Académique Documents
Professionnel Documents
Culture Documents
Stage d’Initiation
Élève Ingénieur en 1ère année Génie
réseaux & télécommunications
Membres de jury :
- M. IMAD EZZAZI
- M. BALBOUL YOUNESS
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
Remerciement
Avant tout développement sur cette expérience professionnelle, il apparait
opportun de commencer ce rapport de stage d’initiation par des
remerciements.
Après Dieu, nous tenons à adresser nos remerciements les plus sincères à
tout le corps professoral et administratif de l’école nationale des sciences
appliquées de Fès.
Nous tenons à remercier aussi notre encadrant monsieur Tarik .B pour
avoir nous encadrés tout au long de ce stage, aussi d’être source d’information,
de communication, d’encadrement et d’orientation technique pendant toute la
durée de stage sans hésiter à aucun moment de nous consacrer une part de leur
temps précieux afin de nous aider considérablement dans la réalisation de ce
travail .
Nous tenons également à adresser nos plus sincères remerciements à
l’ensemble du corps du Centre Hospitalier Universitaire Hassan II Fès.
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
Résumé
J'ai effectué mon stage d’initiation au sein du centre
hospitalier universitaire CHU, on a travaillé en équipe sur la
conception des réseaux .
Abstract :
Sommaire:
Table of Contents
Figure 5 :Diagramme de l'architecture d'un isolateur 16 .............................................................................................................................. 7
I. Introduction ................................................................................................................................................................ 8
I. Chapitre 1 : Présentation du CHU .............................................................................................................................. 9
1. Introduction: .......................................................................................................................................................................... 9
2. L’organigramme : .................................................................................................................................................................. 9
3. Plan de masse : ..................................................................................................................................................................... 10
4. Spécialités : ........................................................................................................................................................................... 11
5. Le service informatique du CHU : ................................................................................................................................... 12
6. le schéma réseau du CHU : .................................................................................................................................................. 13
7. conclusion : ........................................................................................................................................................................... 13
II. Chapitre 2 : la virtualisation des serveurs : ............................................................................................................... 14
1. introduction : ........................................................................................................................................................................ 14
2. Les intérêts de la virtualisation de serveur :........................................................................................................................ 14
Déplacer des serveurs virtuels en exploitation d’une machine à une autre pourdes opérations de maintenance de serveurs physiques. ...... 16
Isoler les serveurs virtuels afin de limiter les conséquences liées à uneinstabilité ou un crash. ............................................................ 16
3. Les différentes formes de la virtualisation : ........................................................................................................................ 17
Isolateur : ............................................................................................................................................................................................. 17
Machine virtuelle : ............................................................................................................................................................................... 18
Para virtualisation ou Hyperviseur ........................................................................................................................................................ 18
Type 1 : natif : ..................................................................................................................................................................................... 20
Type2 : hosted ..................................................................................................................................................................................... 21
4. Comparaison : Citrix / Esxi : ............................................................................................................................................... 22
5. La surveillance réseau et la virtualisation : ......................................................................................................................... 24
III. Partie pratique : Installation et configuration ....................................................................................................... 25
du serveur esxi .................................................................................................................................................................. 25
4. Création et configuration d’une machine virtuelle : ........................................................................................................... 36
Création de machine virtuelle. ............................................................................................................................................. 36
...................................................................................................................................................................................................... 36
...................................................................................................................................................................................................... 37
5. Sauvegarde des serveurs virtuels : ...................................................................................................................................... 38
6. Conclusion :.......................................................................................................................................................................... 39
IV. Conclusion générale : ............................................................................................................................................ 40
V. webographie : ........................................................................................................................................................ 41
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
I. Introduction
2. L’organigramme :
3. Plan de masse :
4. Spécialités :
Tableau 1:spécialités
l'hôpital Spécialités
Réanimation polyvalente
Endocrinologie et diabète
Rhumatisme
Orthopédie et fractures
Chirurgie thoracique
Chirurgie cardiovasculaire
Chirurgie abdominale
Maladies du système hépatobiliaire
Hôpital spécialisé maladies pulmonaires
les maladies du cœur
Des rayons
Médecine interne et hématologie
Maladie du rein
Urologie
maladies de la peau
Neurologie
Neurochirurgie
Ophtalmologie
Urgences des enfants
Urgence obstétrique et gynécologique
Rayons mère et enfant
Hôpital mère-enfant
Chirurgie générale pédiatrique
Réanimation mère-enfant
Réanimation néonatale et néonatale
Radiothérapie
Hôpital d'oncologie Oncologie
médecine nucléaire
Otorhinolaryngologie
Hôpital Omar Al-Idrisi
Ophtalmologie
Hôpital Ibn Al Hassan Psychiatrie générale
Tableau1 : spécialité
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
Afin d’assurer une certaine organisation au sein du service informatique, celui-ci a été
divisé en trois cellules :
7. conclusion :
Pour conclure, la structure du réseau du « CHU Hassan II - Fès » est assez grande, et
elle comporte différents types d’équipements qui doivent être maintenus régulièrement. En
plus, elle comporte des serveurs qui contiennent des applications critiques, dont la non
disponibilité pourrait engendrait des pertes d’investissements assez considérables.
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
1. introduction :
La virtualisation des serveurs, ou « server virtualization », est le processus qui
consiste à diviser un serveur physique en plusieurs serveurs virtuels uniques et
isolés au moyen d’une application logicielle. Chaque serveur virtuel peut
exécuter indépendamment ses propres systèmes d’exploitation.
La virtualisation de serveur n’est pas une approche nouvelle, puisque dès le début des années
soixante (1960) des projets universitaires menés au MIT (Massachussetts Institute of
Technology) et à l’université de Manchester (projet Atlas) montraient la validité du concept et
qu’IBM en 1967 commercialisait le premier ordinateur permettant d’exécuter différente
machines virtuelles sur un serveur physique IBM CP-40.
Actuellement, les services informatiques subissent une pression croissante afin de prendre
en charge avec réactivité et gérer efficacement des ressources informatiques en expansion tout
en réduisant les coûts. La virtualisation de serveur permet d’apporter des solutions nouvelles
pour réduire les coûts, améliorer la flexibilité et la disponibilité des ressources informatiques.
1.1 Réduction des coûts :
En transformant des serveurs physiques sous-utilisés (10 à 15% de taux d’utilisation CPU2
en moyenne) en ordinateurs virtuels exécutés sur un serveur physique unique, les entreprises
peuvent réduire le nombre de serveurs nécessaires à leur activité et ainsi limiter les
investissements induits par de nouvelles demandes des directions fonctionnelles.
Mais cette diminution du nombre de serveurs (consolidation) permet aussi très directement
de réduire les coûts de fonctionnement du centre de données en matière d'espace au sol et
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
d'énergie électrique consommée (un serveur sous-utilisé ne consomme pas beaucoup moins
d’électricité qu’un serveur utilisé de façon optimale soit environ 80% de l’activité CPU).
Sachant que la consommation électrique représente en moyenne 10% du budget des directions
informatiques, ce point est à considérer attentivement.
1.2 Flexibilité :
1.3 Disponibilité :
Déplacer des serveurs virtuels en exploitation d’une machine à une autre pour
des opérations de maintenance de serveurs physiques.
Isoler les serveurs virtuels afin de limiter les conséquences liées à une
instabilité ou un crash.
Trois techniques de virtualisation existent, les unes plus connues que les autres :
Isolateur
Machine virtuelle
Isolateur :
Un isolateur c’est un logiciel qui confine les autres applications qu’on veut virtualiser
dans des contextes propres à elles. On appel aussi « zones d’exécution » cet espace mémoire
spécifique à l’application virtualisée. Cette isolation permet d’avoir plusieurs instances d’une
application initialement conçue pour n’exister qu’en mode instance unique.
On voit bien que l’isolation ne peut être utilisée pour virtualiser tout un système
d’exploitation, mais en contre partie il offre des performances supérieures. Autre limitation :
les isolateurs sont surtout disponibles pour les systèmes linux. En voici quelques exemples :
Machine virtuelle :
Un logiciel permet dans ce cas de lancer plusieurs OS invités sur la machine hôte. Ce
logiciel émule un hardware que les machines invitées croient être celui de la machine hôte et
donc directement communiquer avec ledit matériel. Par contre, la CPU (ou les CPUs) ainsi que
la mémoire sont directement accessibles par les machines virtuelles, ce qui implique des
performances plus intéressantes que dans le cas où une totale émulation aurait été faite.
Cette solution permet de faire cohabiter plusieurs systèmes d’exploitation complètement
isolés. Ces derniers communiquent entre eux via les canaux systèmes standards, et par réseau.
En effet, toutes les machines virtuelles sont ou peuvent être dotées de cartes réseaux virtuelles
qui sont en fait des buffers offrant la possibilité d’échanger des données avec l’extérieur.
Quelques exemples :
VMware: émulateur de plateforme x86 ( VMware Workstation)
Un Hyperviseur est un noyau système très léger et optimisé pour la gestion des noyaux
des OS invités l’architecture matérielle sous-jacente. Dans le cas où les OS’s invités sont
conscients qu’ils sont virtualisés on parle de para-virtualisation. Cette méthode est
indispensable pour l’Hyper-V de Microsoft et qui augmente les performances de VMware
ESX.
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
Les solutions qui se partagent le marché sont (en ordre décroissant de taux de pénétration
du marché) :
VMware ESX : c’est un produit mature qui fait partie d’une offre globale
uniquement).
La virtualisation Desktop :
ordinateur central ou un serveur. La machine centrale peut fonctionner à une résidence, une
entreprise ou centre de données. Les utilisateurs peuvent être dispersés géographiquement,
mais tout doit être connecté à la machine centrale par un réseau local , un réseau étendu ou
l'Internet public.
Une équipe technique plus réduite : Avec le VDI, un seul technicien peut
accomplir les tâches d'une dizaine de personnes en temps normal. Il n'a plus
à se déplacer sur site pour résoudre un problème, puisqu'il le règle sur le
serveur. Il assure uniquement la maintenance du poste qui sert de modèle à
tous les autres.
Type 1 : natif :
Un Hyperviseur de Type 1, ou natif, voire "bare metal" (littéralement "métal nu"), est un
logiciel qui s'exécute directement sur une plateforme matérielle. Des exemples d'hyperviseur
plus récents sont Xen, Oracle VM, ESX Server de VMware, TRANGO, l'hyperviseur LPAR
de IBM (PR/SM), Hyper-V de Microsoft, Polyxene de Bertin, l'hyperviseur Logical Domains
de SUN (sorti en 2005), Proxmox... Une légère variation consiste à intégrer l'hyperviseur dans
le micrologiciel (firmware) de la plateforme. C'est ce qui a été fait dans le cas de l'hyperviseur
جامعة سيدي محمد بن عبد هللا
المدرسة الوطنية للعلوم التطبيقية ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
Vitrages d'Hitachi. Les machines virtuelles de noyau, qui transforment un noyau Linux
complet en hyperviseur, sont également considérées comme hyperviseurs de type 1.
Type2 : hosted
Un Hyperviseur de Type 2 est un logiciel qui s'exécute à l'intérieur d'un autre système
d'exploitation. Un système d'exploitation invité s'exécutera donc en troisième niveau au-dessus
du matériel. Les Systèmes d'Exploitation invités n'ayant pas conscience d'être virtualisés, il n'a
pas besoin d'être adapté. Quelques exemples de tels hyperviseurs sont VMware Server
(anciennement connu sous le nom gsx), VMware Workstation, VMware Fusion, l'hyperviseur
open source QEMU, les produits Microsoft Virtual PC et VirtualServer, VirtualBox d'Oracle,
de même que Parallels Workstation de SWsoft et Parallels Desktop
Cette image peut résumée les deux types d’Hyperviseurs plus clairement :
La présente comparaison est faites par l’entreprise vmware et qui compare l’ESXI Vsphere
le produit Xenserver de la societé Citrix selon plusieurs critéres :
جامعة سيدي محمد بن عبدهلال
المدرسة الوطنية للعلوم التطبيقية
ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ
Université Sidi Mohamed Ben Abdellah
Ecole Nationale des Sciences Appliquées de Fès
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
1. Déroulement de la prestation :
Sur l’odinateur client on se connecte au serveur ESXI à l’aide d’un explorateur http avec l’adresse de configuration
pour télécharger l’outils de connexion à distance pour administrer le serveur.
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
3. Configuration :
Configuration d’adressage :
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
Accés SSH :
Par défault le serive ssh est désactivé pour des raisons de sécurité pour pouvoir l’activé il faut se connecter à distance via
la console Vmware Vsphere Infrastructure , et suivre les étapes suivantes :
Se rendre sur l’onglet configuration puis profil de sécurité après propriétés comme sur l’image figurante suivante.
On choisit le service ssh puis option après on peut démarrer ou arrêter le service.
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
Configuration DNS :
La résolution de nom dans une infrastructure vSphere est un point très sensible, et la majorité des problèmes
que l’on peut rencontrer sont en général liés à des erreurs DNS.
- Une entrée statique dans le domaine de résolution DNS doit être créée pour chaque hôte
physique de l’infrastructure,
- Les serveurs DNS doivent être renseignés dans la configuration des ESX (ils peuvent l’être directement
sur l’ESX après l’installation, selon les informations fournies, mais également par le biais du client vSphere)
Réseaux virtuels :
Au cours de l’installation de l’ESX, un vSwitch est créé, contenant le port du réseau de gestion,
Serveur Vcenter :
Nous allons maintenant voir comment installer VMware vCenter, le serveur de gestion VMware qui va
Ici, nous allons l'installer sur un Windows Server 2008 R2. Insérez le disc dans le lecteur pour commencer l'installation.
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
Par un simple clique droit on peut ajouter des serveurs ESXI à notre serveur Vcenter pour centraliser l’administration
et facilter cette tâche les étapes sont comme suit :
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
On entre l’adresse IP de notre serveur ESXI ainsi que le nom d’utilisateur et mot de passe(par exemple le root).
Dans cet exemple, nous allons créer un datastore sur un SAN, comme cela est recommandé par VMware.
Pour commencer, il faut connecter notre SAN à notre serveur ESX/ESXi. Sélectionnez votre
serveur hôte dans l'inventaire sur la gauche, et allez dans la partie configuration de celui-ci
Puis, dans Hardware, cliquez sur Storage Adapters. Selectionnez ensuite "iSCSI Software Adapter" et
cliquez sur Properties.
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
Nous allons maintenant créer un datastore dans un LUN du SAN. Allez dans la partie Storage
(et pas Storage adapters), toujours dans la catégorie Hardware. Cliquez sur Add Storage.
Après avoir entré le nom de votre datastore, vérifiez les informations sur le formatage du disque.
Sélectionnez l'installation en mode "Custom (advanced)", pour pouvoir configurer la VM à notre guise.
A la fin on aura un résumé de la configuration de notre virtuelle machine pour vérifier les composants avant
de confirmer la créations.
المدرسة الوطنية للعلوم التطبيقية جامعة سيدي محمد بن عبدهلال
ⵜⵉⵏⵎⵍⵜⴰⵏⴰⵎⵓⵔⵜⵏⵜⵎⴰⵙⵙⴰⵏⵉⵏⵜⵓⵙⵏⵉⵙⵉⵏ ⵜⴰⵙⴷⴰⵡⵉⵜⵙⵉⴷⵉⵎⵓⵃⵎⵎⴰⴷⴱⵏⵄⴱⴷⵓⵍⵍⴰⵀ
Ecole Nationale des Sciences Appliquées de Fès Université Sidi Mohamed Ben Abdellah
Pour la tolérance de panne on va utiliser le logiciel TRILEAD pour faire une sauvegarde de nos machines virtuelles sur
un emplacement bien spécifié.
Trilead VM Explorer est un outil de gestion de virtualisation VMware . l'explorateur administrateur VM vous
permet de visualiser toutes vos machines virtuelles, déplacer des machines virtuelles d'un serveur à ou SAN à
SAN. De plus, non seulement elle vous permet de migrer ces machines virtuelles, mais il les déplace rapidement.
Il permet la sauvegarde à faire avec un rien de temps vers le bas et vous pouvez stocker les images et les dossiers
à tout système de stockage dont vous avez besoin, notamment de bandes de sauvegarde, de périphériques ou en
double-stockage SATA à des fins de récupération .
Ajout de "En cas d'erreur d'exécuter la prochaine tâche" fonctionnalité afin d'accomplir la tâche suivante,
dans une tâche planifiée, en cas d'erreurs.
Backup Explorer .
6. Conclusion :
V. Conclusion générale :
En termes de conclusion, je considère ce stage comme
étant une bonne occasion pour élargir mes
connaissances pratiques et s'adapter aux nouvelles
technologies.
VI. webographie :
www.ovhcloud.com
www.vmware.com
www.compufirst.com
www.elit-technologies.fr
www.chu-fes.ma