux  (RHEL)  est  un  système  d'exploitation  basé  sur  GNU/Linux  développé  par  Red  Hat.

37
Machine Translated by Google

Du  point  de  vue  de  la  performance  du  processus  de  migration,  nous  pouvons  diviser  cette  technique  comme  suit

(voir  (22)):
•  Migration  à  froid  –  il  s'agit  d'un  type  de  migration  lorsque  l'ordinateur  virtuel  est  en

hors  état.

•  Migrer  des  machines  virtuelles  dormantes  ­  ce  type  de  migration  diffère  de  la  migration  à  froid  en  

ce  qu'en  plus  de  configurer  la  machine  virtuelle,  l'image  disque,  elle  nécessite

transférer  également  vers  le  nouvel  hyperviseur  l'image  contenant  les  données  de  récupération  des  

bundles  à  partir  de  l'état  de  veille.

•  Migration  en  direct  ­  représente  la  technique  de  migration  d'un  ordinateur  virtuel  vers  un  autre

hyperviseur  sans  l'éteindre  et  donc  sans  interruption

connexion  entre  l'utilisateur  travaillant  avec  l'ordinateur  virtuel.

La  figure  3.12  montre  graphiquement  le  processus  de  migration.

Migration
VM VM

Hyperviseur Hyperviseur

Serveur  physique  (invité) Serveur  physique  (invité)

N°  d'image  3.12 :  Migration  de  machines  virtuelles  (Source :  propre  traitement)

Facilité  de  déploiement  Envisager  la  virtualisation  des  postes  de  travail,  au  cas  où

besoins,  il  est  possible  de  créer  rapidement  un  nouvel  ordinateur  virtuel,  de  l'attribuer  à  un  travailleur,  

qui  peut  commencer  à  travailler  en  peu  de  temps.  Cela  élimine  le  besoin  d'installation

poste  de  travail  directement  pour  le  travailleur,  car  la  configuration  de  l'hyperviseur  reste

pendant  le  fonctionnement  dans  un  état  relativement  inchangé.  Sous  cette  hypothèse,  il  est  possible  de  créer  

des  ordinateurs  virtuels  à  partir  de  ce  que  l'on  appelle  modèles  et  effectuer  des  réglages  de  configuration  minimaux

pour  ce  travailleur.

Environnement  L'un  des  avantages  importants  de  la  virtualisation  est  la  création  d'un  environnement  

à  des  fins  différentes  (pour  plus  d'informations,  je  recommande  (23)):
•  Environnement  de  test  ­  ce  type  d'environnement  offre  aux  administrateurs  un  espace  à  faible  

risque  pour  expérimenter  de  nouveaux  types  de  systèmes  d'exploitation,

applications,  correctifs  de  sécurité  et  autres  actions  critiques  nécessitant  la  vérification  du  bon  

fonctionnement.

•  Environnement  de  développement  ­  est  un  environnement  qui  fournit  des  options  et  des  procédures  

de  développement  pour  une  plate­forme  cible  donnée  sur  laquelle  le  système  client  s'exécute.  Celui­ci

38
Machine Translated by Google

l'approche  trouve  une  application  si  l'entreprise  crée  des  produits  qui  ont  une  compatibilité  
définie  avec  différents  types  de  systèmes  d'exploitation  et  d'architectures.  •  Environnement  
avec  rétrocompatibilité  ­  est  utilisé  dans  le  cas  où  le  développement  de  la  technologie
la  technologie  a  tellement  évolué  que  l'application  nécessaire  au  fonctionnement  de  l'entreprise  
n'est  plus  en  mesure  de  fonctionner  sur  les  systèmes  actuels.  En  créant  un  ordinateur  virtuel  
approprié,  l'entreprise  peut  atteindre ” prolonger  la  durée  de  vie"  de  l'application  donnée.

Évaluation  des  avantages  de  la  virtualisation  Le  tableau  3.3  suivant  montre  clairement  les  avantages  

qu'apporte  la  virtualisation  (des  terminaux).

Tableau  n°  3.3 :  Avantages  de  la  virtualisation  des  postes  de  travail  (Source :  propre  traitement)

Avantages  généraux
+  Message
+  Sécurité
+  Utilisation  efficace  des  ressources
+  Fiabilité  et  disponibilité  du  service
+  La  possibilité  d'exploiter  des  ordinateurs  virtuels  de  différentes  architectures  et  plates­formes
+  Récupération  rapide  après  un  crash
+  Migration  des  ordinateurs  virtuels
+  Facilité  de  déploiement
+  Création  d'un  environnement  de  test  et  de  développement
+  Frais  administratifs  réduits
+  Simplification  de  la  sauvegarde
+  Réduction  de  la  charge  énergétique  et  thermique
+  Réduction  de  l'espace  requis  pour  les  appareils  physiques

39
Machine Translated by Google

3.4.4  Solutions  de  virtualisation
Le  texte  suivant  décrit  plusieurs  solutions  de  virtualisation  disponibles  qui  sont
actuellement  disponible  sur  le  marché.  Le  graphique  3.1  montre  la  part  de  marché  des  hyperviseurs  

individuels  disponibles  en  2012  (24).  Le  texte  contient  une  description  des  solutions  des  deux  plus  
grands  acteurs  du  marché  de  la  virtualisation  ­  VMware  et  Citrix.

VMware

69,4  %

8,6  %
Citrix
7,0  %

7,0  % 8,0  % Autre

Microsoft KVM

Graphique  3.1 :  Parts  de  marché  des  hyperviseurs  en  2012  (Source :  Berg,  2013)

VMware

VMware  peut  être  classé  comme  un  leader  du  marché  des  technologies  de  virtualisation  et  de  
cloud,  fournissant  aux  clients  des  solutions  fiables  et  adaptées,  contribuant  ainsi  à  l'accélération  du  
développement  informatique  en  réduisant  la  complexité  et  en  augmentant  la  flexibilité.
VMware  propose  de  nombreux  produits  sur  le  marché,  dont  les  suivants :  •  infrastructure  
de  cloud  et  de  centre  de  données,  •  produits  
pour  les  petites  et  moyennes  entreprises,  •  
produits  de  bureau,  •  
produits  de  réseau  et  de  sécurité,  •  gestion  
des  applications,  •  
gestion  de  l'infrastructure,  •  
produits  de  plate­forme  d'application,
•  Gestion  d'entreprise  informatique.

Le  schéma  suivant  de  la  Figure  3.13  illustre  la  connexion  des  composants  individuels  du  texte  
précédent  pour  la  mise  en  œuvre  d'une  infrastructure  virtuelle  à  l'aide  de  produits  VMware.  Les  
éléments  suivants  se  démarquent  dans  cet  environnement

40
Machine Translated by Google

composants :  un  serveur  invité  avec  les  paramètres  nécessaires,  sur  lequel  le  serveur  natif  s'exécute

hyperviseur  VMware  ESX,  appareils  clients,  VMware  View  Connection  Server,

VMware  View  Client,  VMware  View  Composer,  VMware  vCenter  Server,  VMware

Afficher  le  serveur  de  transfert,  VMware  ThinApp  et  les  appareils  clients.  Sélection  des  composants

a  été  choisi  selon  les  exigences  de  la  Faculté  des  sciences  économiques  et  de  gestion.  Pour  plus  

d'informations,  je  recommande  (25)  et  (26).

N°  d'image  3.13 :  Connexion  schématique  des  composants  de  l'environnement  VMware View
(Source :  http://www.vmware.com/support,  2010)

Hyperviseur  VMware  ESX  VMware  ESX  appartient  à  la  famille  des  hyperviseurs  natifs  qui  s'exécutent  

directement  sur  le  matériel  du  serveur  physique.  VMware  ESX  présente

un  hyperviseur  de  type  1  robuste,  éprouvé  depuis  des  années  et  performant  qui  fournit  une  abstraction  

des  ressources  matérielles  et  leur  partage  entre  les  machines  virtuelles.

Du  point  de  vue  de  la  mise  en  œuvre,  il  peut  également  être  inclus  dans  les  groupes  de  virtualisation  complète,  mais

également  à  l'ensemble  de  paravirtualisation.  L'hyperviseur  ESX  possède  les  fonctionnalités  suivantes :

•  Outil  de  gestion  intégré  –  le  package  VMware  vSphere  est  distribué  avec

41
Machine Translated by Google

par  la  machine  VMware  vSphere  Client,  qui  permet  de  gérer  des  ordinateurs  virtuels

peu  de  temps  après  l'installation.

•  Gestion  avancée  de  la  mémoire  ­  l'hyperviseur  ESX  dispose  d'un  outil  de  gestion

mémoire,  qui  sait  non  seulement  comment  partager  des  pages  de  mémoire,  mais  prend  également  en  charge  leur  com

pression.

•  Prise  en  charge  élevée  des  pilotes :  VMware  est  partenaire  de  nombreux  fabricants

matériel,  permettant  à  VMware  de  mettre  en  œuvre  aussi  efficacement  que  possible
pilotes  matériels.

Serveur  de  connexion  VMware  View  Komponenta  Connexion  VMware  View

Le  serveur  agit  comme  médiateur  pour  les  connexions  depuis  VMware  View  Client  ou  depuis  le  

périphérique  d'affichage.  Une  autre  tâche  importante  qui  incombe  à  View  Connection

Le  serveur  est  l'authentification  des  utilisateurs  à  l'aide  de  la  technologie  Windows  Active  Directory  ou  

LDAP.  Après  une  authentification  réussie,  un  ordinateur  virtuel,  un  ordinateur  physique  ou  Windows  

Terminal  Server  sera  attribué.  Serveur  de  connexion  VMware  View

sert  dans  l'infrastructure  des  ordinateurs  virtuels  aux  fins  suivantes :

•  authentification  des  utilisateurs,

•  affecter  un  ordinateur  virtuel  spécifique  à  un  utilisateur  donné,

•  allocation  d'une  application  virtualisée  spécifique  à  l'aide  de  ThinApp  virtual

par  ordinateur  selon  les  règles  établies,

•  gérer  la  session  entre  VMware  View  Client  et  la  machine  virtuelle,

VMware  View  Client  VMware  View  Client  est  un  logiciel  client  qui  s'exécute  sur

postes  de  travail,  ordinateurs  portables,  appareils  mobiles  et  se  caractérise  par  la  supériorité  du  multi­

plateforme.  Il  est  utilisé  pour  accéder  et  visualiser  la  machine  virtuelle

bureau.  Après  une  authentification  réussie  de  l'utilisateur,  il  est  possible  de  choisir  parmi  ceux  disponibles

d'ordinateurs  virtuels  celui  auquel  l'utilisateur  souhaite  se  connecter.  Pour  vous  authentifier

ils  utilisent  des  technologies  modernes  telles  que  Microsoft  Active  Directory,  mot  de  passe,  carte  à  puce

ou  jeton  RSA  SecurID.  VMware  View  Client  a  la  capacité  d'utiliser  un  ordinateur  virtuel  localement  dans  

le  soi­disant ” mode  local",  quand  il  sera  transféré
à  l'appareil  client.

6  Une  page  de  mémoire  est  la  plus  petite  unité  de  mémoire  possible  pouvant  être  allouée  dans  l'espace  
d'adressage  logique.  L'espace  d'adressage  logique  est  l'espace  d'adressage  virtuel  avec  lequel  le  processeur  travaille
lors  de  l'exécution  de  code  (chaque  processus  a  son  propre  espace  d'adressage  virtuel).

42
Machine Translated by Google

VMware  View  Composer  VMware  View  Composer  est  un  outil  installé  avec
avec  le  logiciel  de  gestion  VMware  vCenter  et  permet  de  créer  des  images  virtuelles
ordinateurs  personnalisés  selon  les  besoins.  Utilisation  de  la  technologie  VMware  Linked  Clones
il  est  possible  de  créer  une  image  de  machine  virtuelle  une  seule  fois,  puis  de  la  partager  
avec  de  nombreuses  autres  machines  virtuelles.  Fonctionnalités  de  VMware  View  Composer
a:
•  Gestion  d'une  image  –  après  avoir  créé  le  soi­disant ” image  "parente",  il  est  possible  
d'affecter  cette  image  à  d'autres  ordinateurs  virtuels.  Le  principal  avantage  de  ce
la  technologie  est  la  possibilité  de  mettre  à  jour  de  nombreux  ordinateurs  virtuels  en  peu  de  temps

moment  ­  il  suffit  de  mettre  à  jour  l'image  parent.  Il  est  également  possible  d'étendre
base  logicielle,  ajoutez  des  correctifs  et  effectuez  d'autres  actions  nécessaires  
avec  l'image  parent,  qui  seront  reflétées  sur  l'ensemble  des  ordinateurs  virtuels.
•  Réduction  de  l'espace  de  stockage  ­  en  utilisant  la  technique  de  l'image  parent
il  y  a  aussi  un  gain  d'espace  de  stockage  sur  le  serveur  physique  jusqu'au  niveau
50  %.

VMware  vCenter  Server  Ce  composant  d'infrastructure  sert  de  moteur  de  gestion  
central  principal  pour  les  serveurs  VMware  ESX.  Comme  déjà  mentionné,  il  est  possible
installer  le  produit  VMware  View  Composer  avec  VMware  vCenter  Server,
qui  permet  la  création  de  la  soi­disant  Les  clones  liés  contribuent  ainsi  à  la  création  d'un  ensemble  
d'ordinateurs  virtuels,  à  partir  desquels  il  est  ensuite  sélectionné  à  l'aide  de  VMware  View  Connection
Serveur.  Une  autre  tâche  de  vCenter  Server  consiste  à  gérer  les  ressources  informatiques  allouées
à  une  machine  virtuelle  donnée.

VMware  View  Transfer  Server  VMware  View  Transfer  Server  constitue  la  clé
composant  si  l'utilisateur  veut  utiliser  l'ordinateur  virtuel  en  mode  hors  ligne
–  c'est­à­dire  sans  qu'il  soit  nécessaire  de  créer  une  session  entre  VMware  View  Client  et  le  centre  de  données.

VMware  View  Transfer  Server  fournit :
•  transfert  de  l'image  de  la  machine  virtuelle  vers  VMware  View  Client,
•  synchronisation  des  images  locales  vers  le  serveur.

VMware  ThinApp  Ce  produit  de  VMware  apporte  un  déploiement  rapide  et  accéléré  des  
applications  dans  l'infrastructure  virtuelle  et  simplifie  le  processus  de  migration  vers  
différentes  versions  de  l'application  donnée.  VMware  ThinApp  regroupe  les  applications  
virtualisées  sous  la  forme  de  packages  distincts  isolés  par  rapport  à  la  version  de  l'application
et  système  d'exploitation.  Les  applications  virtualisées  peuvent  être  déployées  (pour  l'instant)  sur  différents

43
Machine Translated by Google

versions  du  système  d'exploitation  Microsoft  Windows.

Citrix

Citrix  s'est  classé  deuxième  en  2012  en  termes  de  part  de  marché

sur  le  marché  des  solutions  de  virtualisation  (voir  Figure  3.1)  et  peut  également  être  qualifiée  de
fournisseur  de  solutions  de  virtualisation  de  haute  qualité  qui  trouvent  une  application  dans  la  pratique  

des  affaires.

Citrix  propose  des  produits  sur  le  marché  dans  les  catégories  suivantes :

• Produits  mobiles  d'entreprise – applications  qui  permettent  à  distance  et  en  toute  sécurité

gérer  les  données  et  les  applications  à  l'aide  d'appareils  mobiles ;
•  Mise  en  réseau  dans  le  cloud :  cette  gamme  de  produits  contribue  à  l'accélération  et  à  la  sécurité

communication  réseau  sur  les  réseaux  LAN,  WAN,  Internet  et  cloud ;

•  Plate­forme  cloud :  produits  qui  permettent  d'automatiser  et  de  mettre  à  l'échelle  les  données

central,  mais  aussi  fournir  des  outils  pour  sa  gestion ;

•  Virtualisation  des  postes  de  travail  et  des  applications  –  produits  qui  permettent  la  transformation  

des  applications  pour  la  plate­forme  Microsoft  Windows,  mais  aussi  des  postes  de  travail  eux­

mêmes,  qui  exécutent  les  systèmes  d'exploitation  Microsoft  Windows  sur

nuage  privé.

•  Produits  de  collaboration  ­  ce  sont  des  produits  qui  vous  permettent  d'organiser  une  conférence
et  collaborer  avec  des  personnes  partout  dans  le  monde ;

• Produits  de  partage  de  données – applications  qui  fournissent  des  murs  sécurisés

collecte,  stockage  et  synchronisation  des  données.

En  raison  de  la  nécessité  d'introduire  la  virtualisation  des  postes  de  travail  à  la  Faculté  des  sciences  économiques

et  la  gestion  est  un  produit  approprié  de  Citrix,  Citrix  VDI­in­a­Box.  Actes

est  un  produit  destiné  au  déploiement  d'entreprise  de  toute  taille  en  mettant  l'accent  sur  la  facilité  de  

déploiement.  Ils  apparaissent  dans  l'infrastructure  virtuelle  de  Citrix

ces  composants :  Citrix  VDI­in­a­Box,  Citrix  XenClient  et  les  appareils  clients.

Le  tableau  3.4  montre  les  composants  nécessaires  pour  une  installation  minimale

infrastructure  virtuelle  de  Citrix  et  VMware.

Tableau  n°  3.4 :  Composants  de  l'installation  minimale  (Source :  propre  traitement)

Citrix VMware
Citrix  VDI­in­a­Box  VMware  ESX
Citrix  XenClient Serveur  de  connexion  VMware  View
Client  de  vue  VMware
Serveur  VMware  vCenter

44
Machine Translated by Google

Citrix  VDI­in­a­Box  Le  package  de  la  solution  de  virtualisation  Citrix  VDI­in­a­Box  se  mesure  d'une  part  à  la  

virtualisation  des  postes  de  travail,  mais  son  aspect  clé  est  la  facilité  de  déploiement  et  l'équipement  matériel  

nécessaire.  Citrix  VDI­in­a­Box  s'appuie  sur  ces  piliers :

•  Facilité  de  déploiement  ­  VDI­in­a­Box  peut  être  déployé  dans  l'entreprise

pratique  en  peu  de  temps  en  quelques  étapes  nécessaires.

•  Simplicité  de  gestion  ­  l'utilisation  de  VDI­in­a­Box  nécessite  une  connaissance  du  logiciel  et  du  

système  d'exploitation  client.  •  Facilité  

d'extension  ­  en  cas  de  besoin  d'étendre  la  capacité  et  les  ressources  informatiques,  il  suffit  d'ajouter  

un  serveur  supplémentaire  avec  l'installation  de  VDI­in­a
Boîte.

La  solution  de  virtualisation  VDI­in­a­Box  est  distribuée  sous  3  formes  différentes  selon  l'hyperviseur  utilisé  

–  Citrix  XenServer,  VMware  ESX  ou  Microsoft  Hyper­V  peuvent  être  utilisés.

Dans  le  cas  de  ce  travail,  nous  prendrons  en  compte  notre  propre  hyperviseur  de  l'atelier  Citrix,  Citrix  

XenServer.  C'est  aussi  un  hyperviseur  natif  construit  sur  le  projet  open  source  Xen.  La  propriété  qui  distingue  

cet  hyperviseur  de  la  concurrence  est  la  technique  d'accès  aux  ressources  de  calcul  du  serveur  physique.  

Le  premier  ordinateur  virtuel  (dans  kon  "domaine")  s'exécute  dans  la  majeure  partie  du  texte  du  projet  Xen,  

et  a  pour  tâche  de  gérer  les  ressources  informatiques.  Le  premier   ou  XenServer  appelé  mode  vileged  

domaine  est  généralement  une  distribution  modifiée  de  GNU/Linux,  NetBSD  ou  Solaris.  D'un  autre  point  de  

vue,  cet  hyperviseur  peut  être  inclus  dans  la  famille  de  la  paravirtualisation,  car  après  avoir  installé  le  logiciel  

client  nécessaire,  les  ordinateurs  virtuels  peuvent  accéder  au  matériel  physique  en  utilisant  le  premier  

domaine  (le  plus  privilégié).  Pour  plus  d'informations,  je  recommande  (27).

Les  serveurs  physiques  exécutant  le  produit  Citrix  VDI­in­a­Box  forment  ensemble  un  cluster.  Le  cluster  

peut  être  étendu  à  la  volée  en  ajoutant  un  nouveau  serveur  au  besoin,  voire  réduit  s'il  dispose  de  trop  de  

ressources  informatiques.

Citrix  VDI­in­a­Box  possède  les  fonctionnalités  suivantes :  •  

gestionnaire  de  connexion  intégré,  •  

équilibreur  de  charge  intégré,  •  

outil  intégré  pour  créer  ce  que  l'on  appelle  Linked  Clones,  •  ne  

nécessite  pas  d'espaces  de  stockage  connectés  au  réseau,  •  

ne  nécessite  pas  de  services  supplémentaires  pour  l'authentification  (SQL,  LDAP),  

•  une  gestion  centralisée  de  l'ensemble  de  la  solution  à  partir  d'une  seule  console,  

•  la  possibilité  de  choisir  son  propre  hyperviseur.

45
Machine Translated by Google

Citrix  XenClient  Logiciel  client  Citrix  XenClient  conçu  pour  l'accès  à  distance  à  une  machine  virtuelle,  son  

bureau  et  ses  applications.  Il  caractérise

avec  une  couverture  de  plate­forme  relativement  large  et  un  certain  nombre  de  types  d'appareils  sur  lesquels  

ce  logiciel  peut  être  utilisé.  En  plus  de  VMware  View  Client,  Citrix  aussi

XenClient  prend  en  charge  la  technique  de  travail  hors  ligne  avec  une  machine  virtuelle  lorsque  cela  se  produit

transfert  vers  l'appareil  avec  lequel  l'utilisateur  final  travaille.  Il  représente  également  un  rôle

VMware  ThinApp,  c'est­à­dire  qu'il  est  possible  d'accéder  au  travail  à  l'aide  d'un  logiciel

bureau  de  l'ordinateur  virtuel,  mais  également  utiliser  des  applications  virtuelles  diffusées  à  partir  de  la  grille
Citrix  VDI­in­a­Box.

Citrix  XenApp  Citrix  XenApp  est  un  produit  qui  entre  dans  la  catégorie  de  la  virtualisation  des  applications.  

XenApp  facilite  le  déploiement  des  applications  d'entreprise  dans  toute  l'organisation,  tandis  que  l'application  

virtualisée  est  située  uniquement  dans  le  centre  de  données  de  l'entreprise.

Citrix  XenApp  utilise  le  logiciel  client  Citrix  Receiver  comme  une  paire  de  logiciels  qui

peut  diffuser  l'application  virtualisée  dans  le  centre  de  données  et  l'afficher  sur  le  client

dispositifs.  XenApp  est  capable  de  travailler  avec  des  applications  virtualisées  même  hors  ligne

mode,  mais  aussi  dans  un  environnement  d'application  non  natif  ­  il  est  possible  d'utiliser  des  applications  virtualisées

applications  d'une  plate­forme  sur  une  autre  plate­forme  (par  exemple,  une  application  conçue  pour  Microsoft

Windows  sur  Apple  Mac  OS  X).

Périphériques  clients  L'avantage  des  deux  solutions,  qu'elles  soient  de  VMware  ou  de  Citrix

est  que  l'utilisateur  final  peut  accéder  à  sa  machine  virtuelle  de  n'importe  où.  Utilisation  d'un  poste  de  travail  

de  bureau,  d'un  ordinateur  portable,  d'un  appareil  mobile

ou  dans  le  cas  de  ce  travail  à  l'aide  d'un  client  léger  il  est  possible  de  créer  une  session  entre

ordinateur  virtuel  et  périphérique  d'affichage.

Les  utilisateurs  de  postes  de  travail  de  bureau,  d'ordinateurs  portables  ou  d'appareils  mobiles  exécutent  

VMware  View  Client  ou  Citrix  XenClient  et  peuvent  travailler  sur  un  ordinateur  virtuel.  Dans  le  cas  des  

clients  légers,  la  situation  est  bien  plus  simple,

étant  donné  que  ces  appareils  sont  généralement  pré­préparés  pour  fonctionner  dans  une  infrastructure  

” Prêt  pour  VMware“,  resp.
virtuelle  ­  ils  sont  généralement  marqués  du  soi­disant ” Citrix  prêt“.

46
Machine Translated by Google

Chapitre  4

Conception  de  solutions

Le  chapitre  traite  de  la  conception  d'une  solution  de  virtualisation  des  terminaux

à  la  faculté  d'économie  et  de  gestion  de  l'université  slovaque  d'agriculture  de  Nitra.

Le  texte  décrit,  d'une  part,  la  sélection  des  composants  nécessaires  à  la  construction  de  la  base  matérielle  de  

la  virtualisation,  mais  aussi  la  sélection  d'une  solution  de  virtualisation  adaptée,  qui

répondra  aux  exigences  fixées  par  la  faculté  pour  le  projet  global.  Dans  la  deuxième  partie  du  chapitre,  le  

travail  est  consacré  à  la  description  de  la  mise  en  œuvre  du  projet.

4.1  Choix  de  la  solution  de  virtualisation
Cette  partie  du  travail  porte  sur  le  choix  des  logiciels  de  virtualisation  en  fonction  des  besoins  de  la  

faculté.  Un  des  facteurs  clés  pour  choisir  une  solution  de  virtualisation

est  la  possibilité  de  virtualisation  des  applications,  l'administration  centrale  et  la  facilité  de  déploiement,  ce  qui

la  configuration  et  le  matériel  nécessaire  sont  concernés.

Dans  le  tableau  4.1  suivant,  vous  trouverez  une  comparaison  illustrative  des  fonctionnalités  des  solutions  

de  virtualisation  VMware  View  Premier  et  Citrix  VDI­in­a­Box,  qui  sont  fournies

en  tant  que  progiciel  de  plusieurs  outils.  Le  choix  de  ces  deux  solutions  peut

être  justifiée  à  la  fois  par  la  part  de  marché  des  deux  sociétés  et  en  même  temps  par  le  fait

que  pour  des  raisons  de  performance  les  travaux  portent  sur  des  solutions  de  virtualisation  qui

ils  sont  construits  sur  des  hyperviseurs  natifs  (bare  metal).  Hyperviseurs  natifs

cependant,  ils  ont  les  propriétés  de  la  virtualisation  complète,  après  avoir  complété  le  logiciel  client,  ils  

acquièrent  également  les  propriétés  de  la  paravirtualisation.  Un  autre  facteur  important  est  l'existence

le  support  client,  qui  n'est  pas  disponible  pour  toutes  les  solutions  du  marché.

47
Machine Translated by Google

Comparaison  des  solutions

Les  symboles  et  ×  ont  été  utilisés  dans  le  tableau  pour  désigner  la  logique  à  deux  états.  Tableau

Cependant,  4.1  contient  des  items  qui  n'ont  pas  pu  être  suffisamment  exprimés  par  deux  états

et  c'est  pourquoi  je  choisis  une  évaluation  numérique  de  la  simplicité,  de  la  facilité  et  de  l'utilisabilité  des  données

propriétés  de  l'outil  de  virtualisation.  L'évaluation  est  basée  sur  leur  propre  expérience  pratique

expérience  et  prend  des  valeurs  de  0  à  10,  avec  une  valeur  de  10  représentant  la  facilité

déploiement,  utilisation  de  la  propriété  évaluée.

Les  solutions  de  VMware  et  Citrix  fonctionnent  en  pratique  depuis  plusieurs  années

et  il  est  possible  d'affirmer  qu'ils  partagent  de  nombreuses  caractéristiques.  Les  deux  solutions  peuvent  être  utilisées

afin  de  créer  un  cloud  privé  (d'entreprise).  Les  deux  solutions  prennent  en  charge  l'allocation  
automatique  des  ressources  informatiques,  la  migration  des  ordinateurs  virtuels  pour

en  cours  d'exécution  (dite  migration  en  direct),  mais  aussi  la  migration  de  l'espace  de  stockage  de  l'ordinateur  virtuel.

Citrix  et  VMware  disposent  d'outils  qui  fournissent  une  base  pour  la  virtualisation  des  applications,  des  

outils  de  gestion  des  ressources  informatiques  et  des  outils  de  mise  à  jour  des  composants  de  

l'infrastructure  de  virtualisation.  Grosse  ruée  causée  par  le  démarrage

de  nombreux  ordinateurs  virtuels  à  un  moment  donné  ne  posent  de  problème  à  aucune  solution,  qu'elle  

provienne  de  Citrix  ou  de  VMware,  car  ils  prennent  en  charge  ce  que  l'on  appelle

accélération  du  démarrage.  Prise  en  charge  de  Citrix  VDI­in­a­Box  et  de  VMware  View  Premier

Technologie  Flash  et  accélération  3D,  mais  pas  au  même  niveau.

Tableau  n°  4.1 :  Comparatif  des  fonctionnalités  de  virtualisation  des  postes  de  travail  (Source :  propre
traitement)

Article VMwareCitrix

Gestion  centralisée 7 9

Facilité  de  création  de  cluster 7 9

Prise  en  charge  de  la  protection  antivirus ×

Surveillance  du  matériel  du  système  invité 9 8

Possibilité  de  choisir  un  hyperviseur ×
Mode  hors­ligne 6 9

Multi  plateforme 8 9
Facilité  de  déploiement 7 9

Clones  liés  à  la  technologie 8 9

Prix  d'une  licence  pour  un  ordinateur  virtuel  4  736  CZK1  3  694  CZK

48
Machine Translated by Google

Après  avoir  examiné  le  tableau  4.1 ,  on  peut  conclure  que  les  deux  solutions,  qu'elles  soient  de  VMware  ou  

de  Citrix,  sont  des  solutions  très  similaires  et  diffèrent  par  quelques  fonctionnalités.

Les  deux  solutions  sont  conçues  pour  une  application  allant  des  petites  aux  grandes  entreprises.

En  plus  des  fonctionnalités  communes,  VMware  View  Premier  apporte  une  prise  en  charge  améliorée

protection  antivirus  grâce  au  produit  VMware  vShield,  qui  fait  partie  de  l'ensemble

emballer.  Une  autre  différence  est  la  prise  en  charge  complète  de  la  technologie  Adobe  Flash.  Du  point  de  vue  

de  la  Faculté  des  sciences  économiques  et  de  gestion,  ce  sont  des  qualités  qui  ne  sont  pas  critiques  pour  le  travail

le  personnel  académique  et  les  postes  de  travail  situés  dans  les  salles  d'exercice.  Étant  donné  que  la  faculté  

dispose  déjà  d'une  protection  antivirus,  le  transfert  de  ce  logiciel  vers  le  virtuel

l'environnement  n'est  pas  un  problème.

Contrairement  au  produit  de  VMware,  Citrix  VDI­in­a­Box  a  une  fonctionnalité

facile  à  déployer  et  à  gérer.  Les  serveurs  avec  un  hyperviseur  forment  ce  que  l'on  appelle  cluster  et  po  fournissent  

ainsi  un  composant  unique  sur  lequel  s'exécutent  les  ordinateurs  virtuels.  Comparé  à  VMware  View  Average,  il  

nécessite  moins  d'infrastructure

pour  créer  un  environnement  virtuel,  ce  fait  peut  également  être  observé  dans  le  tableau

3.4.  Afin  de  déployer  VMware  View  Premier,  en  plus  des  serveurs  avec  des  ordinateurs  virtuels,  il  est  nécessaire  

d'installer  du  matériel  supplémentaire  sur  lequel  le  service  VMware  s'exécutera

vCenter  pour  la  gestion,  VMware  View  Connection  Server  pour  la  médiation  de  la  connexion  à  la  machine  

virtuelle,  VMware  View  Composer  pour  la  création  d'une  image  de  machine  virtuelle

ordinateur  et  création  d'images  de  clones  liés,  VMware  Transfer  Server  à  utiliser

machine  virtuelle  en  mode  hors  ligne  et  VMware  ThinApp  pour  fournir  la  virtualisation  des  applications.  Citrix  

VDI­in­a­Box  fournit  tous  les  services  mentionnés  en  un  seul

installation,  qui  contribue  à  la  simplification  rapide  de  l'infrastructure  et  minimise

problèmes  potentiels  si  un  élément  de  l'infrastructure  globale  tombait  en  panne.  Un  autre  aspect  qui  différencie  

Citrix  de  VMware  est  le  fait  que  lors  de  l'installation

Avec  VDI­in­a­Box,  il  est  possible  de  choisir  quel  hyperviseur  sera  utilisé  sur  le  serveur,  et  combien

lors  de  l'exécution  d'un  système  d'exploitation  spécifique  dans  une  machine  virtuelle,  il  peut  ne  pas  toujours

fonctionner  correctement.

D'un  point  de  vue  prix,  les  deux  solutions  peuvent  être  classées  dans  le  même  niveau  de  prix,

puisque  la  Faculté  des  sciences  économiques  et  de  gestion  détient  une  licence  pour  les  produits  de

de  VMware,  qui  déplace  la  faculté  à  un  niveau  de  prix  différent.

D'un  point  de  vue  global,  pour  la  faculté  d'économie  et  de  gestion  de  l'université  agricole  slovaque  de  Nitra,  

j'ai  choisi  une  solution  de  Citrix,  VDI­in­a­Box,

1
Prix  unitaire  sans  aucune  autre  licence  de  produit  VMware  achetée.  Dans  le  cas  de  celui­ci
travail,  la  faculté  est  déjà  propriétaire  de  la  licence  du  logiciel  VMware,  d'où  le  prix  unitaire
pour  la  licence  VMware  View  Premier  équivaut  à  3  599  CZK.

49
Machine Translated by Google

comme  il  s'agit  d'une  solution  plus  simple  pour  le  déploiement,  il  ne  nécessite  pas  de  matériel  
supplémentaire  pour  exécuter  des  services  de  support  tels  que  VMware  vCenter.  La  facilité  de  
déploiement  est  également  enregistrée  par  la  méthode  d'installation,  qui  est  distribuée  dans  un  
support  d'installation  séparé,  qui  contient  tous  les  logiciels  nécessaires  installés  en  même  temps,  par  
rapport  à  VMware  View  Premier,  qui  est  composé  de  plusieurs  supports  d'installation  séparément.
Enfin,  le  choix  d'une  solution  de  Citrix  a  été  facilité  par  le  facteur  multiplateforme  ­  Citrix  Receiver,  en  
tant  que  logiciel  d'affichage  de  bureau  d'ordinateur  virtuel,  dispose  d'une  gamme  plus  large  de  plates­
formes  prises  en  charge  par  rapport  à  VMware  View  Client.  Citrix  Receiver  est  capable  de  fonctionner  
sur  la  plate­forme  Microsoft  Windows,  Apple  Mac  OS  X,  Google  Chrome  OS,  GNU/Linux,  IBM  OS/2,  

Windows  CE,  mais  aussi  IBM  AIX,  Solaris,  Android,  Apple  iOS  et  Blackberry.  VMware  View  Client  
peut  être  utilisé  sur  les  plateformes  Microsoft  Windows,  Apple  Mac  OS  X,  GNU/Linux,  Android,  Apple  

iOS  et  Cisco  Cius.  Par  rapport  à  VMware,  la  gamme  de  plates­formes  prises  en  charge  est  beaucoup  
plus  large,  offrant  ainsi  la  liberté  de  choix  du  périphérique  d'affichage.

4.2  Sélection  du  matériel
Dans  cette  partie  du  texte,  la  thèse  porte  sur  la  sélection  des  composants  matériels  nécessaires  
à  la  mise  en  œuvre  de  l'infrastructure  VDI  dans  l'environnement  facultaire.  Lors  du  choix  des  
composants  nécessaires,  le  futur  fournisseur  de  matériel  est  pris  en  compte.

4.2.1  Serveurs
Sur  la  base  de  mon  expérience  personnelle  avec  les  serveurs  rack  Dell  PowerEdge  série  R,  mais  
aussi  sur  la  base  des  services  fournis  par  Dell,  j'ai  choisi  le  serveur  Dell  PowerEdge  R420  pour  ce  
travail  comme  l'un  des  nouveaux  produits  introduits  fin  2012.  Depuis  le  futur  fournisseur  est  un  
partenaire  contractuel  avec  la  société  Dell,  la  manière  de  choisir  ce  matériel  est  claire.

Il  s'agit  d'un  serveur  léger  (rack  1  U)  destiné  à  exécuter  les  applications  actuelles  utilisant  la  
famille  de  processeurs  Intel  Xeon  E5­2400,  alors  qu'il  trouve  son  application  dans  les  centres  de  
données  avec  un  potentiel  de  croissance  en  raison  de  ses  dimensions  et  de  sa  flexibilité.
Le  R420  se  caractérise  par  les  caractéristiques  
suivantes :  •  Grâce  à  2  sockets  pour  les  processeurs  Intel  Xeon  et  12  slots  pour  les  modules  RAM,
ces  serveurs  adaptés  à  une  opération  de  virtualisation.
•  Ils  sont  adaptés  aux  calculs  et  aux  opérations  gourmandes  en  mémoire  grâce  au  bus  PCI­

express  de  troisième  génération  (les  deux  vues  sont  nécessaires  dans  l'infrastructure  virtuelle

50
Machine Translated by Google

tournées).

•  Ils  permettent  le  remplacement,  l'extension  de  l'espace  de  stockage  pendant  que  le  serveur  est  

en  cours  d'exécution.  •  Dans  le  firmware  de  la  carte  mère,  ils  implémentent  le  modèle  CIM  de  gestion  à  

distance,  il  est  donc  possible  de  gérer  ces  serveurs  même  lorsqu'ils  ne  fonctionnent  pas  (cependant,  ils  

doivent  être  alimentés).

Pour  les  besoins  de  la  Faculté  des  Sciences  Economiques  et  de  Gestion  sur  la  base  de  la  configuration  web

tora  Dell  Je  choisis  la  configuration  de  serveur  Dell  PowerEdge  R420  suivante :

•  Châssis  PowerEdge  R420  2.5"  avec  possibilité  de  connecter  jusqu'à  8  disques  Hot  Plug,

rack  taille  1  U ;

•  2  ×  Intel  Xeon  E5­2430  avec  une  fréquence  d'horloge  de  2,2  GHz,  6  cœurs  physiques,

15  Mo  de  mémoire  cache ;

•  12  ×  16  Go  DDR3  avec  une  fréquence  d'horloge  de  1  600  MHz ;  •  Disque  8  ×  

900  Go  2,5  pouces  avec  10  000  tours  par  seconde ;  •  Source  2  ×  550  W ;  

•  iDRAC7  –  il  s'agit  d'un  

composant  séparé  avec  sa  propre  alimentation,  processeur,  mémoire,  interface  réseau  et  est  utilisé  pour  

gérer  les  serveurs  Dell  à  la  fois  à  l'aide  d'une  interface  Web  et  également  à  l'aide  d'une  interface  à  partir  

de  la  ligne  de  commande ;

•  Carte  réseau  2  ×  1  GBE ;
•  la  dite ” service  le  jour  ouvrable  suivant  »  pendant  3  ans ;

Résumé

La  configuration  susmentionnée  a  été  choisie  sur  la  base  des  recommandations  des  techniciens  de  la  société  

Citrix,  où  il  était  recommandé  d'exécuter  environ  10  ordinateurs  virtuels  sur  un  cœur  de  processeur  Intel  Xeon  

E5­2430.  Dans  le  cas  de  la  configuration  choisie  dans  ce  travail,  il  est  possible  d'exécuter  environ  120  ordinateurs  

virtuels  sur  un  serveur  Dell  PowerEdge  R420.  La  mémoire  de  fonctionnement  a  également  été  choisie  selon  les  

recommandations,  environ  1,6  Go  de  mémoire  par  ordinateur  virtuel  pour  120  ordinateurs  virtuels.  L'espace  de  

stockage  de  la  machine  virtuelle  est  d'environ  50  Go.  Le  nombre  de  disques  et  donc  l'espace  de  stockage  total  

alloué  à  un  serveur  était  légèrement  surdimensionné,  car  il  est  nécessaire  d'avoir  de  l'espace  disque  pour  stocker  

des  images  d'ordinateurs  virtuels  et  virtualiser  des  applications.  Le  serveur  dispose  également  de  2  cartes  réseau,  

ce  qui  permet  de  créer  une  connexion  redondante  (par  ex.  technologie  de  bonding).

Si  l'on  considère  242  stations  virtualisées,  dont  171  enseignants  et  71  postes  de  travail  situés  dans  les  salles  

de  formation  de  la  faculté,  le  fonctionnement  d'une  infrastructure  virtuelle  aussi  étendue  nécessite  au  moins  3  

serveurs  Dell  Power

51
Machine Translated by Google

Bord  R420.  L'installation  initiale  comprend  également  une  réserve  de  puissance  de  calcul  de  118  

ordinateurs  virtuels,  ce  qui  représente  la  réserve  de  puissance  de  calcul  de  presque  un  serveur,  et  

l'ensemble  de  l'infrastructure  pourrait  fonctionner  sur  2  serveurs  Dell  PowerEdge  R420.  Cependant,  une  

réserve  aussi  importante  est  répartie  sur  trois  installations,  et  en  même  temps,  le  travail  considère  une  

réserve  de  puissance  de  calcul,  car  la  Faculté  d'économie  et  de  gestion  est  en  état  de  reconstruction  et  

il  est  prévu  d'augmenter  le  nombre  d'exercices  pièces.

L'hyperviseur  Citrix  XenServer,  qui  fait  partie  du  package  Citrix  VDI­in­a­Box,  est  capable  de  coopérer  

avec  plusieurs  hyperviseurs  du  même  type  pour  créer  un  seul  cluster.  Cependant,  le  cluster  ainsi  créé  

nécessite  ce  que  l'on  appelle  SAN  (Storage  Area  Network),  stockage  connecté  au  réseau  sous  la  forme  

par  ex.  baie  de  disques  où  les  images  de  machines  virtuelles  seront  stockées.  Dans  l'installation  initiale  

de  la  virtualisation  pour  la  Faculté  des  sciences  économiques  et  de  gestion,  nous  n'envisageons  pas  la  

création  d'un  cluster  en  raison  de  la  facilité  de  remplacement  des  postes  de  travail  existants,  de  la  

nécessité  d'exploiter  du  matériel  supplémentaire  et  enfin,  pour  des  raisons  financières.

Chacun  des  serveurs  exécutera  un  nombre  fixe  de  serveurs  virtuels

ordinateurs  comme  suit :

•  2  serveurs  exploiteront  des  ordinateurs  virtuels  appartenant  aux  salariés  de  la  Faculté  des  Sciences  

Economiques  et  de  Gestion,  soit  171  ordinateurs  virtuels.  La  répartition  entre  les  2  serveurs  

dépend  de  l'emplacement  spécifique  des  bureaux  de  la  faculté,  mais  la  mise  en  œuvre  tentera  de  

répartir  équitablement  ce  nombre  de  machines  virtuelles  afin  que  les  serveurs  soient  à  peu  près  

également  chargés  et  que  l'utilisateur  final  ne  souffre  pas  d'un  manque  de  performances.

•  1  serveur  fera  fonctionner  les  ordinateurs  virtuels  des  salles  d'exercices.

D'après  la  liste  précédente  avec  la  répartition  du  nombre  d'ordinateurs  virtuels,  il  est  clair  qu'il  n'y  

aura  pas  de  charge  maximale  sur  les  serveurs,  et  donc  les  valeurs  théoriques  mentionnées  concernant  

principalement  la  mémoire  de  fonctionnement  peuvent  être  augmentées  selon  les  besoins.

Dans  le  futur,  il  est  possible  de  modifier  l'infrastructure  virtuelle  et  de  créer  un  cluster

à  partir  des  serveurs  d'origine,  ajoutez  du  stockage  réseau  et  obtenez  ainsi  un  serveur  virtuel.

4.2.2  Clients  légers
Lors  du  choix  des  clients  légers,  je  base  également  mon  expérience  personnelle  sur  les  produits  de  

10Zig,  HP  et  Dell  Wyse.  Même  si  le  fournisseur  n'inclut  pas  ces  produits  dans  son  offre,  ce  n'est  pas  un  

problème  pour  fournir  l'équipement.  Le  paramètre  principal  lors  du  choix  des  clients  légers  défini  par  la  

faculté  est  le  prix,  la  facilité  d'intégration  dans  l'infrastructure  virtuelle  et  les  2  sorties  graphiques.

52
Machine Translated by Google

Dell  Wyse  se  classe  aujourd'hui  parmi  les  principaux  fabricants  de  clients  légers.  Son  portefeuille  de  

produits  comprend  des  clients  légers,  des  clients  zéro  (un  client  léger  sans  système  d'exploitation),  
qui  sont  étiquetés  comme  connectez­ ” Citrix  Ready",  ce  qui  signifie  qu'il  est  possible  de  les  utiliser  immédiatement

vous  à  l'infrastructure  virtuelle  de  Citrix  sans  avoir  besoin  d'en  installer  une  supplémentaire
logiciel  au  client  léger.

De  la  gamme  de  produits  Dell  Wyse,  le  Dell  Wyse  R50L  convient,  ce  qui
la  configuration  est  la  suivante :
•  AMD  Sempron  avec  une  fréquence  d'horloge  de  1,5  GHz ;  •  

Mémoire  de  fonctionnement  DDR3  de  2  
Go ;  •  2  sorties  graphiques ;  
•  interface  réseau  filaire ;  •  6  ×  
interface  USB ;  •  Interface  
PS2 ;  •  Entrée  et  

sortie  audio ;

HP  peut  être  classé  comme  un  fabricant  de  matériel  de  haute  qualité,  à  commencer  par  les  serveurs,  
les  stations  de  travail,  les  ordinateurs  portables,  mais  aussi  les  clients  légers.  Issu  du  portefeuille  de  
produits,  l'appareil  HP  T610  répond  aux  exigences  de  la  faculté,  dont  la  configuration  matérielle  est
ce  qui  suit:

•  AMD  Dual­Core  T56N  avec  une  fréquence  d'horloge  de  1,65  GHz ;  •  

Mémoire  de  fonctionnement  DDR3  de  2  
Go ;  •  2  sorties  graphiques ;  
•  interface  réseau  filaire  et  sans  fil ;  •  6  ×  interface  
USB ;  •  Interface  PS2 ;  •  
Entrée  et  sortie  

audio ;

10Zig  est  un  fabricant  leader  de  clients  légers  axé  sur  les  technologies  de  virtualisation  des  plus  
grands  acteurs  du  marché  de  la  virtualisation  ­  VMware,  Citrix,  Microsoft,  Red
A.

Comme  10Zig  se  concentre  également  sur  la  solution  de  virtualisation  VDI­in­a­Box,  dans  leur  post  

nuke  inclut  des  clients  légers  avec  un  autocollant   ” Citrix  ready".  À  partir  de  cet  ensemble  d'appareils
pour  les  besoins  de  la  faculté,  le  périphérique  10Zig  5672v  convient,  qui  est  prêt  à  être  intégré  dans  
l'infrastructure  virtuelle  Citrix  avec  sa  configuration  logicielle.  10Zig  5672v  prend  en  charge  les  
technologies  Citrix  suivantes :  Citrix  Receiver,  XenDesktop,  VDI­in­a  Box,  XenApp.

53
Machine Translated by Google

La  configuration  matérielle  du  client  léger  mentionné  est  la  suivante :  •  Intel  Atom  

avec  une  fréquence  d'horloge  de  1,6  GHz ;  •  Mémoire  de  

fonctionnement  DDR3  de  2  Go ;  •  2  

sorties  graphiques ;  •  

interface  réseau  sans  fil  et  Ethernet ;  •  4  ×  interfaces  

USB ;  •  Interface  PS2 ;  •  

Entrée  et  sortie  audio.

Comparaison  des  clients  légers

Les  clients  légers  10Zig,  Dell  Wyse  ou  HP  se  caractérisent  par  une  préparation  préalable  en  usine  

pour  un  déploiement  rapide  dans  une  infrastructure  virtuelle.  Dans  le  cas  de  ce  travail,  la  seule  chose  

à  faire  après  avoir  allumé  le  client  léger  pour  la  première  fois  est  de  définir  le  nom  de  domaine  ou  

l'adresse  IP  du  serveur  qui  exécute  l'hyperviseur  XenServer.  D'autres  paramètres  se  produiront  

automatiquement,  à  commencer  par  l'obtention  d'une  adresse  IP,  la  définition  de  la  méthode  de  transfert  

d'image  du  bureau  et  la  qualité  de  l'image.  En  plus  des  paramètres  mentionnés,  il  est  possible  de  

choisir  les  périphériques  que  nous  voulons  utiliser  sur  le  client  léger  ­  ce  sont  les  périphériques  qui  

seront  redirigés  vers  notre  ordinateur  virtuel.  Il  est  possible  de  choisir  si  nous  voulons  travailler  avec  

une  interface  USB  et  série  et  avec  des  imprimantes.  Pour  augmenter  la  réponse  et  la  qualité  du  travail  

sur  un  ordinateur  virtuel  à  l'aide  d'un  client  léger  de  10Zig  ou  Dell  Wyse,  il  est  possible  de  choisir  le  

type  de  connexion  réseau  dans  lequel  les  composants  individuels  de  l'infrastructure  virtuelle  sont  

connectés.

Dans  le  tableau  4.2 ,  il  est  possible  d'observer  les  différentes  propriétés  des  dispositifs  mentionnés.

Étant  donné  que  les  appareils  de  différents  fabricants  ont  approximativement  la  même  puissance  de  

calcul,  ce  qui  n'est  pas  très  important  dans  le  cas  d'un  client  léger,  puisqu'il  agit  comme  un  périphérique  

d'affichage.  Les  clients  légers  des  fabricants  mentionnés  ont  le  même  nombre  de  sorties  graphiques.  

Les  appareils  disposent  également  d'une  quantité  de  mémoire  de  fonctionnement  comparable,  mais  

diffèrent  par  le  nombre  de  connecteurs  USB  et  d'interfaces  réseau.

Dans  le  cas  du  10Zig  5672v,  il  n'y  a  que  4  ports  USB,  ce  qui  est  cependant  suffisant  et  ne  crée  pas  

d'obstacle  pour  une  utilisation  avec  des  périphériques  courants  (clavier,  souris,  clé  USB,  etc.).
Il  ressort  du  texte  précédent  que  le  seul  critère  est  le  prix  de  l'appareil  et  donc  je  choisis  le  client  léger  

10Zig  5672v.

54
Machine Translated by Google

Tableau  n°  4.2 :  Comparaison  des  propriétés  des  clients  légers  (Source :  propre  traitement)

Article 10Zig  5672v  Dell  Wyse  R50L  HP  T610
Processeur Intel  Atom  AMD  Sempron  AMD  Dual­Core
Connectivité  réseau  wifi  +  ethernet  ethernet  wifi  +  ethernet
Port  USB  6 4 6
Céna 6 830  CZK 10 545  CZK 8 289  CZK

Résumé

Comme  mentionné  dans  la  sous­section  précédente  4.2.1,  l'introduction  de  la  virtualisation  pour

environnement  universitaire  nécessite  un  minimum  de  242  clients  légers  10Zig  5672v.  Ma  thèse  de  

diplôme  considère  la  réserve  minimale  de  clients  légers,  si  elle  est  aussi  étendue

pour  remplacer  le  travail,  il  a  fallu  installer  plusieurs  clients  légers  supplémentaires,

par  conséquent,  le  nombre  de  clients  légers  est  défini  sur  250.

4.3  Mise  en  œuvre  du  projet
Cette  partie  du  travail  contient  la  partie  projet  du  problème  résolu.  Dans  le  chapitre

le  lecteur  se  familiarisera  avec  les  objectifs  du  projet,  le  document  d'identification  du  projet  sera  défini

puis  le  travail  sera  consacré  à  la  description  de  la  phase  d'avant­projet  et  de  la  phase  de  planification

projet.  À  la  fin  de  la  partie  du  texte,  les  phases  restantes  du  cycle  de  vie  seront  également  brièvement  résumées

du  projet  avec  des  recommandations  correspondantes  pour  l'équipe  de  mise  en  œuvre,  car  la  gestion,  

le  suivi  et  le  contrôle  du  projet  vont  au­delà  de  la  portée  de  ce  travail.

4.3.1  Pièce  d'identité
Nom  du  projet: Virtualisation  des  postes  de  travail
But: En  introduisant  la  virtualisation  des  postes  de  travail  pour  

allonger  le  temps  de  fonctionnement  des  postes  de  travail

des  postes  de  travail,  réduction  des  temps  d'arrêt  et  des  

dysfonctionnements  des  équipements  et  du  système  

d'exploitation  associé,  y  compris  les  équipements  logiciels,

la  possibilité  de  gérer  de  manière  centralisée  de  telles  virtualisations
gare.

Date  de  démarrage  prévue :  1er  juillet  2013

Date  d'achèvement  prévue :  10  septembre  2013

Coûts  totaux  prévus :  151  776  e

55
Machine Translated by Google

Chef  de  projet: chef  de  projet
Lieu  de  mise  en  œuvre : Faculté  d'économie  et  de  gestion,  slovaque

Université  agricole  de  Nitra

Projet  de  groupe: •  Chef  de  projet,

•  Administrateur  du  Centre  des  technologies  de  l'information,

•  Comptable,
•  3  adjoints.

Jalons  du  projet : 1.  Lancement  du  projet :  1er  juillet  2013

2.  Début  du  processus  de  récupération :  26/07/2013

3.  Achèvement  du  processus  de  renouvellement :  30  août  2013

4.  Fin  du  projet :  13  septembre  2013

Activités  connexes: Formation  du  personnel  académique,  des  étudiants

Commentaire: •  Préparer  la  formation  des  employés  du  corps  professoral  

pour  travailler  avec  des  clients  légers.

4.3.2  Cadre  logique
Le  cadre  logique  est  un  élément  important  dans  la  phase  préparatoire  du  projet.  Cet  outil  fournit  une  

vue  d'ensemble  complète  du  projet  sous  forme  de  schéma  à  tous  les  participants

des  soirées.  Cadre  logique  du  projet  qui  sera  mis  en  œuvre  à  la  Faculté  des  sciences  économiques

et  la  gestion  peut  être  vu  dans  le  tableau  4.3.

4.3.3  Analyse  temporelle
L'analyse  du  temps  se  classe  parmi  les  actions  les  plus  importantes  à  effectuer  dans  la  phase  de  

planification  du  projet.  Son  importance  réside  dans  le  fait  qu'elle  définit  une  séquence  d'activités  qui

doivent  être  réalisées  et  leur  échéancier  au  cours  du  projet.

La  Faculté  des  sciences  économiques  et  de  gestion  prévoyait  de  lancer  le  projet  le  1er  juillet  2013.

qui  représente  la  période  après  le  semestre  d'été  et  la  période  d'examen  correspondante.

La  raison  de  ce  terme  est  simple,  pour  éviter  le  moment  où  le  matériel  actuel  sera  nécessaire

être  utilisé  par  les  étudiants  et  les  employés  du  corps  professoral.

Le  projet  peut  être  divisé  en  sous­activités  comme  suit :

1.  Démarrage  du  projet

2.  Analyse  technique

3.  Sélection  du  matériel

(a)  Sélection  des  serveurs  pour  la  virtualisation

(b)  Sélection  des  clients  légers

56
   t n
 :  u
e e e
)a
m
 cee
ue
 rre
 rq
upl:db
 tio
 o
3
iga
 aS
°r.oC
rT
n(tl
4
p

  sruseftitacceid
jbnoI

elbaifirév
noitpircseD n o
 eitdaochif tir ée
éMd
v
/sesèsh
etuoqpsyiR
H
Machine Translated by Google

­liavart   no i ts c tu
s a
c td .ih
ûf 2
s 1éa
e
u
o.R
c rd
a
1
ct

  fité
c  e
s  e
v jnblU
u o
p
é   esyla n .A
1

noita  ssinlao u istt are
 i.tV
ds
1

  er u
    nts n
,c sose,o
 u
  eiém
  txire
é
 e
t rayé
ta

ltsu
sol ittae
 la
ip
gli cbl p
e
b
 u
ir a
n
cu
se
tofr m
satun
a
o
d
e
 rvré
.it'iP
F
p
1
2
3
4
L
a
d
e
s'rl
v
  noita
  e
sxillu
aaa
r u tvsnt ra
e
 i.V
rd
3ct

  fitlceeitjrbaO
p   n o
 si tn a ,on
em
e
io
u
t  n
im
 i q
ge
t ec e
irsocm
 gvs e
u,n
p
 sia
rtsv
 n
xdrn
i m
seu
a b
i reéae
a
u
 o
h
tre
h
.a
n
'R
B
b
1
p
2
3
d
srtli
c

  eru t  cs   su
t ererol tl cre
sp
 e
iita vu
p
 at  ri tsae
o
 cu
fré.e
n
ia
R1sv'li
h
d
2

  tn  enm
oie
tallr e
 t  lsvseiu
nn
iroiém
n
it a
 edu
 .m
tR
A
1s
d
2

xuec

57
  tnem  etnnen  m
 ot  n
r slie
 s e
 e  n
iréu
m
 vlm
u
t ln tn
e
 o
aq itseo

e
ia
rei n
r p
n
a
 ilr d
é
e
vtb
erve
ich
pu
n
 tvsoun
 a
rcao
a
q
n
u
e
 irœ
t a
.o
e
m
'C
P
rp
Fétfl
n
à
1
2
3
e
d
4

séyolpme

  statltuesj o
 éurR
d
p     esueqe
rticsnih
vg  rcee
 .eR
2st
d

   n soei tc a s n n
é
r et a o
ts lc ie
lm
lcie
 n
itn lbe

a
e
iriri u
o
h
m
n

s t txsn
d
fcsn
 .trd u
1
a
2
iéo
e
xo
u
e
 a.a
m
'R
E
P
1
2
d
3
c'tl
  esy l av no
 .A
h
1

  no it  a
e  ésrl l é
se e
ln
p

ila
ra
ro
un
étvu
n
icn
 ta ate
éo
e
 rr.m
tiC
R
T
1vs
2
d
3

  tn  e n :m
 non
eoe
io
vtia
i  tio  tcm
ss
a
c
: le
 :p
srre
 é
W
ru
 lu
rW
é o
é
u
e
r lu
 o
é
 .o
ia
u
D
C
S
5
F
32
4
5
d
7
6
– .o
H
jS
jl6
1j
d

  ru e le
s e  s lrib
srin

aurt pq
 ute
a  sae
.m
o
ee
1
L
d
crfl

  e r utnn
 t oce
n
  n
 i usm
ton
 a
o ré
n
ei lote
si yo
sa
vtlia
ieito
a
ilorcta
lm

lca
 rlce
p u
p
fe
 tsé
in
rlm
 a
g
stéo
u
e
r i.n
m
ia
o
'C
D
S
F
1vIl
2
3
4
5
6
d
e

  sétivsitéclA
c

  t n
 t n e
r  e
u
 e
rm
s  e
m
  céte
 ln
sn
 e ye us
c ga
re
 io
scr q
tn
iu
isn
 ce

n
l ru
n
p
a
s iru
j tsa
ft o
q
e
u
 a
m
n

yn
o
a
e
 ure
 .o
m
M
ie
'R
F
2
3
n
a
p
4
5
d
à
e
silrfIl

  sr  u9o1j    : t nn
  :o e
n  n
i :m
o
tn a
oneiote
sio
a
vtiiat iloc ta
lm
 :cale
 u
p0
e
 W
é
trl stéo
8
u
2
e
6
0
r . n
a
iC
H
D
S
F
1
2
3
d
5
6
4
e
vIl

rus

  r  u s esen
ece
 r è
u
 rtu
p
io
ecesgn
iltrsb
d
 a
ct e
nu
 e
n.R
E
b
2
3
d
p
sif

  n o
 eitraubdoércpo p r.A
p
1
Machine Translated by Google

(c)  Sélection  d'autre  matériel
4.  Choix  de  la  solution  de  virtualisation  5.  
Livraison  du  matériel

6.  Introduction  des  serveurs  dans  l'infrastructure  existante  7.  

Installation  du  logiciel  de  virtualisation  sur  les  serveurs  8.  

Préparation  des  ordinateurs  virtuels  (a)  

Préparation  de  l'image  de  l'ordinateur  virtuel  i.  
Installation  du  système  d'exploitation  dans  un  ordinateur  virtuel

ii.  Installation  d'un  équipement  logiciel  de  base  dans  un  ordinateur  virtuel  (b)  Création  

d'un  pool  d'ordinateurs  virtuels  (c)  Installation  

d'applications  virtuelles
9.  Paramétrage  de  la  politique  de  sécurité

10.  Présentation  des  clients  légers

(a)  Introduction  de  clients  légers  dans  l'infrastructure  existante  (b)  

Liquidation  d'anciens  postes  de  travail  11.  
Opération  test  12.  Formation  
des  employés

13.  Création  d'une  directive  pour  l'exploitation  de  l'infrastructure  virtuelle  

14.  Contrôle  du  projet  15.  

Arrêt  du  projet

Identification  des  activités

Le  sous­chapitre  4.3.3  contient  une  liste  des  activités  qui  doivent  être  réalisées  pendant  la  mise  

en  œuvre  du  projet.  Une  description  plus  détaillée  de  ceux­ci  peut  être  trouvée  dans  cette  sous­section.

1.  Lancement  du  projet  –  Lancement  du  projet,  jalon.

2.  Analyse  technique  ­  Après  le  démarrage  du  projet,  il  est  nécessaire  d'effectuer  une  analyse  

technique,  dont  le  contenu  sera  la  sélection  et  la  spécification  de  l'emplacement  des  composants  

du  serveur  de  la  future  infrastructure,  l'analyse  des  options  d'alimentation,  la  réalisation  de  

dimensions  électriques,  câblage,  etc.

3.  Sélection  des  serveurs  pour  la  virtualisation  –  Dans  cette  étape  du  projet,  la  sélection  des  

équipements  serveurs,  qui  seront  nécessaires  à  la  mise  en  place  de  la  virtualisation  des  postes  de  

travail,  est  effectuée.  Du  point  de  vue  de  ce  travail,  la  sélection  des  serveurs  a  déjà  été  faite  dans  

le  cadre  de  la  sortie  pratique.  Les  serveurs  Dell  PowerEdge  R420  ont  été  choisis  pour  ce  projet,  où  

les  paramètres  spécifiques  peuvent  être  trouvés  dans  la  sous­section  4.2.1.

4.  Sélection  du  client  léger  ­  Cette  étape  du  projet  nécessite  la  sélection  des  remplacements

58
Machine Translated by Google

périphériques  pour  les  postes  de  travail  obsolètes  existants.  La  sélection  des  clients  légers  est

également  l'objet  de  la  partie  pratique  de  ce  travail  et  a  été  réalisée  dans  la  sous­section

4.2.2.  Un  périphérique  10Zig  5672v  est  choisi  pour  le  projet  de  virtualisation  des  postes  de  travail.

5.  Sélection  d'autres  matériaux  ­  Après  avoir  choisi  les  éléments  matériels  clés  de  l'infrastructure  virtuelle,  nous  

procédons  à  la  sélection  de  composants  supplémentaires,  qui  incluent  la  sélection  du  câblage,  des  bandes  

de  montage  pour  le  câblage,  mais  aussi  la  sélection  du  matériel  nécessaire  que  les  clients  légers  font  ne  pas  

inclure;  mécanique  optique.

6.  Sélection  d'une  solution  de  virtualisation  ­  Dans  cette  étape  du  projet,  il  est  nécessaire  de  sélectionner  une  

solution  de  virtualisation  appropriée  parmi  les  solutions  disponibles  sur  le  marché,  qui  répondra  aux  exigences  

de  la  Faculté  des  sciences  économiques  et  de  gestion.  Comme  cette  activité  fait  partie  de

de  la  partie  pratique  de  la  thèse,  on  peut  affirmer  que  pour  les  besoins  du  projet,  il  a  été

sélectionné  Citrix  VDI­in­a­Box.

7.  Livraison  du  matériel  –  Cette  étape  prépare  le  matériel  fourni  pour  l'installation.

8.  Démarrage  du  processus  de  remplacement  ­  le  début  du  processus  d'installation  de  l'infrastructure  de  virtualisation

structures  et  remplacements  de  postes  de  travail  existants  pour  clients  légers.  C'est

o  jalon  du  projet.

9.  Introduction  des  serveurs  dans  l'infrastructure  existante  ­  Dans  cette  étape,  il  est  nécessaire

placez  et  fixez  les  serveurs  dans  le  rack  de  la  salle  des  serveurs  et  connectez  les  périphériques  nécessaires.

Dans  ce  cas,  il  s'agit  des  câbles  d'alimentation  et  de  réseau.  Étant  donné  que  le  serveur  a

deux  cartes  réseau,  il  est  possible  de  configurer  le  bonding  pour  chaque  serveur.2

10.  Installation  du  logiciel  de  virtualisation  sur  les  serveurs  ­  Dans  cette  étape,  sur  3  Dell  Power

L'Edge  R420  installe  le  package  de  virtualisation  Citrix  VDI­in­a­Box.  Quant  à  celui­ci

le  projet  a  été  sélectionné  logiciel  de  virtualisation  avec  l'installation  la  plus  simple  possible,  pas

aucun  service  ni  matériel  supplémentaire  ne  doit  être  installé,  uniquement  Citrix  VDI­in­a­Box
du  support  d'installation  au  serveur.

11.  Installation  du  système  d'exploitation  dans  la  machine  virtuelle  ­  Après  préparation  par  le  serveur

il  est  possible  de  procéder  à  l'installation  du  système  d'exploitation  qui  s'exécutera  dans  le  virtuel

ordinateur.  Étant  donné  que  les  ordinateurs  virtuels  ne  diffèrent  pas  dans  leur  configuration  en  termes  de  

matériel  virtualisé,  une  installation  est  effectuée  et  elle  est  ensuite  utilisée

pour  les  autres  machines  virtuelles.

12.  Installation  de  l'équipement  logiciel  de  base  dans  un  ordinateur  virtuel  ­  Après  doko

dans  le  processus  d'installation  du  système  d'exploitation,  il  est  nécessaire  d'en  équiper  un  fraîchement  installé

système  avec  un  ensemble  de  logiciels  de  base.  A  cette  étape  du  projet

seuls  les  logiciels  non  soumis  à  la  virtualisation  applicative  sont  sélectionnés  (ex.

2
La  liaison  est  une  technique  dans  laquelle  deux  ou  plusieurs  interfaces  réseau  se  comportent  comme  une  seule  dans  le  but  d'augmenter
débit  du  flux  de  données.

59
Machine Translated by Google

protection  antivirus  résidente,  logiciel  client  de  machine  virtuelle).

13.  Création  d'un  pool  de  machines  virtuelles  ­  Après  l'installation ” ordinateur  virtuel  "modèle",  la  création  

d'un  pool  d'ordinateurs  virtuels  est  lancée,  où  la  création  de

et  diviser  les  ordinateurs  virtuels  en  groupes  en  fonction  de  l'informatique  disponible

fonds.  Lors  de  la  création  d'un  pool,  la  technique  des  clones  liés  est  utilisée,  lorsque  pour

la  création  d'une  nouvelle  machine  virtuelle  utilisera  l'image  d'une  machine  virtuelle  déjà  existante

machine,  ce  qui  permet  d'économiser  du  temps  et  de  l'espace  de  stockage.

14.  Installation  d'applications  virtuelles  ­  La  faculté  travaille  avec  des  logiciels  commerciaux,  mathématiques,  

économiques,  bureautiques  et  autres,  qui  font  l'objet  de

virtualisation.  Par  conséquent,  dans  cette  partie  du  projet,  l'installation  de  virtualisés  a  lieu

application,  qui  sont  ensuite  affectées  à  des  pools  d'énergie  virtuels  selon  les  besoins
voitures.

15.  Paramétrage  de  la  politique  de  sécurité  –  Dans  cette  partie  du  projet,  la  politique  de  sécurité  liée  au  pool  

d'ordinateurs  virtuels  est  définie.  Cela  concerne  principalement  la  méthode  d'authentification  et  la  création  

de  comptes  d'utilisateurs  et  l'attribution  de  l'accès  aux  utilisateurs  individuels  à  des  pools  spécifiques  

d'ordinateurs  virtuels.

16.  Introduction  de  clients  légers  dans  l'infrastructure  existante  –  A  ce  stade  du  projet

les  postes  de  travail  existants  sont  remplacés  par  des  clients  légers.  Les  clients  légers  ont  été  choisis  de  

manière  à  ce  que  les  périphériques  et  dispositifs  d'affichage  existants  soient

peut  être  connecté  à  un  client  léger  sans  qu'il  soit  nécessaire  de  le  remplacer  ou  d'utiliser  des  réductions.

17.  Mise  au  rebut  des  anciens  postes  de  travail  ­  Postes  de  travail  obsolètes,  usés

il  faut  éliminer  écologiquement.  Dans  ce  cas,  remettre  au  fournisseur  du  matériel,

qui  se  chargera  de  l'enlèvement  lui­même.

18.  Opération  de  test  ­  Avant  de  commencer  la  formation  du  personnel  académique

La  Faculté  d'économie  et  de  gestion  doit  être  soumise  à  l'infrastructure  virtuelle

opération  de  test,  lorsqu'il  sera  vérifié  si  tous  les  éléments  de  l'infrastructure

ils  fonctionnent  correctement.  Il  s'agit  principalement  d'un  démarrage  sans  problème  des  ordinateurs  virtuels,

vérification  de  la  politique  d'authentification  et  de  sécurité  définie  dans  une  phase  antérieure  du  projet.

De  plus,  il  est  nécessaire  de  vérifier  si  les  périphériques  connectés  aux  clients  légers  sont  corrects

fonctionnent  —  si  leur  entrée  est  redirigée  vers  la  machine  virtuelle.

19.  Achèvement  du  processus  d'échange  ­  jalon.

20.  Formation  des  employés  ­  Après  le  test  réussi,  la  formation  des  membres  du  corps  professoral  commencera.  

Le  sujet  de  la  formation  est  principalement  d'informer  les  employés  sur  ces  clients,  une  démonstration  de  

travail  avec  un  ordinateur  virtuel  et  une  démonstration  qu'il  n'y  avait  pas

fait  une  intervention  majeure  dans  le  type  de  leur  travail  avec  un  poste  de  travail  dans  leur  bureau.

21.  Création  d'une  directive  pour  le  fonctionnement  de  l'infrastructure  virtuelle  ­  Après  l'introduction  de  virtuali

60
Machine Translated by Google

sation  dans  l'environnement  de  la  faculté,  il  est  nécessaire  de  rattacher  les  droits  et  
obligations  résultant  de  cet  acte  à  une  certaine  position  au  sein  de  la  faculté.  Au  cours  de  
cette  activité  de  projet,  une  directive  est  créée  qui  définit  clairement  les  pouvoirs,  mais  aussi  
les  devoirs  du  responsable  informatique.
22.  Contrôle  du  projet  ­  C'est  la  phase  finale  du  projet,  lorsqu'il  est  nécessaire  de  vérifier  si  
l'objectif  du  projet  a  été  atteint,  si  les  ressources  allouées  au  projet  n'ont  pas  été  utilisées,  si  
le  calendrier  a  été  respecté.
23.  Clôture  du  projet  –  clôture  du  projet  Virtualisation  des  Postes  de  Travail,
jalon.

diagramme  de  Gantt

A  partir  du  texte  précédent,  il  est  possible  de  procéder  à  la  création  d'un  diagramme  de  Gantt,  
qui  illustre  visuellement  la  continuité  temporelle  des  activités  partielles  et  que  l'on  peut  voir  sur  la  
figure  4.1.  Il  ressort  clairement  du  diagramme  de  Gantt  que  la  durée  totale  du  projet  est  de  71  jours  
et  les  activités  les  plus  chronophages  du  projet  sont :  l'analyse  technique,  la  sélection  d'une  solution  
de  virtualisation,  la  livraison  du  matériel  sélectionné,  le  test  de  fonctionnement  de  la  solution  et  
création  d'une  directive  pour  le  fonctionnement  de  l'infrastructure  virtuelle.

4.3.4  Analyse  technique
Du  point  de  vue  du  projet,  le  terme  analyse  technique  signifie  la  détermination  et  la  
description  de  l'état  technique  des  postes  de  travail  à  la  Faculté  des  sciences  économiques  et  
de  gestion.  Ce  type  de  tâche  incombe  au  chef  du  Centre  des  technologies  de  l'information  de  
ladite  faculté.  Cette  activité  est  une  activité  statistique  obligatoire  qui  est  développée  chaque  
année.

Statut  actuel

Le  sous­chapitre  2.3  décrit  le  matériel  actuellement  utilisé  dans  l'environnement  de  la  Faculté  des  sciences  économiques

Mike  et  la  direction.

État  cible

L'objectif  du  projet  est  de  virtualiser  les  postes  de  travail  et  de  remplacer  les  postes  de  
travail  classiques  par  des  clients  légers.  Les  applications  bureautiques,  statistiques  et  
économiques  étant  majoritairement  utilisées  lors  de  l'utilisation  des  postes  de  travail  à  la  
faculté,  le  déploiement  de  la  virtualisation  en  lien  avec  des  clients  légers  est  idéal

61
  telliuj
 t itui a nlfI   tûoA   erbme3t1p0e2s
spmeT
Machine Translated by Google

  eniame7S
2   eniame8S
2   eniame9S
2   eniam  e1
0S3   eniame2S
3   eniame3S
3   eniame4S
3   eniame5S
3   eniam
.. . e7
6S3

  tnemete
cnj o
 u
arp
L
d

sru  o5j
  esylanA

  sirouroTj
no i tn
 asosru
iitl ce
a revuu
 lr téo
er a
iS
d
p
sl
v

  sirouroTj
  no  istsctrn
ee el géeié
lS
d
cl

sru  o4j
 x n
 u o
sae
itircéteutlaém
'S
d

sru  o5j
noit a ns
 ro
iilsai ti u
oe
  th
le
n
o
riC
u
d
s
v

  nloesirié
at ra
 vem
id
L sru  o5j

   e e
sgu
gasnrsraaehm
cc o
 éur'D
p
d

sru  o2j
  e r untoc  iu
etscrtrn
tuus a
d eastovrsn
 fr ina
e
txnie
d
s'Il

n  onitoai ts aliela
liacu ti g
stern
o
id
vIl sru  o4j

 r uno
Uj
  n o  nirt o
a
u eitetim
a
ota l e
lp
èn
sauxtn
i tsd
 sten
uryrn'io
a d
u
sI
v

sru  o2j
  stn e  nm
ro
u  eie
stp
atle
a li e
u
lin
sacu
qn
i tid
 g
stén
arrn
o
'io
d
u
vIl

 r u
noUj
  srue
  tnao
snlie
t id
a
 lu
no
réto
uor'C
id
p
v

  sirouroTj
  sn  onio
tsaie
tcalile
p
lau
ptstarn'id
vI

62
  sirouroTj
  e r teé
èutm
iqru
ait cir lae
o
éPp
d
s

sru  o2j
  noitat n ssetr n
se
 sé
egeriélP
d
cl

  sirouroTj
  no i t sa
 n
sn
le
ia im
t iv s
c a
n
o
e
ilÉ
rd
at
p

sru  o5j
  noiitasrésp
eO'd

  tnemevèhcA

  tnem
éyeonlpiam
rten'E
d sru  o5j

sru  o7j
  t n
 eerm
u  tesc n
e
 unn
creo tio
 lsrlis e
tia c
a
tercuru
e
 é
nf ntne
o
r go
e
iC
id
p
vi'fl

  sirouroTj
  elôte
rtj no u
e
orp
L
d
c

  têrrA

  e  m
 t n: m
 ee)m
 a
cg
e  rta
re
 tu
g
p:nm
 to
a
o
 1
iaa
°eS
ir.G
'D
N
rp
4(t
d
Machine Translated by Google

propice  à  la  réalisation  d'un  projet  de  ce  type.

Pour  les  paramètres  techniques  complets  des  appareils  sélectionnés  qui  feront  partie  de  virtu

infrastructure  dans  le  milieu  universitaire,  je  recommande  les  sous­sections  4.2.1  et  4.2.2.

Les  appareils  nécessaires  doivent  être  achetés  pour  la  mise  en  œuvre  de  la  virtualisation  du  travail

stations  de  la  Faculté  des  sciences  économiques  et  de  gestion  sont  présentées  dans  le  tableau  4.4.

Tableau  n°  4.4 :  Equipement  matériel  nécessaire  (Source :  traitement  propre)

Article Quantité
Dell  PowerEdge  R420 3  ks
10Zig  5672v 250  ks
Rails  de  montage  Dell  PowerEdge 6  km
Câble  UTP 120  mètres

Lecteur  DVD­RW  externe 10  ks

Résumé
L'analyse  technique  a  pour  but  d'analyser  les  postes  de  travail  actuellement  utilisés,

qui  font  l'objet  d'échanges.  Après  avoir  analysé  les  postes  de  travail  et  considéré  les  avantages  de  la  

virtualisation,  la  direction  de  la  Faculté  des  sciences  économiques  et  de  gestion  a  décidé  de  marquer  tous

postes  de  travail  à  échanger  contre  des  clients  légers.

L'une  des  raisons  de  cette  décision  est  l'élimination  de  la  nécessité  de  gérer  les  postes  de  travail

ordinateurs  pouvant  être  utilisés  comme  clients  légers  à  l'aide  de  Citrix  XenClient.

Le  facteur  problématique  dans  ce  cas  est  le  système  d'exploitation  et  l'équipement  logiciel

poste  de  travail,  au  moyen  duquel  l'employé  donné  se  connecterait  au  poste  de  travail

bureau  de  l'ordinateur  virtuel.  Lors  de  l'introduction  de  clients  légers,  ce  problème  disparaît,

car  ils  contiennent  principalement  des  micrologiciels  non  modifiables  pré­préparés  par  Citrix
XenClient.

Les  postes  de  travail  qui  ont  une  certaine  valeur  résiduelle  seront  vendus  et  ces  postes  de  travail  

serviront  de  source  de  financement  partielle  pour  le  projet.  Un  autre  facteur  qui

pris  la  décision  de  vendre  les  postes  de  travail  existants  ou  de  les  utiliser

en  remplacement  d'un  client  léger,  cette  option  étant  également  envisagée,  la  consommation  énergétique  

d'un  client  léger  est  plusieurs  fois  inférieure  à  celle  d'un  poste  de  travail  classique.  La  consommation  

énergétique  moyenne  des  postes  de  travail  actuels  est  d'environ

300W,  soit  25  fois  plus  que  le  client  léger  10Zig  5672v.

63
Machine Translated by Google

4.3.5  Analyse  des  risques

La  méthode  RIPRAN  est  utilisée  dans  l'analyse  des  risques  éventuels  du  projet.
Risque  #1

Menace: Augmentation  inattendue  des  prix  du  matériel
Scénario: Des  augmentations  inattendues  des  prix  du  matériel  peuvent  survenir

en  cas  de  catastrophe  naturelle  en  Asie,  où  se  trouvent  la  

plupart  des  usines  de  production  de  composants

pour  l'électronique  grand  public.

Probabilité: PAR  EXEMPLE

Impact: PDG

Projet  de  mesure : Surveillance  attentive  des  événements  mondiaux,  analyse  

continue  des  prix  du  marché  pour  le  matériel  nécessaire  et  

sélection  d'un  moment  approprié  pour  acheter  du  matériel.

Date  de  mise  en  œuvre  de  la  mesure :  Phase  d'avant­projet

Responsabilité: Projet  de  groupe
Nouvelle  valeur  de  risque : Planification  appropriée  de  l'achat  du  nécessaire

équipement  matériel  pour  la  mise  en  œuvre

du  projet  est  crucial,  car  il  peut  avoir  un  impact  considérable

impact  sur  le  budget  du  projet  (dépassement  du  budget  

prévu).
RNH  →  ENFANTS

Risque  #2

Menace: Défaut  du  fournisseur  d'assurer

matériel  de  paramètres  spécifiés
Scénario: Le  fournisseur  ne  peut  pas  ou  ne  veut  pas  livrer

matériel  requis  en  raison  de  la  pénurie  du  marché,  de  sa  

mauvaise  discipline  de  paiement,  de  problèmes

pendant  le  transport,  etc.

Probabilité: PAR  EXEMPLE

Impact: PDG

Projet  de  mesure : Si  le  fournisseur  n'est  pas  en  mesure/désireux  de  livrer

matériel  sélectionné,  il  faut  en  déclarer  un  nouveau  public
approvisionnement.

Date  limite  de  mise  en  œuvre  de  la  mesure :  Signature  du  contrat  avec  le  fournisseur  de  matériel

64
Machine Translated by Google

Responsabilité: Doyen  de  la  Faculté  des  Sciences  Economiques  et  de  Gestion

Nouvelle  valeur  de  risque : Puisqu'au  moment  de  la  rédaction  de  cette  thèse,  la  Faculté

d'économie  et  de  gestion  dans  le  processus  de  préparation

de  la  commande  publique,  lors  de  la  signature  du  contrat

avec  un  nouveau  fournisseur  de  matériel  est  approprié

établir  contractuellement  des  sanctions  en  cas  de  problème  de  

livraison  de  matériel  et  faire  attention  au  portefeuille  de  produits  

du  futur  fournisseur  au  regard  du  projet

Virtualisation  des  postes  de  travail.

RNH  →  ENFANTS

Risque  #3

Menace: Une  augmentation  inattendue  du  prix  d'une  licence  de  logiciel  

de  virtualisation

Scénario: Augmentation  inattendue  des  prix  d'une  licence  de  logiciel  de  

virtualisation  en  raison  d'un  changement  de  direction  dans  

l'entreprise  développant  le  logiciel  de  virtualisation  sélectionné,  

alors  qu'il  y  aura  un  changement  de  politique  commerciale

à  un  plus  agressif.

Probabilité: PAR  EXEMPLE

Impact: Dakota  du  Sud

Projet  de  mesure : En  cas  d'augmentation  de  prix  inattendue

une  virtualisation  alternative  doit  être  envisagée

logiciel.  Dans  le  cas  de  ce  travail,  ce  serait

o  VMware  View  Premier.

Date  de  mise  en  œuvre  de  la  mesure :  Phase  d'avant­projet

Responsabilité :  équipe  de  projet

Nouvelle  valeur  de  risque :  Avec  une  analyse  régulière  du  marché  et  un  suivi  des  événements  actuels  dans  le  

domaine  de  la  virtualisation,  il  est  possible

prévoir  à  temps  les  changements  dans  les  entreprises  qui

ils  développent  des  solutions  de  virtualisation  et  donc

choisir  de  manière  appropriée  le  produit  qui  sera  déployé

à  la  Faculté  des  sciences  économiques  et  de  gestion.

RNH  →  ENFANTS

65
Machine Translated by Google

Risque  #4

Menace: Non­respect  du  délai  du  projet
Scénario: Le  non­respect  de  la  date  limite  du  projet  peut  être  

principalement  causé  par  un  retard  dans  la  livraison  du  

matériel  requis,  ce  qui  entraînera  un  décalage  important  

de  la  date  de  fin  du  projet.

Probabilité: PS

Impact: PDG

Projet  de  mesure : Créez  des  commandes  distinctes  pour  l'équipement  

serveur  et  les  clients  légers.  En  cas  de  problèmes

avec  la  livraison  des  clients  légers,  le  projet  peut  être  

poursuivi  sans  délai.  Depuis  la  société  Dell

a  une  présence  beaucoup  plus  importante  dans  les  pays  

d'Europe  centrale,  on  peut  supposer  que  le  retard

les  livraisons  peuvent  avoir  lieu  plus  tôt  dans  le  cas  de

clients  dont  le  représentant  commercial  le  plus  proche  ne  

se  trouve  pas  en  Grande­Bretagne.

Date  de  mise  en  œuvre  de  la  mesure :  Gestion  des  travaux  du  projet

Responsabilité :  équipe  de  projet
Nouvelle  valeur  de  risque : En  séparant  les  commandes,  il  est  possible  de  livrer  au  

moins  une  partie  de  la  livraison  en  cas  de  problème  et  

ainsi  avancer  dans  la  résolution  du  projet.
VHR  →  SHR

Risque  #5

Menace: Dysfonctionnement  de  l'infrastructure  réseau
Scénario: La  défaillance  d'un  composant  réseau  peut  entraîner

défaillance  de  toute  l'infrastructure  virtuelle.

Probabilité: PAR  EXEMPLE

Impact: PDG

Projet  de  mesure : Remplacement  d'un  élément  de  réseau  défaillant  par  un  neuf,

réparation  éventuelle.

Date  de  mise  en  œuvre  de  la  mesure :  Gestion  des  travaux  du  projet

Responsabilité: Projet  de  groupe

66
Machine Translated by Google

Nouvelle  valeur  de  risque : Les  éléments  du  réseau  sont  fonctionnels.

RNH  →  ENFANTS

Risque  #6

Menace: Réticence  des  salariés  à  se  former

Scénario: Un  âge  moyen  plus  élevé  des  employés  académiques  

de  la  Faculté  des  sciences  économiques  et  de  gestion  peut

entraîner  une  réticence  à  apprendre  à  utiliser  un  nouvel  

appareil  (client  léger).
Probabilité: PS

Impact: Dakota  du  Sud

Projet  de  mesure : L'une  des  tâches  du  chef  de  projet  est  de  motiver  le  

personnel  académique  à  utiliser  le  nouveau

technologie  et  expliquer  ses  avantages.

Date  de  mise  en  œuvre  de  la  mesure :  Gestion  des  travaux  du  projet

Responsabilité: Chef  de  projet
Nouvelle  valeur  de  risque : Les  employés  sont  motivés  pour  apprendre  à  travailler

avec  la  nouvelle  technologie.
RNH  →  ENFANTS

Risque  #7

Menace: Pénurie  de  sources  de  financement
Scénario: Dépassement  du  budget  de  la  faculté,  faible  revenu

de  la  vente  de  postes  de  travail  existants,  ou

désapprobation  des  fonds  des  fonds  européens.

Probabilité: PS

Impact: PDG

Projet  de  mesure : Soyez  précis  dans  la  résolution  de  la  situation  financière

traitement  du  projet  selon  les  statuts  européens

de  l'Union,  ou  en  sollicitant  un  prêt  ou  un  crédit­bail.

Date  de  mise  en  œuvre  de  la  mesure :  Phase  d'avant­projet

Responsabilité: Chef  de  projet

67
Machine Translated by Google

Nouvelle  valeur  de  risque : La  faculté  obtiendra  des  fonds  pour  couvrir  les  dépenses  

associées  à  la  mise  en  œuvre  du  projet,  soit  à  partir  de  

fonds  de  l'Union  européenne,  soit  à  partir  de  dettes.
VHR  →  NHR

Après  avoir  défini  les  risques  du  projet,  nous  procédons  à  la  construction  de  la  carte  des  risques,  qui  est  possible

observer  sur  la  figure  4.2.

Impact

0 1 2 3
Probabilité

N°  d'image  4.2 :  Cartographie  des  risques  (Source :  traitement  propre)

Résumé

L'analyse  des  risques  du  projet  Virtualisation  des  postes  de  travail  avait  pour  objectif  l'identification

les  risques  éventuels  ayant  un  impact  négatif  sur  le  projet  lui­même.  Au  regard  de  ce  travail

7  risques  ont  été  identifiés.  Cependant,  cette  liste  n'est  certainement  pas  complète  et  ils  existent  certainement

risques  pouvant  avoir  un  impact  négatif  sur  le  projet,  mais  le  but  de  l'analyse  des  risques  était

désignation  des  risques  les  plus  importants  et  les  plus  probables.

Chacun  des  risques  a  été  évalué  en  termes  de  probabilité  d'occurrence  et  d'impact  sur

concerne  le  projet  lui­même.  Par  la  suite,  une  mesure  a  été  traitée  qui  évalue  le  risque

le  réduit  à  un  niveau  tel  qu'il  est  acceptable  du  point  de  vue  du  projet  et  que  le  projet  a  le  plus  de  chances  

d'être  mené  à  bien.

68
Machine Translated by Google

4.3.6  Coûts  prévus  du  projet
Les  coûts  de  projet  prévus  peuvent  être  divisés  en  coûts  directs,  qui

liés  à  un  type  spécifique  d'activité/performance  et  les  coûts  indirects  ou  généraux.
Les  frais  généraux  ne  sont  pas  liés  à  une  activité  spécifique,  mais  assurent  la  progression  de  la  performance

dans  un  contexte  plus  large.

Coûts  directs  du  projet

Tableau  n°  4.5 :  Coûts  d'équipement  (Source :  traitement  propre)

Article Prix  unitaire  Quantité  Prix
Dell  PowerEdge  R420 11  596  et  34  788  e
10Zig  5672v 259  et  64  750  e 3  
Citrix  VDI­in­a­Box 1  494  et  37  350  e
Samsung  SE­208DB 34  et  340  et 250  25  10

Autre  matériel  direct
− −
200  et
Coûts  totaux  de  l'équipement 137  428  et

Le  calcul  du  matériel  est  déterminé  sur  la  base  de  l'offre  de  prix  du  précédent  fournisseur  de  

matériel  pour  la  Faculté  d'économie  et  de  gestion.  Lors  de  la  fixation  du  prix  de

la  licence  Citrix  VDI­in­a­Box  était  basée  sur  le  site  Web  de  Citrix.

Tableau  n°  4.6 :  Coûts  de  la  main­d'œuvre  (Source :  traitement  propre)

Objet  Chef   Salaire
de  projet  Administrateur   1  200  et
du  Centre  des  technologies  de  l'information   1  000  et
Administrateur  adjoint  CIT  no.  1   250  et
Assistant  Administrateur  CIT   250  et
no.  2  Administrateur  adjoint  CIT   250  et
no.  3   200  et
Comptable  Coûts  salariaux  totaux 3  150  et

Le  montant  de  la  rémunération  des  membres  de  l'équipe  projet  est  fixé  pour  toute  la  durée

du  projet  en  fonction  de  l'ampleur  et  de  la  difficulté  des  activités  lors  de  la  mise  en  œuvre  du  projet.

Coût  total

Les  éléments  suivants  ne  sont  pas  inclus  dans  les  coûts  totaux :

•  frais  de  transport  –  Le  contrat  avec  le  fournisseur  stipule  que  les  frais  liés  à  la  livraison  des  

composants  matériels  seront  entièrement  à  la  charge  du  fournisseur

69
Machine Translated by Google

Tableau  n°  4.7 :  Coûts  totaux  (Source :  propre  traitement)

Article Montant
Frais  d'équipement 134  428  et
Les  coûts  de  main­d'œuvre 3  150  et
Frais  généraux 400  et
Total 137  978  et
Réserve  d'un  montant  de  10%  du  sous­total 13  798  et
Coûts  totaux 151  776  et

entreprise  vatelský,  car  les  deux  entités  sont  situées  non  loin  l'une  de  l'autre  dans  l'équation
conformer  à

•  coûts  de  formation  des  employés  –  Étant  donné  que  le  projet  virtualise

cie  est  globalement  sécurisé  en  tant  que  projet  interne  de  la  faculté,  nous  ne  considérons  pas

il  convient  de  confier  la  formation  connexe  des  employés  à  la  direction  d'une  entreprise  extérieure.

Il  sera  mis  en  œuvre  par  un  employé  interne,  le  responsable  du  Centre  des  technologies  de  

l'information,  tandis  que  la  faculté  fournira  l'espace,  le  matériel  et  l'équipement  nécessaires.

L'évaluation  salariale  du  formateur  est  l'un  des  éléments  inclus  dans  la  rémunération  totale  du  

responsable  du  Centre  des  technologies  de  l'information  à  partir  du  titre  du  projet  de  virtualisation.

Les  frais  généraux  couvrent  les  dépenses  qui  surviennent  avec  la  sécurité  matérielle

Mise  en  oeuvre  du  projet.

Le  coût  total  du  projet  est  égal  à  151  776  e,  dont  dix  pour  cent

la  réserve  du  sous­total  des  frais  totaux  et  s'élève  à  13  798  e.  La  réserve  a  été  incluse  pour  couvrir  

des  situations  imprévues.

4.3.7  Financement  du  projet

Le  projet  Virtualisation  des  postes  de  travail  comprend  3  types  de  sources  de  financement :

1.  Budget  de  la  Faculté  des  Sciences  Economiques  et  de  Gestion

2.  Vente  de  postes  de  travail  originaux

3.  Fonds  structurels  de  l'Union  européenne

Après  un  examen  plus  approfondi  des  sources  de  financement,  il  est  possible  de  rencontrer  un  

certain  risque  lié  aux  fonds  structurels,  qui  peuvent  ne  pas  être  approuvés  par  l'Union  européenne  lorsque

faible  qualité  du  développement  du  projet.

Un  autre  risque  pourrait  être  une  baisse  des  bénéfices  de  la  vente  des  postes  de  travail  d'origine.

En  cas  de  problème  de  fonds  suffisants,  il  est  toutefois  possible  de  contacter

après  des  sources  alternatives,  comme  un  prêt  bancaire  ou  une  certaine  forme  de  crédit­bail.  Depuis

70
Machine Translated by Google

le  projet  est  résolu  dans  une  université  publique,  d'abord  la  faculté  demande  des  ressources  à  l'Union  européenne

de  l'Union,  seulement  en  cas  de  défaillance  de  cette  source,  une  source  alternative  est  atteinte.

4.3.8  Matrice  de  responsabilité

Tableau  n°  4.8 :  Matrice  de  responsabilité  (Source :  traitement  propre)

  ruetartsinimdA
 t efej o herC
d
p

elbatpmoC

stniojdA
Lancement  du  projet URSS

Analyse  technique K­ZS

Sélection  de  serveurs  pour  la  virtualisation K­ZS

Sélection  de  clients  légers K­ZS

Sélection  d'autres  matériaux K­ZS

Choisir  une  solution  de  virtualisation K­Z­
Livraison  de  matériel Z  −  −  −
Démarrage  du  processus  d'échange

Introduction  de  serveurs  dans  l'infrastructure  existante K­ZS

Installation  de  logiciels  de  virtualisation  sur  les  serveurs K­Z­

Installation  du  système  d'exploitation  dans  l'ordinateur  virtuel  K  −  Z  −
Installation  de  l'équipement  logiciel  de  base  dans
K­Z­
ordinateur  virtuel
Création  d'un  pool  d'ordinateurs  virtuels K­Z­

Installation  d'applications  virtuelles K­ZS

Paramètre  de  politique  de  sécurité K­Z­
Introduction  de  clients  légers  à  l'existant
K­ZS
Infrastructure
Élimination  des  anciens  postes  de  travail K­ZS

Opération  d'essai K­ZS
Achèvement  du  processus  d'échange
Entrainement  d'employé K­Z­

71
Machine Translated by Google

Création  de  lignes  directrices  pour  le  fonctionnement  du  virtuel
Z­Z­
Infrastructure
Le  contrôle  du  projet ZZ  −  −

Arrêt  du  projet URSS

Explications :

CIT  ­  Centre  des  technologies  de  l'information
K  –  consulte
S ­  coopère
AVEC
–  correspond

4.4  Évaluation  économique  et  technique

Dans  ce  sous­chapitre,  le  travail  est  consacré  à  l'évaluation  de  la  solution  proposée,  qui  est
évalué  de  deux  points  de  vue  ­  d'un  point  de  vue  technique,  lorsque  les  bénéfices  de  la  virtualisation  en  tant  

que  telle  pour  la  Faculté  des  sciences  économiques  et  de  gestion  sont  évalués,  et  d'un  point  de  vue  économique,

où  sont  calculés  des  indicateurs  importants  liés  à  l'épargne  et  au  retour  sur  investissement.

4.4.1  Avantages  de  la  virtualisation

L'introduction  de  la  virtualisation  dans  l'environnement  de  la  faculté  apporte  des  avantages  et  ceux­ci  sont

défini  dans  le  but  du  projet,  peut  être  prolongé  par  plusieurs  autres.  Bénéfices  attendus
ce  projet  peut  être  défini  comme  suit :

Allonger  la  durée  de  fonctionnement  du  poste  de  travail  Bien  que  le  nombre  d'années  de  vie  
de  l'investissement  soit  fixé  à  7  ans,  les  clients  légers  sont  à  usage  unique  sans  maintenance
périphériques  dont  le  but  est  d'afficher  le  bureau  d'un  ordinateur  virtuel,  c'est­à­dire
il  est  possible  d'affirmer  que  ces  appareils  durent  plus  longtemps  en  fonctionnement  (au  moins  
deux  fois  plus  longtemps  que  les  postes  de  travail  normaux).

Réduction  du  taux  de  panne  et  d'indisponibilité  des  postes  de  travail  En  remplaçant  les  
ordinateurs  de  bureau  classiques  par  des  clients  légers,  les  risques  de  panne  des  
pièces  mobiles  telles  que  les  disques  durs,  les  ventilateurs,  etc.  sont  éliminés.  Ainsi,  la  
virtualisation  associée  aux  clients  légers  contribue  à  réduire  le  taux  d'échec.

Raccourcissement  du  temps  nécessaire  à  une  intervention  de  service  Utilisation  de  la  technologie  liée
Autorise  les  clones,  les  applications  virtualisées  et  autorise  les  modèles  de  machines  virtuelles

72
Machine Translated by Google

effectuez  des  réparations  logicielles  encore  plus  complexes  en  remplaçant  simplement  une  image  d'ordinateur  

virtuel  défectueuse  par  un  modèle  en  peu  de  temps.  Cette  approche  permet

administrateur  d'installer  des  machines  virtuelles  rapidement,  efficacement  et  facilement.

Administration  centrale  Le  fait  que  les  ordinateurs  virtuels  fonctionnent  dans  le  centre  de  données  de  la  faculté  

encourage  les  administrateurs  à  gérer  ces  ordinateurs  de  manière  centralisée  à  partir  d'un  seul  endroit,  soit  à  

la  faculté,  soit  à  domicile.

Utilisation  efficace  des  ressources  L'utilisation  d'une  puissance  de  calcul  centralisée  sur  des  serveurs  contribue  

à  l'utilisation  efficace  de  cette  puissance.

Réduction  de  la  charge  énergétique  L'introduction  de  clients  légers  contribue  rapidement  à  la  réduction  de  la  

charge  énergétique  de  la  faculté,  dans  le  cas  de  ce  travail,  les  économies  d'énergie  (nous  considérons  

uniquement  les  clients  légers  par  rapport  aux  postes  de  travail)  sont  jusqu'à  25  fois.

Réduction  du  bruit  Les  clients  légers  sélectionnés  dans  ce  travail  ne  contiennent  aucune  pièce  mobile

part,  et  donc,  après  l'introduction  de  la  virtualisation,  il  y  aura  aussi  une  réduction  du  bruit  dans  les  bureaux
employés  et  salles  de  formation.

4.4.2  Coûts  et  économies  de  la  solution  proposée
Lors  de  l'évaluation  de  l'investissement  du  projet  Virtualisation  des  postes  de  travail,  nous  regardons

la  question  des  coûts  de  fonctionnement  et  des  coûts  nécessaires  à  la  restauration

et  réparation  du  matériel  d'origine,  et  non  du  point  de  vue  classique,  lorsque  la  commodité  est  évaluée

investissements  dans  2  alternatives  ­  variante  non  virtualisée  et  virtualisée.

Comme  prérequis  pour  les  deux  approches,  sans  virtualisation  et  avec  virtualisation,

c'est  le  temps  de  fonctionnement  des  postes  de  travail,  qui  avec  8  heures  de  temps  de  travail,  5  jours  ouvrés,  

48  semaines,  équivaut  à  1  920  heures  de  fonctionnement.  Lors  de  l'introduction  de  la  virtualisation,  il  est

il  faut  tenir  compte  du  temps  de  fonctionnement  du  serveur,  qui  s'élève  à  24  heures  de  fonctionnement  pendant

7  jours  sur  7  et  53  semaines  par  an  8  904  heures  de  fonctionnement.

Le  tableau  A.1  illustre  graphiquement  les  coûts  estimés  sans  introduire  la  virtualisation  pour

Faculté  des  sciences  économiques  et  de  gestion.  L'hypothèse  de  départ  est  la  consommation  énergétique  

moyenne  des  postes  de  travail  d'origine  de  300W.  Il  est  actuellement  affecté  à  la  faculté

l'âge  du  poste  de  travail  lors  de  son  renouvellement,  soit  6  ans.

Le  tableau  B.1  montre  les  coûts  estimés  de  la  mise  en  œuvre  de  la  virtualisation  dans  l'environnement  de  

la  faculté,  en  tenant  compte  de  la  consommation  d'énergie  de  12  W  des  clients  légers  et  de  1,1  kW

pour  les  serveurs  sélectionnés.

73
Machine Translated by Google

Économies  annuelles  moyennes

φ  RÚ  =
je=1
= 84  512,  29  +  19  612,  29  +  34  952,  29  +  15  112,  29 +
7 7

74  482,  29  +  13  712,  29  +  13  122,  29
+
7

.=  36  500,  87  et

L'économie  annuelle  moyenne  avec  l'introduction  de  la  virtualisation  s'élève  à  36  500,87  e.

Rendement  annuel  moyen

φ  r  =
f  RÚ = 36  500,  87 .=  24,  05  %
DANS 151  776

Lorsque  la  virtualisation  est  introduite  dans  l'environnement  de  la  faculté,  une  moyenne  de  24,05 %  de  l'investissement  est  retournée

montant  alloué  au  projet  par  an.

Période  de  récupération  moyenne

1 1
φ  âge  = = .=  4.158
f  r 0,  2405

La  période  de  récupération  moyenne  estimée  pour  l'investissement  dans  la  virtualisation  avec  une  

répartition  uniforme  des  économies  est  de  4  ans  et  74  jours.

Période  de  récupération

Tableau  n°  4.9 :  Délai  de  récupération  (Source :  traitement  propre)

Période  Flux  de  trésorerie  Epargne  cumulée  Résultat  fin.  effet
Rok  0  −151  776  e  −151  776  e
Rok  1  84  512,29  e  ­67  263,71  e 0  84  
Année  2  19  612,29  e  ­47  651,42  e 512,29  104  124,58
Année  3 34  952,29  e  −12  669,13  e 139  076.87  et  
Année  4 15  112,29  et  2  413,16  e 154  189.16  et  
Année  5 74  482,29  et  76  895,45  e 228  671.45  et  
Année  6 13  712.29  et  90  607.74e 242  383.74  et  
Année  7 13  122.29  et  103  730.03  e 255  506.03  et

74
Machine Translated by Google

Sur  la  base  des  valeurs  du  tableau  4.9 ,  nous  procédons  au  calcul  de  la  période  de  récupération  en  ce  qui  

concerne  le  facteur  temps.  Il  est  clair  qu'au  cours  de  la  troisième  année  de  déploiement  de  la  virtualisation,  il  reste  

12  669,13  ek  pour  rentabiliser  l'investissement,  et  au  cours  de  la  quatrième  année,  15  112,29  e  seront  économisés,  

c'est­à­dire  que  le  retour  de  l'investissement  se  produira  au  cours  de  la  quatrième  année  de  fonctionnement  du  

projet.  Pour  déterminer  la  partie  proportionnelle  de  l'année  où  le  retour  de  l'investissement  se  produira,  nous  

utilisons  la  procédure  suivante :

12  669,  13  
temps  =  ∙  365  =  0,8383  ∙  365 .=  306  jours  15  112,  29

L'investissement  sera  amorti  en  3  ans  et  306  jours  environ  à  compter  du  déploiement  du  projet  de  virtualisation  à  la  

Faculté  d'économie  et  de  gestion.  Étant  donné  que  la  méthode  de  la  période  de  récupération  considère  la  

distribution  temporelle  des  économies  résultant  du  déploiement  de  la  technologie  de  virtualisation,  ces  données  

peuvent  être  considérées  comme  plus  précises  que  la  valeur  de  la  période  de  récupération  moyenne.

Coût  total  de  possession

L'indicateur  de  coût  total  de  possession  est  déterminé  comme  la  somme  de  toutes  les  dépenses  engagées  par  

la  faculté  pendant  la  période  d'exploitation  de  la  virtualisation  des  postes  de  travail.  Dans  le  cas  de  ces  travaux,  

les  valeurs  nécessaires  à  la  détermination  de  cet  indicateur  sont  déjà  connues,  il  s'agit  des  coûts  d'approvisionnement  

et  des  coûts  associés  au  déroulement  de  la  vie  du  projet  (voir  tableau  B.1).

T  CO  =  coûts  d'approvisionnement  + coût  de  la  virtualisationi  =
je=1

=  151  776  +  (6  ∙  4  712,  48  +  9  212,  48)

=  189  263,  36  et

4.4.3  Comparaison  des  coûts

Le  graphique  4.1  illustre  clairement  le  montant  des  coûts  encourus  par  le  corps  professoral  dans  les  deux  universités

riantoch  ­  avec  et  sans  virtualisation.

La  ligne  pointillée  rouge  représente  les  coûts  engagés  pour  le  fonctionnement,  le  renouvellement  et  la  gestion  

de  l'infrastructure  existante  des  postes  de  travail,  et  à  la  septième  année,  elle  atteint  une  valeur  de  292  993,43  e.  

La  ligne  pointillée  bleue  représente  les  coûts  associés  à  la  virtualisation,  sa  gestion  et  son  exploitation.  A  la  

septième  année,  cette  courbe  atteint  une  valeur

75
Machine Translated by Google

Frais

300  000

250  000

Coûts  sans  virtualisation
200  000

150  000 Coûts  avec  la  
virtualisation

100  000

50  000

0 1 2 3 4 5 6 7
Âge

Graphique  4.1 :  Coûts  avec  virtualisation  et  sans  virtualisation  (Source :  propre  traitement)

37  487,38  e,  ce  qui  est  beaucoup  moins  par  rapport  au  fonctionnement  des  postes  de  travail  de  bureau.

Le  principal  facteur  qui  entre  dans  les  économies  sont  les  coûts  d'exploitation,  combien

seuls  les  clients  légers  eux­mêmes  sont  vingt­cinq  fois  plus  économes  en  énergie  que  les  clients  d'origine

des  ordinateurs.  Un  autre  facteur  qui  aide  à  maintenir  le  coût  de  tels

niveau  favorable  dans  le  cas  de  l'introduction  d'une  infrastructure  virtuelle,  le  temps  nécessaire  pour

réalisation  d'une  intervention  de  service.  Ce  temps  est  souvent  plus  court,  car  dans  de  nombreux  cas,  il  

est  possible  d'utiliser  le  modèle  d'installation  du  système  d'exploitation  en  combinaison

avec  des  applications  virtualisées.

76
Machine Translated by Google

Évaluation  et  conclusion

Les  dysfonctionnements,  les  besoins  énergétiques,  la  nécessité  d'une  gestion  centralisée  ou  la  mise  à  

jour  des  équipements  logiciels  sont  quelques­unes  des  nombreuses  impulsions  qui  ouvrent  la  porte  à  la  

virtualisation  des  terminaux.  Je  considère  la  virtualisation  des  terminaux  comme  une  approche  actuelle  et  

moderne  de  l'utilisation  des  ressources  informatiques  d'aujourd'hui.  Actes

est  une  technologie  qui  a  ses  domaines  d'application  spécifiques,  tandis  que  l'infrastructure  de  la  faculté  

peut  être  considérée  comme  un  environnement  approprié  pour  son  application.

L'objectif  de  la  thèse  de  diplôme  était  la  conception  de  la  virtualisation  des  terminaux,  qui  dans  le  cadre  

du  travail  sont  des  postes  de  travail  de  bureau  de  la  Faculté  d'économie  et  de  gestion

Université  agricole  slovaque  de  Nitra.  Le  travail  s'est  fixé  la  tâche  dans  le  premier

conseil  de  choisir  une  solution  de  virtualisation  adaptée  aux  besoins  de  la  faculté,  mais  aussi

équipements  serveurs  associés  et  clients  légers  sur  lesquels  l'infrastructure  virtuelle  elle­même  sera  exploitée.

La  thèse  de  diplôme  est  structurée  en  parties  principales,  dont  la  première  présente  une  image  de  la  

situation  actuelle  à  la  Faculté  des  sciences  économiques  et  de  gestion  du  point  de  vue  de  l'information

les  technologies.  Ce  qui  suit  est  un  chapitre  dont  le  but  est  de  clarifier  l'appareil  conceptuel,

utilisé  dans  la  partie  conception  du  travail.

Dans  sa  proposition,  le  travail  présente  une  image  complète  du  matériel  nécessaire

et  logiciels  de  virtualisation,  compte  tenu  des  besoins  définis  par  la  faculté,  mais  aussi  du  prix  des  licences,  

de  la  facilité  d'utilisation  et  de  déploiement,  et  des  possibilités  de  la  solution  dans  son  ensemble.  Ce  sont  ceux

les  choix  de  la  partie  conception  remplissent  l'objectif  de  la  thèse,  qui  est  en  outre  soutenu  par  la  partie  projet  

de  la  future  mise  en  œuvre.  Déployer  la  virtualisation  dans  une  infrastructure  aussi  vaste  que  celle  présente  

à  la  Faculté  des  sciences  économiques  et  de  gestion  n'est  pas  facile

étape,  mais  dans  ce  cas  il  y  aura  un  retour  sur  investissement  d'un  montant  de  151  776  e  par

moins  de  4  ans  depuis  le  début  de  l'exploitation  du  projet.  Il  est  nécessaire  de  souligner  que  la  période  de  

récupération  est  estimée  uniquement  sur  la  base  des  économies  réalisées  sur  les  coûts  d'exploitation,  les  coûts

nécessaire  au  renouvellement  annuel  des  postes  de  travail  et  du  temps  passé  en  stations­service

interventions  dans  la  résolution  de  problèmes  logiciels  et  matériels  des  employés  du  corps  professoral.

Malgré  l'immensité,  qui  augmente  la  difficulté  globale  du  projet,  je  considère  zave

77
Machine Translated by Google

virtualisation  des  terminaux  pour  une  avancée  et  une  innovation  significative  de  l'infrastructure  

d'information  dans  l'environnement  de  la  Faculté  d'économie  et  de  gestion.  Il  faut  tenir  compte  du  fait  que  

le  fonctionnement  de  l'infrastructure  virtualisée  ne  dépend  pas  seulement  de  la  conception  technique  elle­

même,  mais  aussi  de  la  responsabilité  de  l'utilisateur  et  de  la  compréhension  du  principe  de  l'ensemble  

du  système,  que  chaque  utilisateur  devrait  avoir.

Dans  la  thèse  de  diplôme,  les  connaissances  du  domaine  de  la  virtualisation  ont  été  utilisées  et  

approfondies,  ainsi  que  les  outils  de  gestion  de  projet,  comme  en  témoigne  le  développement  de  la  

solution  proposée  à  la  Faculté  d'économie  et  de  gestion  sous  la  forme  d'un  projet.  Les  outils  utilisés  

trouvent  une  application  claire  et  apportent  des  réponses  aux  questions  de  mise  en  œuvre  du  projet  sous  

la  forme  de  coûts  de  projet  calculés,  de  sa  durée  et  des  risques  éventuels  affectant  la  mise  en  œuvre  du  

projet.  La  solution  du  projet  nécessitait  également  la  connexion  de  connaissances  issues  de  la  gestion  

des  risques.

En  conclusion,  il  convient  d'ajouter  que  la  virtualisation  des  postes  de  travail  est  une  grande  avancée,

cependant,  il  ne  faut  pas  oublier  que  les  technologies  avancent  à  grande  vitesse  et  qu'il  est  nécessaire  

de  suivre  ces  tendances,  ainsi  la  faculté  contribue  à  maintenir  une  image  et  un  niveau  soigneusement  
construits.

78
Machine Translated by Google

Liste  de  la  littérature  utilisée

(1)  FACULTÉ  D'ÉCONOMIE  ET  DE  GESTION.  Profil  de  la  Faculté  d'économie  et  
de  gestion  de  l'Université  agricole  slovaque  de  Nitra.  fem.uniag.sk  [en  ligne].  
2013.  [cit.  2013­01­19].  Disponible  sur :  <http://www.fem.uniag.sk>.

(2)  UNIVERSITÉ  SLOVAQUE  D'AGRICULTURE  DE  NITRA.  Profil  de  l'Université  slovaque  
d'agriculture  de  Nitra.  uniag.sk  [en  ligne].  2013.  [cit.  2013­01­19].  Disponible  sur :  <http://
www.spu.sk>.

(3)  AGRAWAL,  N.,  un  col.  Manuel  pratique  d'implémentation  client  léger.  Nouveau
Delhi :  New  Age  International,  2005.  ISBN  978­8122416855.

(4)  BUYYA,  R.,  BROBERG,  J.,  GOSCINSKI,  A.,  M.  Cloud  Computing :  principes  et  
paradigmes.  New  York :  Wiley,  2010.  ISBN  978­1118002209.

(5)  WOLF,  C.,  HALTER,  E.,  M.  Virtualisation :  du  poste  de  travail  à  l'entreprise.
[sl] :  Apress,  2005.  ISBN  978­1590594957.

(6)  SUN,  H.,  S.,  LEE,  S.,  E.  Étude  de  cas  sur  la  performance  énergétique  des  datacenters.  
Dans :  Énergie  et  Bâtiments.  Leeds :  Elsevier,  2006,  p.  522  –  533.  ISSN  0378­7788.

(7)  RUEST,  D.,  RUEST,  N.  Virtualisation :  Un  guide  étape  par  étape.  Brno :  Computer  Press,  
2010.  ISBN  978­80­251­2676­9.

(8)  SCHOLLEOVÁ,  H.  Contrôle  des  investissements.  Prague :  Grada,  2009.  ISBN  978­80­
247­2952­7.

(9)  CHEVANCE,  R.,  J.  Architectures  de  serveur :  multiprocesseurs,  grappes,  systèmes  
parallèles,  serveurs  Web  et  solutions  de  stockage.  Surry  Hills :  presse  numérique,  2004.
ISBN  978­1555583330.

(10)  DOLEŽAL,  J.  Gestion  de  projet  selon  IPMA.  2e  éd  Prague :  Grada,
2012.  ISBN  978­80­247­4275­5.

79
Machine Translated by Google

(11)  SCHWALBE,  K.  Gestion  de  projet  en  informatique.  Brno:  Computer  Press,  2011.  ISBN
978­80­251­2676­9.

(12)  SVOZILOVÁ,  A.  Gestion  de  projet.  Prague :  Grada,  2006.  ISBN  80­247­
1501­5.

(13)  BARTOŇKOVÁ,  H.  Formation  en  entreprise.  Prague :  Grada,  2010.  ISBN
9788024729145.

(14)  KERNELTHREAD.  Une  introduction  à  la  virtualisation.  kernelthread.com  [en  ligne].  
2004.  [cit.  2012­12­26].  Dostupné  z :  <http://www.kernelthread.com/publications/
virtualization/  >.

(15)  OLZAK,  T.,  BOOMER,  J.,  KEEFER,  R.,  M.,  SABOVIK,  J.  Microsoft  Virtu  alization:  The  
Complete  Solution:  Master  Microsoft  Server,  Application,  Presentation,  and  Desktop  
Virtualization.  Waltham:  Syngress,  2010.  ISBN  978­
1597494311.

(16)  POPEK,  G.,  J.,  GOLDBERG,  R.,  P.  Exigences  formelles  pour  les  architectures  
virtualisables  de  troisième  génération.  Dans :  Communications  de  l'ACM.  New  York :  
ACM,  1974,  art.  412  –  421.  ISSN  0001­0782.

(17)  DONNÉES.  Virtualisation.  datamation.com  [en  ligne].  2012.  [cit.  2012­12­26].  Disponible  
sur :  <http://www.datamation.com/netsys/article.php/
3884091/Virtualisation.htm>.

(18)  RYBÁK,  M.  Consolidation  de  serveurs  utilisant  la  virtualisation.  Prague,  2008.  Thèse  
de  diplôme.  Université  d'économie  de  Prague,  Faculté  d'informatique  et  de  statistique.

(19)  SCHREUDERS,  C.,  MCGILL,  T.,  PAYNE,  C.  L'état  de  l'art  des  restrictions  d'application  
et  des  bacs  à  sable :  une  enquête  sur  les  contrôles  d'accès  orientés  application  et  leurs  
lacunes.  Dans :  Informatique  &  Sécurité.  Leeds :  Elsevier,  2012,  p.  3  –  23.
ISSN  0167­4048.

(20)  ÉPICES.  Interfaces  VD.  epice­space.org  [en  ligne].  2012.  [cit.  2012­12­27].  Do  stupné  
z :  <http://spice­space.org/vdi.html>.

(21)  MICROSOFT.  Introduction  aux  avantages  de  la  virtualisation  des  postes  de  travail  
locaux.  download.microsoft.com  [en  ligne].  2012.  [cit.  2012­12­29].  Dostupné  z :  
<http: //download.microsoft.com>.

80
Machine Translated by Google

(22)  VMWARE.  Centre  de  documentation  VMware.  pubs.vmware.com  [en  ligne].  2012.
[sentiment.  2012­12­29].  Disponible  sur :  <http://pubs.vmware.com>.

(23)  MANN,  A.  La  virtualisation  et  ses  avantages  [en  ligne].  Boulder :  2006  [cit.  2012­12­29].  
Dostupné  z :  <http://www.etomicmail.com/files/dedicated_server/  Virtualization%20101.pdf>.

(24)  UP2V.  Enquête  sur  les  parts  de  marché.  up2v.nl  [en  ligne].  2013.  [cit.  2013­02­03].  Disponible
Avec:
<http://up2v.nl/2012/09/01/nexenta­server­hypervisor­market
share­survey­indique­vsphere­reste­dominant­hypervisor>.

(25)  Guide  de  planification  de  l'architecture  de  VMware  View  [en  ligne].  Palo  Alto :  2010  [cit.  
2013­02­05].  Version  téléchargée :  <http://www.vmware.com/pdf/view45_architecture_
planification.pdf>.

(26)  LOWE,  S.  Maîtriser  VMware  vSphere  5.  Indiana :  Sybex,  2011.  ISBN  978­
0470890806.

(27)  CITRICE.  Présentation  des  produits  Citrix.  citrix.com  [en  ligne].  2013.  [cit.  2013­02­07].
Disponible  sur :  <http://www.citrix.com/products/xenserver>.

81
Machine Translated by Google

Liste  des  images

3.1  Le  triple  impératif  du  projet . . . . . . . . . . . . . . . . . . . . . . . . . .  22

3.2  Hyperviseur  de  type  1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  30

3.3  Hyperviseur  de  type  2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  30


3.4  Virtualisation  complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  31
3.5  Paravirtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  32

3.6  Virtualisation  des  conteneurs . . . . . . . . . . . . . . . . . . . . . . . .  33

3.7  Virtualisation  des  applications . . . . . . . . . . . . . . . . . . . . . . . . . . .  34

3.8  Virtualisation  des  postes  de  travail . . . . . . . . . . . . . . . . . . . . .  35

3.9  Sécurité  de  la  virtualisation . . . . . . . . . . . . . . . . . . . . . . . . .  36

3.10  Fiabilité  et  disponibilité  de  la  virtualisation . . . . . . . . . . . . . . . . .  37

3.11  Diversité  des  architectures  et  des  plates­formes . . . . . . . . . . . . . . . . . .  37

3.12  Migration  de  machines  virtuelles . . . . . . . . . . . . . . . . . . . . . .  38

3.13  Connexion  schématique  des  composants  de  l'environnement  VMware  View . . . .  41

4.1  Diagramme  de  Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  62

4.2  Carte  des  risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  68

82
Machine Translated by Google

Liste  des  tableaux

2.1  Analyse  SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  13

3.1  Cadre  logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  23


3.2  Valeur  à  risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  26
3.3  Avantages  de  la  virtualisation  des  postes  de  travail . . . . . . . . . . . . . . . . .  39
3.4  Composants  d'installation  minimaux . . . . . . . . . . . . . . . . . . .  44

4.1  Comparatif  des  fonctionnalités  de  virtualisation  des  postes  de  travail . . . . . . . . .  48


4.2  Comparaison  des  propriétés  des  clients  légers . . . . . . . . . . . . . . . . .  55
4.3  Cadre  logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  57
4.4  Matériel  informatique  nécessaire . . . . . . . . . . . . . . . . . . . . .  63
4.5  Coûts  d'équipement . . . . . . . . . . . . . . . . . . . . . . . . . . .  69
4.6  Coûts  de  main­d'œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  69
4.7  Coûts  totaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  70
4.8  Matrice  de  responsabilité . . . . . . . . . . . . . . . . . . . . . . . . . . .  71
4.9  Période  de  remboursement . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  74
A.1  Coûts  des  infrastructures  existantes . . . . . . . . . . . . . . . . . . . .  86
B.1  Coûts  après  la  mise  en  œuvre  de  la  virtualisation . . . . . . . . . . . . . . . . . . . .  88

83
Machine Translated by Google

Liste  des  graphiques

3.1  Part  de  marché  des  hyperviseurs  en  2012 . . . . . . . . . . . . . . . . .  40


4.1  Coûts  avec  et  sans  virtualisation . . . . . . . . . . . . . . .  76

84
Machine Translated by Google

Liste  des  pièces  jointes

Coûts  avant  l'introduction  de  la  virtualisation . . . . . . . . . . . . . . . . . . . . . . .  86


Coûts  après  l'introduction  de  la  virtualisation . . . . . . . . . . . . . . . . . . . . . . . . .  88

85
Machine Translated by Google

Annexe  A

Coûts  avant  mise  en  œuvre
virtualisation

Tableau  n°  A.1 :  Coûts  des  infrastructures  existantes  (Source :  propre  traitement)

Article Prix  Quantité  Prix  total

Année  1

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 124 69  440,00  et

Interventions  de  services 10  et 610 6 100,00  et

Coûts  totaux 89  224,78  et
Année  2

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 14 7  840.00  et

Interventions  de  services 10  et 280 2  800,00  et

Coûts  totaux 24  324,78  et
Année  3

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 40 22  400,00  et

Interventions  de  services 10  et 358 3  580,00  et

Coûts  totaux 39  664,78  et
Année  4

86
Machine Translated by Google

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 14 7  840.00  et

Interventions  de  services 10  et 280 2  800,00  et

Coûts  totaux 24  324,78  et
Année  5

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 107 59  920,00  et

Interventions  de  services 10  et 559 5  590,00  et

Coûts  totaux 79 194,78  et
Année  6

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 4 2  240,00  et

Interventions  de  services 10  et 250 2  250,00  et

Coûts  totaux 18  424,78  et
Année  7

Électricité 0,0732  et 305 12  859,78  et

Remplacement  de  composants  et  de  périphériques 55  et 15 825.00  et

Remplacement  des  postes  de  travail  obsolètes 560  et 3 1  680,00  et

Interventions  de  services 10  et 247 2  470,00  et

Coûts  totaux 17  834.78  et

87
Machine Translated by Google

Appendice  B

Coûts  après  la  mise  en  œuvre  de  la  virtualisation

Tableau  n°  B.1 :  Coûts  après  l'introduction  de  la  virtualisation  (Source :  propre  traitement)

Article Prix  Quantité  Prix  total

Année  1

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740,00  et

Coûts  totaux 4  712,48  et
Année  2

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740,00  et

Coûts  totaux 4  712,48  et
Année  3

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740  et

Coûts  totaux 4  712,48  et
Année  4

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Restauration  des  serveurs 1  500  et 3 4  500,00  et

Interventions  de  services 10  et 174 1  740,00  et

88
Machine Translated by Google

Coûts  totaux 9  212.48  et
Année  5

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740,00  et

Coûts  totaux 4  712,48  et
Année  6

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740,00  et

Coûts  totaux 4  712,48  et
Année  7

Électricité 0,0732  et 305 2  572,48  et

Remplacement  de  composants  et  de  périphériques 200  et 2 400.00  et

Interventions  de  services 10  et 174 1  740.00.00  et

Coûts  totaux 4  712,48  et

89

Vous aimerez peut-être aussi