Académique Documents
Professionnel Documents
Culture Documents
VIRTUALISATION
(HYPER V & VMWARE)
VMware
ALPHONSE K. KOUSSAWO
PLAN
CHAP I : INTRODUCTION A LA VIRTUALISATION
I – Introduction & Généralité sur la virtualisation
• Historique
• Terminologie
II- Principes de la virtualisation
• Objectifs ou intérêts de la virtualisation
• Domaines d’application de la virtualisation
• Avantages et inconvénients de la virtualisation
• Partage d’un serveur
CHAP II- THEORIES DE LA VIRTUALISATION
• Les Types ou les techniques de la virtualisation
• Architecture des VM
• Méthodes d’utilisation des VM
• Les solutions de Virtualisation
-Le système invité (guest): est l’OS installé à l’intérieur d’une machine virtuelle.
-Une machine virtuelle (VM): est un ordinateur virtuel qui utilise un système invité.
-Un ordinateur virtuel: est aussi appelé serveur privé virtuel (Virtual Private Server
ou VPS) ou environnement virtuel (Virtual Environment ou VE)
-Le cloisonnement : chaque système d’exploitation a un fonctionnement indépendant, et
ne peut interférer avec les autres en aucune manière.
-La transparence : le fait de fonctionner en mode virtualisé ne change rien au
fonctionnement du système d’exploitation et a fortiori des applications.
-VM (Virtual Machine) Machine virtuelle contenant l'OS invité
-Physique Machine physique contenant l'OS hôte
-Console Écran déporté de la VM
-Touche d'hôte Touche permettant de basculer de sortir de la VM (arrêt de la capture de
la souris et du clavier) ou la capture de certaines combinaison de touche
(Ctrl+Alt+Suppr)
Alors c’est quoi la Virtualisation?
La virtualisation est une technologie permettant de créer et de gérer plusieurs ordinateurs
virtuels en utilisant une seule machine physique.
La virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire
tourner plusieurs systèmes d’exploitation sur un même serveur physique.
NB: Pour être utile de manière opérationnelle, la virtualisation doit respecter deux principes
fondamentaux qui sont : le cloisonnement et la transparence.
Le cloisonnement s’explique par le fait que chaque système d’exploitation a un fonctionnement
indépendant, et ne peut interférer avec les autres en aucune manière.
Et quant à la transparence, le fait de fonctionner en mode virtualisé ne change rien au
fonctionnement du système d’exploitation et a fortiori des applications.
La transparence implique la compatibilité: toutes les applications peuvent tourner sur un système
virtualisé, et leur fonctionnement n’est en rien modifié.
Pour ce qui est du cloisonnement, il existe bien sûr une interférence passive liée à la concurrence
dans le partage des ressources. Mais nous verrons que ce partage peut être parfaitement contrôlé.
Architecture
traditionnelle
Architecture virtualisée
II- Principes de la Virtualisation
La virtualisation est la rupture du lien physique, la dématérialisation du lien physique qui
lie les différents composants du système d'information.
Le principe de la virtualisation est donc un principe de partage : les différents systèmes
d’exploitation se partagent les ressources du serveur.
Un serveur est un ordinateur utilisé à distance depuis différents postes de travail, ou
autres serveurs. Il possède des ressources matérielles, principalement CPU, mémoire,
disques et interfaces réseau. Ces ressources sont utilisées par des applications, non pas
de manière directe, mais en s’appuyant sur un système d’exploitation.
Il existe depuis longtemps d’autres moyens de partager des ressources physiques. En
fait, les applications tournant sur un même serveur, en l’absence de virtualisation, se
partagent déjà les ressources du serveur.
C’est l’une des missions du système d’exploitation que de permettre et d’administrer ce
partage : plusieurs applications se partagent les disques, le processeur, la mémoire, les
accès réseau, et le système d’exploitation est le chef d’orchestre, gérant les règles de ce
partage.
De plus, elle donne aux développeurs et aux équipes DevOps la possibilité de travailler
ensemble sur une infrastructure commune, ce qui nécessiterait autrement des dépenses
matérielles considérables. En outre, les machines virtuelles sont idéales pour
l'automatisation car elles peuvent être gérées à l'aide d'API, ce qui permet des
déploiements rapides et fiables.
Il y a aussi plusieurs cas d'applications liés à la cybersécurité. La virtualisation renforce
la sécurité en isolant les applications du système d'exploitation sous-jacent. Par exemple,
la virtualisation peut être utilisée dans le contexte de la navigation internet pour isoler un
navigateur dans une machine virtuelle, empêchant les logiciels malveillants de
compromettre le système hôte. De même, pour protéger l'intégrité du système principal
et du réseau environnant, les environnements de test pour les logiciels potentiellement
dangereux ou les analyses de malware peuvent être isolés à l'intérieur de machines
virtuelles.
IV – Les avantages et inconvénients de la Virtualisation
A- Les avantages
La virtualisation permet de faire fonctionner plusieurs machines virtuelles dans un seul
serveur physique. Cette technique convient aux petites et grandes entreprises qui voient
plusieurs avantages à la virtualisation :
Avantage n°1 : Le nombre de serveurs physiques est réduit
Le nombre de machines nécessaires au bon fonctionnement du serveur informatique
diminue grâce à la virtualisation. Ainsi, la virtualisation diminue le coût d’achat de
serveurs et l’entretien de ces derniers.
Avantage n°2 : Des machines virtuelles disponibles
Grâce à la virtualisation, il est possible de déplacer une machine virtuelle d’un serveur
physique à un autre, ce qui garantit un meilleur taux de disponibilité des services.
Avantage n°3 : Des performances optimales
La virtualisation à l’avantage de répartir la charge de travail si une machine virtuelle
monte en charge de manière inhabituelle, les autres machines virtuelles pourront ainsi
fonctionner sur un serveur physique moins sollicité.
La virtualisation permet de réduire la consommation électrique d’une infrastructure
informatique.
Avantage n°4 : Une sécurité accrue
Dans une structure traditionnelle, si un malware infecte la messagerie, l’ensemble des
applications sont vulnérables. Avec la virtualisation, les tâches d’un serveur physique
sont isolées et les services sont cloisonnés.
Avantage n°5 : Un impact environnemental moindre
La virtualisation de vos serveurs, c’est l’assurance d’une activité sans interruption,
un accès à vos systèmes d’exploitation disponible, fiable et constant en toutes
circonstances.
Grâce à la virtualisation, les ressources de votre parc informatique sont optimisées et le
nombre de serveurs physiques réduit pour des performances accrues. Vos coûts
d’infrastructures sont diminués, vos déploiements et développements logiciels sont
facilités, et la gestion du parc informatique simplifiée.
D’autres avantages s’offre aux utilisateurs notamment:
• Test d'un OS : on peut voir le comportement d'un OS face aux modifications
matérielles
sans avoir à démonter un poste.
• Rapidité de monter un serveur : on peut monter un serveur sans avoir besoin de
commander le matériel et d'attendre de le recevoir.
• Coût et rentabilité : en mettant plusieurs machines virtuelles sur un poste, on fait
l'économie de plusieurs postes physiques tout en utilisant au mieux les ressources
disponibles sur le poste concerné.
• Surveillance des serveurs : des logiciels tel que MOM ou Nagios permettent de
surveiller
simultanément tous les services des différentes machines virtuelles installées sur un
poste.
• Retour en arrière après une erreur fatale : l'utilisation d'un disque d'annulation permet
de revenir rapidement en arrière lorsque les modifications apportées à une machine
virtuelle entrainent des dysfonctionnements.
B – Les inconvénients
• Surcharge des ressources: Bien que la virtualisation offre une meilleure utilisation
des ressources, il est possible de surcharger un serveur physique avec un grand nombre
de machines virtuelles. Cela peut entraîner des performances médiocres et une
dégradation de la qualité de service si les ressources ne sont pas correctement
dimensionnées et gérées.
• Complexité de gestion: La virtualisation ajoute une couche de complexité
supplémentaire à l’administration des systèmes. La gestion des machines virtuelles,
des réseaux virtuels et des ressources peut être plus complexe et nécessite des
compétences spécifiques en virtualisation.
• Dépendance à l’hyperviseur: La virtualisation dépend de l’hyperviseur, le logiciel
qui gère les machines virtuelles. En cas de défaillance de l’hyperviseur, toutes les
machines virtuelles qui y sont hébergées peuvent être affectées, entraînant une
interruption de service.
• Besoins en ressources: Les environnements virtualisés nécessitent des ressources
matérielles supplémentaires pour fonctionner efficacement. Cela inclut des ressources
telles que la puissance de calcul, la mémoire, le stockage et la bande passante réseau.
Un dimensionnement inadéquat des ressources peut entraîner des performances
médiocres et une mauvaise expérience utilisateur.
Les limites de la virtualisation se résument au fait qu’elle entraîne une augmentation des
risques de sécurité informatique. La principale raison réside dans le fait qu'une machine
supportant plusieurs serveurs virtuels est forcément plus vulnérable qu'un seul serveur
physique.
CHAP II – THEORIES DE LA VIRTUALISATION
I – Les types de virtualisation
Tout comme nous pouvons virtualiser un serveur, nous pouvons également
virtualiser d’autre composants du système informatique. Pour cela il en existe 6
types ou possibilités de virtualisation.
1-) La virtualisation de serveurs
Dans l’hypothèse où vous disposez de plusieurs serveurs au sein de votre entreprise,
il est possible que vous rencontriez des soucis liés à une sous-utilisation de leurs
capacités.
La virtualisation vous permet d’exécuter plusieurs serveurs virtuels sur votre serveur et
ainsi de multiplier les systèmes d’exploitation afin d’utiliser votre matériel à 100%.
Votre serveur dispose donc de plusieurs machines virtuelles, pouvant fonctionner de
façon indépendante. Il est nécessaire, pour faire fonctionner ces différentes partitions,
d’utiliser un logiciel que l’on nomme également hyperviseur (moniteur de machine
virtuelle).
2-) La virtualisation des machines ou des postes de travail
La virtualisation des postes de travail est l’une des pratiques les plus communes au
sein des entreprises. Virtualiser les postes de travail permet aux différents collaborateurs
de l’entreprise de se connecter, via une session sécurisée, à un environnement de travail où
sont regroupés leurs données mais aussi leurs logiciels. Ces postes de travail virtuels
peuvent donc être accessibles via un ordinateur « classique » ou via un client léger, afin de
réduire les coûts liés à l’achat du matériel informatique.
Avec cette solution, les collaborateurs de votre entreprise peuvent travailler depuis
n’importe quel endroit et surtout depuis n’importe quel matériel : il suffit simplement de se
connecter à sa session ! D’un point de vue administrateur, ce procédé permet de déployer
facilement des mises à jour et d’intégrer des logiciels ou des correctifs de façon uniforme
et rapide grâce à la centralisation des espaces de travail sur la même machine physique.
3-) La virtualisation des systèmes d’exploitation
Il est possible que vous ayez besoin, sur un même ordinateur, d’utiliser plusieurs
systèmes d’exploitation différents, qu’il s’agisse de Windows, Linux, Mac OS X,
etc.
Cela peut être le cas lorsqu’un logiciel n’est pas compatible avec votre OS natif ou,
quand dans le cadre d’un développement, vous avez besoin de réaliser des tests sur
plusieurs OS. Il est dans ce cas-là tout à fait possible de virtualiser un système
d’exploitation donné, grâce à un hyperviseur.
4-) La virtualisation d’applications
De la même manière qu’il est parfois utile de virtualiser un système d’exploitation,
la virtualisation d’applications peut représenter un vrai avantage. Dans ce cas, il
s’agit, pour les utilisateurs, d’accéder directement à l’application de leur choix même si
celle-ci n’est pas compatible, par exemple, avec leur OS. Le processus de virtualisation
ne touche donc qu’une application donnée, exécutée sur un serveur, puis accessible
depuis l’outil de travail de l’utilisateur.
5-) La virtualisation du stockage
La virtualisation du stockage vous permet de regrouper plusieurs supports de
stockage physiques et de les gérer comme un ensemble connecté, virtuellement. Ce
type de virtualisation permet, par exemple, de pallier au manque de capacités de
stockage de certains postes de travail. Vos données sont ainsi plus simples à gérer et plus
sécurisées, grâce à la mise à disposition d’une console unique pour de multiples supports
de stockage physiques.
6-) La virtualisation des réseaux
Virtualiser ses réseaux peut se faire sous plusieurs formes, afin de regrouper
virtuellement des réseaux physiquement séparés ou, au contraire, afin de séparer
des réseaux physiquement connectés. De la même manière que la virtualisation du
stockage, cette forme de virtualisation permet de mettre en commun des ressources
physiques, par exemple les routeurs, au sein d’environnements réseaux virtualisés
différenciés. L’administration est également plus simple grâce à cette technique, et vous
permet de réduire vos coûts en matériel !
II – Les techniques de virtualisation
Il existe différentes techniques de virtualisation, citons par niveau d'abstraction
croissant :
• L’isolation
• La paravirtualisation
• La virtualisation complète, ou machine virtuelle
• Le partitionnement matériel
1-) Virtualisation d’OS ou Isolateur
Il consiste à mettre en place, sur un même noyau de système d’exploitation, une séparation
forte entre différents contextes logiciels. Il s'agit de la technique de virtualisation la plus «
légère » qui existe.
• Isole l’exécution des applications dans des contextes d’exécution.
• Généralisation de la notion de
« contexte » Unix, plus isolation
– des périphériques,
– des systèmes de fichiers
• Solution très performante et économique en mémoire mais
• Partage du code noyau (donc mauvaise isolation).
Exemple : chroot (changement de racine), Linux Vserver, OpenVZ (Virtuozzo), Docker,
LXC (Cgroups),...
2-) La paravirtualisation
Présente aux systèmes d’exploitation une machine générique spéciale, qui requiert donc
des interfaces spéciales, intégrées aux systèmes invités sous la forme de drivers ou de
modifications du noyau. Il s'agit d'un compromis entre un niveau d'abstraction élevé et
un niveau de performance satisfaisant.
• Noyau système allégé et optimisé
• Noyau invités adaptés et optimisés
• Utilisable sans les instructions
spécifiques (ex : VT-x ou AMD-v).
• Impraticables pour les systèmes non
libres.
Exemples : Vmware Vsphere, XEN, Microsoft Hyper-V server, KVM,...
3-) la virtualisation complète ou Hyperviseur complet (dit de type-1 ou bare-metal)
l’hyperviseur intercepte de manière transparente tous les appels que le système
d’exploitation peut faire aux ressources matérielles, et supporte donc des systèmes
invités non-modifiés.
• Noyau système léger et optimisé
• Outils de supervision
• Permet l’exécution d’OS natifs
• Usage d’instructions dédiées à
la virtualisation (sinon émulation).
Ex: XEN, KVM, Vmware vSphere,…
4-) Le partitionnement matériel ou Hyperviseur de type 2
C’est la technique historique utilisée sur les gros systèmes. Elle consiste à séparer les
ressources matérielles au niveau de la carte mère de la machine. Cette technique est
surtout répandue dans les serveurs hauts de gamme, par exemple les Logical Domains de
chez Sun. Elle est assez rare dans le monde x86. Les blades en sont un exemple, mais ils
n'offrent pas des fonctionnalités aussi avancées que ce que l'on retrouve sur d'autres
architectures matérielles comme SPARC.
• Application installée sur l’OS
• Virtualise et/ou émule le matériel
• Comparable à un émulateur mais accès « direct » au CPU, RAM, FS.
• Performances réduites si le CPU doit être émulé
• Bonne étanchéité entre les OS invités.
Exemples : VirtualBox, QEMU, Vmware, Microsoft Virtual PC, Parallels desktop,…
III – Architectures des VM
Une des grandes problématiques dans un environnement virtualisé est le contrôle dans l’attribution
et dans le partage des ressources du serveur physique. On peut souhaiter répartir les ressources
disponibles soit de façon équitable, soit en privilégiant certains environnements par rapport aux
autres.
Les règles dépendent bien sûr du domaine d’application. Si 10 sites Internet se partagent un
serveur physique et que l’un connaît un pic de trafic, on peut souhaiter lui laisser prendre 90%
de la CPU tant que les autres n’en ont pas usage. A l’inverse, si un hébergeur a vendu 1/10 ème
de serveur à l’un de ses clients, il doit être en mesure de garantir que le client aura toujours
son quota, quelle que soit la demande des autres clients.
Dans tout les cas les différents produits de virtualisation implémentent des mécanismes
permettant d'assurer cette répartition, et d'éviter qu'un serveur ne pénalise les autres en
consommant toutes les ressources de la machine physique sur laquelle ils s'exécutent.
Les quatre ressources principales que l'on souhaite contrôler sont :
Le CPU : un ordonnanceur spécifique est généralement en charge de répartir la charge
du ou des processeurs entre les différents serveurs virtuels. La plupart des technologies
permettent d'attribuer des poids, privilégiant ainsi un serveur par rapport à l'autre ce
qui permet d'assurer un minimum de puissance disponible, tout en tirant profit des
ressources maximales de la machine physique.
Le réseau : c'est la ressource la moins bien gérée par les technologies actuelles de
virtualisation. Dans les produits présentés ici, aucune limitation de bande passante
réseau n'est possible. En revanche, contrairement aux autres ressources, il est possible
de contrôler le réseau en amont, au moyen d'un routeur implémentant des
technologies de Qualité de Service.
IV- Les methodes d’utilisation de VM
Pour bien utiliser un hyperviseur, il est important de savoir :
• Créer une VM
• Arrêter une VM
• Arrêt logiciel
• Arrêt ACPI
• Enregistrement d'état
• Identifier la structure de la VM
• Supprimer la VM
• Désinscrire la VM de l'hyperviseur
• Supprimer les fichiers sur l'hôte
• Dupliquer une VM
• Gérer les disques d'annulation
• Identifier et changer la touche de capture
• Affecter et réserver des ressources à la VM
V- LES SOLUTIONS DE VIRTUALISATION
CHAP III – LES HYPERVISEURS
I- Généralité sur les hyperviseurs
Ainsi, par rapport au schéma de base d’un serveur distinguant le matériel, le système
d’exploitation et ses applications
l’hyperviseur vient s’insérer entre le matériel et plusieurs systèmes d’exploitation, de la
manière suivante :
Tester des logiciels sur plusieurs systèmes d’exploitation à l’aide de plusieurs machines
virtuelles. Grâce à Hyper-V, vous pouvez les exécuter sur un seul ordinateur de bureau
ou portable. Ces machines virtuelles peuvent être exportées, puis importées dans un
autre système Hyper-V, notamment Azure.
Configuration système requise
Hyper-V est disponible dans les versions 64 bits des éditions Entreprise et Éducation de
Windows 10 Professionnel. Il n’est pas disponible dans l’édition Famille.
La plupart des ordinateurs exécutent Hyper-V, mais chaque machine virtuelle exécute un
système d’exploitation complètement distinct. Vous pouvez généralement exécuter une
ou plusieurs machines virtuelles sur un ordinateur équipé de 4 Go de RAM. Vous aurez
cependant besoin de plus de ressources pour des machines virtuelles supplémentaires ou
pour installer et exécuter des logiciels gourmands en ressources tels que des jeux, des
logiciels de montage vidéo ou de conception d'ingénierie.
Vous pouvez exécuter trois ou quatre machines virtuelles de base sur un hôte disposant
de 4 Go de RAM. Pour exécuter plus de machines virtuelles, davantage de ressources
sont nécessaires. En revanche, vous pouvez créer des machines virtuelles de grande taille
avec 32 processeurs et 512 Go de RAM, selon votre matériel physique.
Le rôle Hyper-V peut être activé sur ces versions de Windows 10 :
Windows 10 Entreprise
Windows 10 Professionnel
Windows 10 Éducation
3- Passez en revue le contenu de la section « Avant de commencer », puis cliquez sur Suivant.
4- Attribuez un nom à la machine virtuelle.
Remarque : Il s’agit du nom utilisé par Hyper-V pour la machine virtuelle, et non pas du nom
d’ordinateur attribué au système d’exploitation invité qui sera déployé dans la machine virtuelle.
5- Choisissez un emplacement dans lequel stocker les fichiers de la machine virtuelle, par exemple C:\
virtualmachine. Vous pouvez aussi accepter l’emplacement par défaut. Quand vous avez terminé, cliquez
sur Suivant.
6- Sélectionnez la génération de la machine, puis cliquez sur Suivant.
Introduites avec Windows Server 2012 R2, les machines virtuelles de génération 2
fournissent un modèle de matériel virtuel simplifié et des fonctionnalités
supplémentaires. Vous pouvez uniquement installer un système d’exploitation 64 bits sur
une machine virtuelle de génération 2. Pour plus d’informations sur les machines
virtuelles de génération 2
Attention ! :Si la nouvelle machine virtuelle est configurée comme étant de génération 2
et exécute une distribution Linux, le démarrage sécurisé doit être désactivé. Pour plus
d’informations sur le démarrage sécurisé
7- Sélectionnez 2048 Mo comme valeur de Mémoire de démarrage et laissez l’option
Utiliser la mémoire dynamique sélectionnée. Cliquez sur le bouton Suivant.
La mémoire est partagée entre un hôte Hyper-V et la machine virtuelle en cours
d’exécution sur l’hôte. Le nombre de machines virtuelles pouvant s’exécuter sur un seul
hôte dépend en partie de la mémoire disponible. Vous pouvez également configurer une
machine virtuelle de manière à ce qu’elle utilise la mémoire dynamique. Une fois
activée, la mémoire dynamique récupère la mémoire inutilisée de la machine virtuelle en
cours d’exécution. Cela permet d’exécuter davantage de machines virtuelles sur l’hôte.
Pour plus d’informations sur la mémoire dynamique.
2- Dans VMConnect, cliquez sur le bouton vert Démarrer. Cela revient à appuyer sur le
bouton Marche/Arrêt d’un ordinateur physique. Vous pouvez être invité à appuyer sur
une touche quelconque pour démarrer à partir d’un CD ou d’un DVD. Faites-le.
Remarque : Vous devrez éventuellement cliquer dans la fenêtre VMConnect pour
vérifier que vos séquences de touches sont envoyées à la machine virtuelle.
Cet exercice montre comment créer un commutateur virtuel externe. Lorsque vous
l’aurez terminé, votre hôte Hyper-V disposera d’un commutateur virtuel capable de
connecter des machines virtuelles à Internet via une connexion réseau de votre
ordinateur physique.
Créer un commutateur virtuel avec le Gestionnaire Hyper-
V
1- Sélectionnez le serveur dans le volet gauche ou cliquez sur « Se connecter au serveur... » dans le
volet droit.
2- Dans le Gestionnaire Hyper-V, sélectionnez Gestionnaire de commutateur virtuel... dans le menu «
Actions » situé sur la droite.
3- Dans la section « Commutateurs virtuels », sélectionnez Nouveau commutateur réseau virtuel.
4- Sous « Quel type de commutateur virtuel voulez-vous créer ? », sélectionnez Externe.
5- Sélectionnez le bouton Créer un commutateur virtuel.
6- Sous « Propriétés du commutateur virtuel », attribuez un nom au nouveau commutateur ; par
exemple, Commutateur de machine virtuelle externe.
7- Sous « Type de connexion », vérifiez que l’option Réseau externe est sélectionnée.
8- Sélectionnez la carte réseau physique à associer au nouveau commutateur virtuel. Il s’agit de la
carte réseau qui est physiquement connectée au réseau.
Après création du réseau virtuel faudrait l’affecter maintenant à la VM.
Clique droit sur la VM pour ouvrir les option puis cliquez sur Paramètres
Démarrage de la VM
INTRODUCTION
A- Avantages
Le premier avantage est celui de l'optimisation des ressources matérielles en pouvant les
mutualiser et les mettre à disposition de plusieurs OS invités. Cela permet également des
économies d'énergie. On aura donc besoin de moins de serveurs physiques, donc besoin
de moins d'espace en data center ou dans une salle serveur. La création, la copie, la
sauvegarde des machines virtuelles est beaucoup plus simple, car il suffit de faire de la
simple copie de fichiers pour sauvegarder le système d'exploitation en entier. Le
développement des hyperviseurs permet aujourd'hui de monter des clusters
d'hyperviseurs qui sont capables d'exécuter.
Grâce aux services VMware Cross-Cloud Services, vous pouvez éliminer la situation
chaotique du Cloud au bénéfice d'une approche plus intelligente, qui vous laisse toute
liberté de choisir le meilleur environnement pour vos différentes applications, et en finir
avec la complexité.
B- Les Limites
Cela peut entraîner des performances médiocres et une dégradation de la qualité de
service si les ressources ne sont pas correctement dimensionnées et gérées. Cependant,
VmWare demande plus de frais pour pouvoir se déployer et avoir accès aux autres
fonctionnalités. Aussi, choisir entre autant de produits peut s’avérer plus complexe pour
un administrateur novice, il est difficile de s’y retrouver parmi toutes les offres.
Comparativement à Hyper V, VmWare offre moins de VM; maximum 3000 par cluster et
512 par hôte, contre 8000 par cluster et 1024 par hôte pour Hyper V.
VMware est LA solution à laquelle on pense en premier quand on parle de virtualisation,
malgré la présence d’Hyper V sur le marché ça reste la référence en la matière.
Néanmoins, ce sont des solutions qui sont plus compliquées à maîtriser et à mettre en
place.
II- Configuration requise pour Vmware
Même si Workstation Pro est compatible avec la majorité des OS actuels du marché, il y
a un certain nombre de prérequis à respecter avant l'installation du produit.
Pour exécuter VMware Workstation, le système hôte et le système d'exploitation hôte
doivent satisfaire à des exigences matérielles et logicielles spécifiques
1-CPU:
Workstation doit être installé sur des processeurs sortis en 2011 ou plus récents. Vous
n'aurez aucun problème en principe si c'est le cas, sauf sur les architectures Intel Atom et
certains processeurs AMD basés sur les micro architectures Lliano et Bobcat. À savoir
que certains processeurs d'architecture Westmere Xeon et Core i7 datant de 2010 sont,
eux, compatibles. Dans tous les cas, votre processeur doit être un processeur 64 bits
embarquant les instructions de virtualisation Intel VT-x ou AMD-V. En fait, les cellules
qui n'embarquent pas ces fonctions datent en général principalement d'avant 2011.
Le système hôte doit disposer d'un processeur x86 64 bits avec une fréquence de 1,3
GHz au minimum1. Les systèmes multiprocesseurs sont pris en charge.
Lorsqu'on installe VMware Workstation, le programme d'installation effectue des
contrôles pour vérifier que le système hôte dispose d'un processeur pris en charge. On ne
peut pas installer VMware Workstation Pro si le système hôte ne répond pas aux
exigences du processeur1.
2- RAM:
Le système hôte doit avoir suffisamment de mémoire pour exécuter le système
d'exploitation hôte, les systèmes d'exploitation installés sur des machines virtuelles et les
applications qui fonctionnent dans les systèmes d'exploitation hôte et invité.
La mémoire minimale requise sur le système hôte est de 1 Go ou 2 Go.
Pour installer Windows 7 Aero dans une machine virtuelle, au moins 3 Go de mémoire
pour le système hôte est nécessaire. 1 Go de mémoire est allouée au système
d'exploitation invité et 256 Mo est alloué à la mémoire graphique1.
3- Systèmes d'exploitation hôtes supportés
On peut installer VMware Workstation sur les systèmes d'exploitation hôtes Windows et
Linux notamment :
VMware Workstation Pro et Player requièrent un système d’exploitation en version 64
bits uniquement, les OS en 32 bits ne sont pas supportés.
Windows 11
Windows 10 (version 1809 minimum)
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 et R2
Windows 8 et 8.1
Ubuntu
Red Hat Enterprise Linux
CentOS
Oracle Linux
openSUSE
SUSE Linux Enterprise Server
Attention !
Workstation Player ne prend charge que les systèmes d'exploitation 64 bits.
III – Installation et Création de VM
Nous avons deux options de configuration : la configuration rapide ou typique et la
configuration personnalisée ou avancée
Un tour dans les propriétés réseau d'une machine virtuelle permet de visualiser les
différents modes d'accès réseau disponibles : Bridged, NAT, Host-only, Custom et
LAN Segment. Avec autant de choix, il y a de quoi répondre à de nombreux besoins !
II- Le NAT
Lorsqu'une machine virtuelle est créée dans VMware Workstation Pro, elle est configurée en mode
NAT par défaut. En même temps, cela se comprend, car avec ce mode, la VM peut accéder à
Internet, via la même connexion que l'hôte physique, sans pour autant obtenir une adresse IP sur
votre réseau local.
Ceci est possible, car VMware Workstation Pro, au même titre que VirtualBox, intègre un serveur
DHCP qui va attribuer une adresse IP à votre machine virtuelle. Autrement dit, le serveur DHCP
de votre réseau local (un routeur, une box Internet, ou un autre serveur), ne sera pas sollicité.
Lorsque ce mode est utilisé, VMware crée un réseau local virtuel et isolé du reste de vos machines
physiques.
L'inconvénient de ce mode, c'est que vous ne pouvez pas accéder aux services de votre machine
virtuelle (RDP, site Web, etc...) à partir d'une autre machine de votre réseau local. C'est
compréhensible, car c'est le principe du NAT et VMware, au sein de ce réseau virtuel, va jouer le
rôle de routeur pour que la VM accède au réseau local puis à Internet. Toutefois, au sein des
paramètres de VMware Workstation, nous pourrons créer une règle de redirection de port pour
contourner cette limite.
Comme le montre le schéma ci-dessous, lorsque deux machines sont connectées en
mode "NAT", elles peuvent communiquer ensemble, mais aussi accéder au réseau local
de la machine physique ainsi qu'à Internet. Lorsqu'une machine virtuelle en mode NAT
accède au réseau local ou à Internet, elle partage l'adresse IP de l'hôte physique. Par
contre, elles sont isolées du réseau local grâce au principe du NAT, ce qui est
avantageux.
Pour connecter une machine en mode NAT, il suffit de définir sa carte réseau virtuelle sur le
mode "NAT: Used to share the host's IP address".
Pour modifier la configuration du réseau NAT de VMware Workstation, il faut accéder au
menu suivant : Edit > Virtual Network Editor.
C'est ici que vous pouvez configurer les réseaux virtuels, mais aussi en créer des nouveaux
même s'il ne peut y avoir qu'un seul réseau NAT. Pour changer la configuration, il faudra
sélectionner "NAT" et cliquer sur "Change Settings". Ce qui implique d'avoir les droits
d’admin.
on voit clairement le sous-réseau IP utilisé par le réseau NAT : 192.168.145.0/24. En changeant les valeurs
dans la zone surlignée en jaune ci-dessous, vous pouvez choisir un autre réseau IP. En cliquant sur "DHCP
Settings", vous pouvez adapter l'étendue DHCP associée à ce réseau. Enfin, pour désactiver le serveur
DHCP de VMware sur le réseau NAT (ce qui sera utile si vous souhaitez tester un serveur DHCP sur une
VM), décochez l'option "Use local DHCP service to distribute IP address to VMs".
III- Le mode Bridged
En sélectionnant le mode "Bridged" que l'on peut appeler le mode "Accès par pont", la
machine virtuelle aura un accès à votre réseau, au même titre que votre ordinateur
physique. De ce fait, si elle est configurée en DHCP, elle va solliciter le serveur DHCP
de votre réseau local pour obtenir une adresse IP et accéder au réseau local.
Avec un accès en mode Bridged, la VM pourra contacter les autres machines connectées
au réseau et elle pourra être contactée par les autres machines de ce réseau,
contrairement au mode NAT où ce n'était pas possible (à moins de créer une ou plusieurs
règles de redirection de ports).
Au sein des paramètres de la machine virtuelle, il suffit de cocher le mode "Bridged :
Connected directly to the physical network" pour utiliser l'accès par pont. L'option
"Replicate physical network connection state" n'est pas obligatoire, mais permet à la VM
de renouveler son adresse IP lorsque la machine physique change de réseau ou de carte.
Dans le Virtual Network Editor de VMware, on peut voir que la carte Bridged est en mode "Auto-
bridging". Il s'agit d'un mode automatique où le pont va être monté avec la carte utilisée par l'hôte
physique. Par exemple, si votre machine physique accède au réseau local en WiFi, VMware va établir le
pont avec l'interface WiFi de votre PC. À la place de "Automatic", vous pouvez choisir une carte
manuellement ou choisir les cartes utilisables par VMware Workstation en cliquant sur "Automatic
Settings".
Vous pouvez créer plusieurs réseaux virtuels Bridged, mais chaque réseau Bridged doit
être associé à une interface physique différente. Sinon, VMware Workstation affiche une
erreur lors de la création d'un nouveau réseau Bridged. Autrement dit, on pourrait
associer un réseau Bridged à l'interface filaire de la machine physique et associer un
second réseau Bridged à l'interface WiFi de cette même machine physique.
IV. Le mode Host-Only
Continuons à explorer les différents modes d'accès au réseau, en s'intéressant au mode
"Host-Only". Lorsqu'une machine virtuelle est connectée en mode "Host-Only", elle
peut contacter l'hôte physique où est installé VMware Workstation. Si d'autres machines
virtuelles sont connectées sur ce même réseau Host-Only, elles peuvent communiquer
entre elles. Par contre, la machine virtuelle ne peut pas accéder à votre réseau local, ni
même à Internet. Le réseau Host-Only est isolé, si ce n'est qu'il permet de contacter la
machine physique.
Ce qui donne la représentation suivante, où j'attire votre attention sur l'absence de lien
entre la carte réseau host-only et la carte physique de la machine :
Dans les paramètres d'une machine virtuelle, la connexion réseau "Host-only : a private
network shared with the host" doit être sélectionné pour utiliser ce mode.
Il y a aussi un serveur DHCP, sur un sous-réseau différent du mode NAT, qui est actif sur
le réseau Host-only de VMware. Ce sous-réseau peut être personnalisé, le serveur DHCP
désactivé ou activé, sur le même principe que ce que l'on a vu précédemment. À savoir,
via le Virtual Network Editor. En cliquant sur le bouton "Add network", on peut créer un
second réseau host-only.
V. LAN Segment
La connexion réseau "LAN Segment" va permettre de créer un réseau virtuel isolé, où
les communications seront possibles uniquement entre les machines virtuelles
connectées sur un même réseau interne. De ce fait, une VM connectée à un réseau
interne ne peut pas communiquer avec l'hôte physique VMware, ni avec le reste du
réseau où est connecté cet hôte physique, ni même avec Internet.
Ce mode d'accès réseau est intéressant pour reproduire un vrai réseau puisque l'on isole
totalement ce réseau virtuel des autres réseaux. Par exemple, on peut installer et tester
son propre serveur DHCP sans risquer de perturber le réseau local de production, ni
même être perturbé par le serveur DHCP de votre box, de votre entreprise, ou celui de
VMware. On peut aussi le faire en mode NAT, mais il faut désactiver le DHCP de
VMware, alors que là, ce n'est pas nécessaire.
Avec ce mode, c'est à vous de gérer le plan d'adresse IP au sein du réseau virtuel, soit par
l'intermédiaire d'un serveur DHCP ou via des adresses IP fixes.
VMware Workstation Pro autorise la création de plusieurs réseaux "LAN segments". Ce
qui permet de créer une multitude de réseaux virtuels isolés les uns des autres. Dans les
paramètres d'une machine virtuelle, il convient de sélectionner le mode "LAN segment"
et il faut choisir un segment réseau virtuel. Par défaut, il n'en existe pas. Ce qui implique
de cliquer sur "LAN Segments..." puis sur "Add" pour créer un nouveau segment et le
sélectionner. Ensuite, une autre machine qui doit se connecter sur le même réseau
virtuel, devra être associé au même LAN Segment.
Afin de permettre aux machines virtuelles connectées au LAN Segment "LAN_VM" (déclaré sur l'image
ci-dessus) d'accéder à Internet malgré tout, on peut imaginer un scénario avec une VM faisant office de
routeur. C'est un scénario très intéressant à reproduire dans un lab puisque l'on positionne son propre
routeur/pare-feu (VM 3) pour permettre les communications vers l'extérieur, de la même façon qu'on le
fait avec un réseau réel.
Dans cet exemple, la VM 3 a une carte réseau configurée dans le LAN Segment "LAN_VM" ainsi qu'une
carte réseau configurée en mode NAT afin de permettre aux machines du réseau interne d'accéder à
Internet.
VI. Les réseaux Custom
Lorsque l'on configure l'adaptateur réseau d'une machine virtuelle VMware Workstation,
on voit qu'il y a le mode "Custom: Specific virtual network". Ce mode permet de choisir
directement l'adaptateur VMware sur lequel vous souhaitez vous connecter.
Chaque adaptateur peut être associé à un réseau virtuel, soit en NAT, Host-only ou en
Bridged. Pour utiliser les modes de connexion que je viens de citer, il suffit de faire son
choix dans les propriétés de la VM. Toutefois, si l'on crée plusieurs réseaux Host-only ou
Bridged, par exemple, il faudra utiliser le mode "Custom" pour choisir le bon réseau
virtuel.
En fait, les noms que l'on voit apparaître dans la liste "Custom" correspondent aux noms et
réseaux virtuels déclarés dans le Virtual Network Editor de VMware Workstation
On peut le constater facilement :
Pour conclure, voici un tableau récapitulatif qui, pour chaque mode de connexion réseau,
vous montre quels sont les flux possibles :
Les snapshots
I- Présentation
Un snapshot permet de capturer l'état d'une machine virtuelle à un instant t, ce qui
permet de revenir sur cet état ultérieurement en cas de besoin.
Il est important de préciser qu'un snapshot n'est pas là pour remplacer les sauvegardes
traditionnelles, même si l'on peut restaurer un snapshot pour revenir à un état antérieur.
Plusieurs cas concrets sont adaptés pour l'utilisation des snapshots :
Dans l'interface graphique de VMware Workstation, il n'existe pas d'options pour chiffrer l'ensemble
des machines virtuelles de façon automatique. Cela se configure VM par VM. Lorsqu'une machine
virtuelle est chiffrée, elle ne pourra pas être utilisée sur une autre machine à moins de connaître la
clé de déchiffrement.
• All the files : tous les fichiers de la machine virtuelle seront chiffrés, donc les disques
virtuels, le fichier de configuration ".vmx", etc.
• Only the files needed to support a TPM are encrypted : tous les fichiers liés à la
fonction de vTPM sont chiffrés, tandis que les autres ne le seront pas.
Tant qu'à chiffrer, nous allons chiffrer tous les fichiers : choisissez la première option.
Ensuite, indiquez un mot de passe qui fera office de clé de chiffrement. Attention, ce mot
de passe n'est pas récupérable par ailleurs donc prenez soin de le stocker dans votre
gestionnaire de mots de passe.
Enfin, l'option "Remember the password on this machine in Credential Manager" permet
de stocker le mot de passe dans le gestionnaire d'identification de Windows. Ceci vous
évite de saisir le mot de passe à chaque fois que vous souhaitez utiliser la VM puisque
VMware ira piocher dans Windows. Si vous travaillez sur une machine virtuelle dans le
cadre d'un projet sensible, il est préférable de décocher cette option.
Patientez pendant le chiffrement de la VM. Selon la taille de la VM et la puissance de
votre PC, ce processus sera plus ou moins long.
Une fois que c'est fait, la machine virtuelle passe sur l'état "Encrypted" avec le message
"This virtual machine is fully encrypted". Sur une machine où le chiffrement partiel a
été sélectionné, le message sera différent : "This virtual machine is partially encrypted".
Ici, on peut constater deux options :
• Change password : pour modifier la clé de chiffrement, à condition de connaître celle
actuelle
• Remove encryption : pour arrêter de chiffrer la machine virtuelle
Lorsqu'une machine virtuelle est chiffrée et verrouillée, elle apparaît avec un cadenas
dans l'interface de VMware, comme ceci :
Si l'on clique dessus pour l'utiliser, le mot de passe est demandé. Si le mot de passe est
valide, la machine virtuelle pourra être utilisée.
Une fois la machine déverrouillée, elle le reste tant que l'application VMware
Workstation est ouverte ou que l'onglet de la VM reste actif dans l'application. Pour aller
plus loin et verrouiller la VM lorsqu'elle est éteinte, il faut activer l'option "Close after
powering off or suspending" dans la section "Power" des options de la VM en question.