Rapport de Stage 2015 -PDF-FINAL

October 27, 2019 | Author: Anonymous | Category: Machine virtuelle, VMware, Système d'exploitation, Informatique, Serveur (Informatique)
Share Embed Donate


Short Description

Download Rapport de Stage 2015 -PDF-FINAL...

Description

MÉMOIRE DE PROJET DE FIN D’ETUDES

Présenté par : Youssef AIT TAJAR

En vue d’obtenir le Diplôme du Master Spécialisé Réseaux et Systèmes

THEME : Virtualisation des postes de travail et applications

Encadré par : Mr Nouredin AMARIR

Tuteur université : Pr. A.TOUMANARI

Soutenu le 18 septembre 2015 devant le jury :

M. A. Toumanari

Professeur à l’école Nationale des Sciences Appliqués d’Agadir

M. K. Afdel

Professeur à la Faculté des Sciences d’Agadir

M. L. Koutti

Professeur à la Faculté des Sciences d’Agadir

Année Universitaire 2015-2016

2

Virtualisation des postes de travails & applications

REMERCIEMENTS

Je tiens à remercier dans un premier temps, toute l'équipe pédagogique de la Faculté des sciences d’Agadir et les intervenants professionnels responsables de la formation « Master spécialisé en réseaux et systèmes ».

Je remercie particulièrement mes maîtres de stage, A.Toumanari pour son encadrement pendant le stage, ses précieux conseils et son suivi continue de l'évolution du travail.

Ainsi que Monsieur N.AMARIR le IT Manager de l’entreprise qui m'a très bien accueilli pour effectuer mon stage en seins de leur honorable entreprise et qui m'a beaucoup aidé à apprendre dans d'excellentes conditions afin de pouvoir accomplir ce stage d'une façon parfaite.

Je tiens à remercier tout particulièrement et à témoigner toute ma reconnaissance à toute ma famille, mon père , ma mère pour leur soutient pendant le stage.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

3

Virtualisation des postes de travails & applications

RESUME En permettant de s’abstraire des contraintes matérielles et en autorisant une gestion plus fine et plus efficace des profils applicatifs, la virtualisation de poste de travail et la virtualisation d’applications donnent accès à un éventail extrêmement large de possibilités : - remplacement des ordinateurs par des terminaux légers ; - déploiement et mise à jour des applications accélérés ; - gestion centralisée de l’ensemble du parc informatique ; - sécurité renforcée. Tout ceci conduit à une réduction des coûts d’administration et contribue à transformer le système informatique en un véritable atout pour l’entreprise, alors qu’il est trop souvent vu comme un poids. Mais contrairement à la virtualisation des serveurs, qui ne modifie que très peu les procédures d’administration et les charges de travail des équipes techniques, la virtualisation de poste de travail a un impact organisationnel important : - la gestion individualisée des postes de travail tend à disparaître au profit d’une gestion centralisée, plus efficace mais également plus complexe. - les coûts directs augmentent significativement sur la partie « serveurs », et le prix des licences logicielles compense les économies sur la partie « clients » ; - la configuration disponible sur le poste de travail est limitée aux systèmes d’exploitation et aux logiciels supportés ; - le dimensionnement de la solution ainsi que le choix du niveau de redondance dans L’architecture sont des tâches complexes et requièrent des compétences spécifiques. Ces défauts sont cependant surmontables, et les projets de virtualisation de postes de travail bien menés ont un retour sur investissement rapide. Dans ce rapport de stage on va aborder la question de la virtualisation d’un point de vue technologique, et je vais essayer de faire une comparaison entre les principales offres du marché en matière de virtualisation pour a la fin choisir une solution qui conviendra le mieux a la réalisation de mon projet et qui est : la mise en place d’une VDI (Virtual Desktop Infrastructure) dans l’entreprise.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

4

Virtualisation des postes de travails & applications

SOMMAIRE : I.

Contexte du projet.......................................................................................................................... 6 I.1.

Présentation de l’organisme d’accueil ............................................................. 6

I.2.

Cachier de charge............................................................................................. 7

II.

Introduction .................................................................................................................................... 9

III.

La virtualisation ........................................................................................................................... 9

III.1.

Définition génerale .......................................................................................... 9

III.2.

Pourquoi a-t-on recours à la virtualisation ? ................................................. 10

III.3.

Histoire de la virtualisation ............................................................................ 11

IV.

Virtualisation : étude approfondie ........................................................................................... 12

IV.1. IV.1.a.

Virtualisation complète.................................................................................................. 14

IV.1.b.

Paravirtualisation ........................................................................................................... 16

IV.1.c.

Les systèmes à hyperviseur............................................................................................ 17

IV.2.

La virtualisation appliquée à l’architecture logicielle .................................... 18

IV.2.a.

Avantages économiques et structurels ......................................................................... 18

IV.2.b.

Problématique de performances ................................................................................... 19

IV.2.c.

Dans le cas d'une panne ................................................................................................ 19

IV.3.

V.

Les différentes types de virtualisation ........................................................... 13

Les applications de la virtualisation ............................................................... 20

IV.3.a.

Virtualisation des serveurs ............................................................................................ 20

IV.3.b.

Virtualisation du réseau ................................................................................................. 21

IV.3.c.

Virtualisation des postes de travail................................................................................ 22

IV.3.d.

Virtualisation du stockage ............................................................................................. 23

VDI : comment ça marche ?.......................................................................................................... 23 V.1.

Définition ....................................................................................................... 23

V.2.

Principe de fonctionnement .......................................................................... 24

V.3.

Description technique d'une Architecture VDI .............................................. 24

VI.

Le marché de la VDI .................................................................................................................. 25

VII.

VDI & Besoins des entreprises ................................................................................................. 26

VII.1.

Avantages qu'offre une VDI ........................................................................... 26

Youssef AIT TAJAR - Rapport de stage de fin d’étude

5

Virtualisation des postes de travails & applications

VII.2.

Les défis a relever pour mettre en place une VDI ........................................ 28

VII.3.

VDI persistant vs VDI non-persistant ............................................................. 29

VII.3.a.

VDI persistant ............................................................................................................. 29

VII.3.b.

Le VDI non-persistant ................................................................................................. 30

VIII.

Les Offres VDI ............................................................................................................................ 30

VIII.1.

Les solutions Open Source ............................................................................. 31

VIII.1.a.

Ulteo ........................................................................................................................... 31

VIII.1.b.

QVD........................................................................................................................... 35

VIII.2.

Solutions Payantes ......................................................................................... 40

VIII.2.a.

Citrix XenDesktop/XenApp 7.6 ................................................................................... 40

VIII.2.b.

VMware Horizon View 6............................................................................................. 42

IX.

le choix finale de la solution ..................................................................................................... 44

X.

Mise en place de l'architecture .................................................................................................... 45 X.1.

Definitions ...................................................................................................... 45

X.2.

les composants de l'architecture ................................................................... 46

X.2.a.

Comment fonctionnent les déploiements typiques ? ................................................... 47

X.2.b.

Comment sont traitées les connexions utilisateur ? ..................................................... 48

X.3.

Concepts et composants ................................................................................ 49

X.4.

Configuration système requise pour XenApp 7.6 et XenDesktop 7.6 ........... 53

XI.

Composants de Mon LAB de test .............................................................................................. 57

XI.1.

Machine Hyperviseur : HP Z800 ..................................................................... 58

XI.2.

Machine d'administration : Toshiba C855 (laptop) ....................................... 59

XI.3.

Installation et configuration des pré-requis…………………………… .................... 59

XI.3.a.

Installation de l'hyperviseur XenServer 6.2 ................................................................... 59

XI.3.b.

Installation de XenCenter .............................................................................................. 64

XI.3.c.

Création des VM et installation des systèmes d'exploitation requis ............................ 66

XI.3.d.

Mise en place des services réseaux ............................................................................... 82

XI.3.e.

Installation et configuration des composants XenDesktop/XenApp 7.6 ....................... 92

XII.

Tests ........................................................................................................................................ 125

XIII.

Conclusion ............................................................................................................................... 135

Youssef AIT TAJAR - Rapport de stage de fin d’étude

6

Virtualisation des postes de travails & applications

I.

CONTEXTE DU PROJET I.1.

PRESENTATION DE L’ORGANISME D’ACCUEIL

Les Huileries du Souss Belhassan fait partie du groupe Agro-Industriel « Bel Hassan » connu sous le sigle GBH. Le groupe « BEL HASSAN « se comporte de : CIBEL : ancienne OSC (Oued Souss Conserves) - Production et commercialisation des boîtes de conserves (sardines, maqueraux, thon). - Production de farine et d'huile de poisson. SBGS : Embouteilleurs sous licence Coca-Cola dans la région du sud du Maroc. LHSB : Les Huileries du Souss Belhassan. Domaine Nora : principale exploitation agricole du groupe (production d’oranges). GBH Immobilier et Oumlil Immobilier Maxyes Com : Marketing & communication. HSB à été fondé en 1976 et c’est le premier producteur d’huile d’olive, deuxième unité de trituration de graines et de raffinage, de mise en bouteille et de commercialisation de l'huile végétale, Grand producteur de différents types de margarine. Conditionnement et commercialisation des boissons chaudes : le café et le thé. Marque :         

Forme juridique : S.A.R.L Effectif : +300 personnes. Capital : 386 850 000 DHS Siége : Rue Al Milaha Quartier Anza – Agadir 80000

Youssef AIT TAJAR - Rapport de stage de fin d’étude

7

Virtualisation des postes de travails & applications

I.2.

CACHIER DE CHARGE

Existant : -

-

Chaque service de l’entreprise dispose d’un ensemble de postes avec windows7 installé dessus. Les applications installés sur les postes varient selon le service auquel appartient le poste. L’entreprise utilise une authentification centralisé (Active Directory) Le site de Agadir est connecté à l’autre site de Fés avec une liaison VPN pour garantir l’échange des données en toute sécurité. (l’existence d’une base de données répartie sur les 2 sites). La nécessité de renouveler le parc informatique chaque 4 ou 5 ans. On compte prés de 60 postes sur le site de Agadir

Problèmatique : Lorsque la taille du parc informatique augmente, les activités de maintenance à effectuer croissent proportionnellement, et il devient compliqué de maintenir le système d’information de l’entreprise homogène en termes de matériel et de logiciel. Les responsables de service informatique sont souvent confrontés, entre autres, aux difficultés suivantes -

Parc informatique à renouveler de temps en temps : apparition de nouveaux logiciels qui nécessitent un peu plus de puissance de calcul CPU , mémoire RAM et espace disque.

-

Mise à jour lente des applications : les mises à jour sont effectuées manuellement sur chaque poste et le déploiement d’une nouvelle application sur une centaines de postes peut prendre parfois plusieurs jours.

-

Dégradation des performances : les utilisateurs non expérimentés adoptent des comportements (utilisation de disques externes infectés par des virus, installation de programmes inconnus.

-

Mauvaise protection contre les logiciels espions, ouverture de pièces jointes dangereuses, ...) qui nuisent au bon fonctionnement de leur poste de travail. La correction des problèmes ainsi générés nécessite régulièrement l’intervention des équipes de maintenance informatique

-

Consommation électrique excessive : un ordinateur consomme en moyenne 80W, dissipés uniquement sous forme de chaleur. Un parc informatique important nécessite une installation électrique puissante, donc coûteuse.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

8

Virtualisation des postes de travails & applications

Besoin et exigence :        

Réduire les couts de la maintenance des postes du parc informatique L’indépendance vis A vis du matériel. Le déploiement rapide des nouvelles applications et des mises à jour. La surveillance centralisée des performances. La possibilité de réduire la consommation électrique. Réduire les couts dus à l’achat des licences par poste. Gestion centralisé de l’ensemble des postes de travail. Donner la possibilité a certains employés d’être toujours en production même en cas de mobilité.

Planning : Le planning suivant permet de voir l’évolution que j’ai envisagé dans le cadre de ce projet., Au travers de ce diagramme vous pouvez voir les différentes étapes que je m’étais fixés.

-

Diagramme de Gant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

9

II.

Virtualisation des postes de travails & applications

INTRODUCTION Depuis quelques années, un vent de changement souffle sur les habitudes des employés et leur manière d'effectuer les tâches quotidiennes. Face à cette transformation, de nouveaux paradigmes d'espace de travail doivent être créés, capables de répondre aux exigences professionnelles actuelles des employés, qui se tournent de plus en plus vers des technologies telles que les réunions à distance, les médias sociaux, les communications unifiées et la collaboration pour travailler à distance où qu'ils se trouvent, avec des partenaires des quatre coins du monde. Par ailleurs, de plus en plus d'employés utilisent aujourd'hui leurs équipements personnels sur leur lieu de travail pour étendre ou remplacer les capacités des ordinateurs traditionnels. La nature même du travail est en cours de mutation. Le travail est plus que jamais mobile et s'introduit dans des contextes privés et informels, sur une multitude de périphériques et en tout lieu. la prolifération et la diversification des périphériques utilisateur changent rapidement la donne dans les entreprises et pose la question de l'accès aux ressources informatiques d'entreprise. Outre les appareils standard mis à leur disposition par le service informatique, les employés manifestent une forte préférence pour l'utilisation de leurs propres terminaux mobiles ordinateurs portables, tablettes et smartphones. Le défi est de taille pour les responsables informatiques, qui sont amenés à élaborer de nouvelles stratégies multi-périphériques et à repenser le service d'assistance. Conscients des nouvelles perspectives ouvertes par la tendance du BYOD « Bring your own device », ils doivent aligner les besoins en pleine évolution des utilisateurs et les impératifs de sécurité et de conformité.

III.

LA VIRTUALISATION III.1.

DEFINITION GENERALE

De nos jours le terme de “virtualisation” se fait de plus en plus entendre, de par les grandes améliorations qu’elle peut apporter, aussi bien dans le quotidien d’un particulier que d’une entreprise. En effet, une virtualisation permet d’effectuer une économie de coûts que les entreprises d’aujourd’hui ne peuvent plus ignorer. Le concept a beau avoir plus de trente ans maintenant, il est plus que jamais d’actualité, au cœur d’un commerce florissant et se trouve être une des perspective d’avenir des architectures logicielles. La virtualisation consiste à simuler l’existence de matériel physique ou d’un système de de manière logicielle, par exemple des systèmes d’exploitation, applications, espaces de stockage, ou encore des réseaux. Elle permet donc par exemple de faire fonctionner un ou plusieurs systèmes d’exploitation ou applications, de façon étanche ou communicante, comme s’ils ne représentaient

Youssef AIT TAJAR - Rapport de stage de fin d’étude

10

Virtualisation des postes de travails & applications

qu’un unique logiciel. Le tout sera fait sur un unique ordinateur, ce qui permet de ne pas être restreint à n’avoir qu’un seul OS par machine et donc de devoir posséder autant d’ordinateurs que d’OS nécessaires. Nous aurons ainsi plusieurs machines virtuelles qui se partageront les ressources de l’unique machine physique sur laquelle elles tourneront.

FIGURE 1 - VIRTUALISATION

III.2.

POURQUOI A-T-ON RECOURS A LA VIRTUALISATION ?

Afin de comprendre comment nous en sommes arrivés à mettre en place de la virtualisation, il faut éclaircir certains points techniques. Tout d’abord, il est important de noter que quel que soit le fonctionnement d’un serveur, il consommera presque toujours la même capacité d’électricité. Prenons alors l’exemple d’un petit centre de données (data center), qui doit déployer plusieurs serveurs, dont chacun fonctionne à seulement 5%, 10% ou 15% de ses capacités : le manque évident d’efficacité est alors aisément mis en avant. A titre d’exemples complémentaires, voici une liste de serveurs de différents types avec leur indice de sollicitation usuel : Serveurs Un cluster serveur de messagerie serveur d’application serveur de comptabilité

Pourcentage de sollicitation 70 12 25 5

Pourcentage d’utilisation courante de certains éléments physiques Une entreprise possédant ces 4 serveurs a donc un manque évident de performance, et gagnerait nettement à - Conserver son cluster, le seul à être correctement exploité

Youssef AIT TAJAR - Rapport de stage de fin d’étude

11

Virtualisation des postes de travails & applications

- Regrouper les trois systèmes restants sur une seule et même machine physique possédant trois des machines virtuelles.

III.3.

HISTOIRE DE LA VIRTUALISATION

Les premiers ordinateurs, qui occupaient plusieurs pièces d’un bâtiment, ne permettaient pas d’exécuter plusieurs programmes en même temps. L’ordinateur gérait les programmes les uns après les autres, souvent de grandes suites de calculs. Cependant, l’idée d’exécuter plusieurs programmes à la fois vu le jour assez rapidement, à savoir à la fin des années cinquante. Plus précisément, l’objectif était de pouvoir faire cohabiter plusieurs processus, nécessitant un partage de ressources, sans qu’ils se gênent. La virtualisation n’était donc pas envisagée à cette époque. La naissance de la virtualisation a lieu dans les années 1960. Après quelques années de recherche, en 1967, IBM, en collaboration avec le MIT et l’université de Manchester, à l’origine du projet Atlas, l’un des premiers superordinateurs du monde, le CP-40, forme une équipe de précurseurs de la pagination et d’appels superviseur, soit une première virtualisation complète. De cette association est en effet né le système CP/CMS (Control Program/Conversational Monitor System), ensuite nommé Hyperviseur VM/CMS (Virtual Machine/Conversational Monitor System). L’Hyperviseur VM/370 a connu un très fort succès dans les entreprises, et est parfois encore utilisé dans certaines entreprises aujourd’hui. A noter cependant que ces solutions n’étaient destinées qu’à un usage pour ordinateurs centraux (mainframes) et coûtaient plusieurs millions de dollars. Plus tard, IBM pousse ses recherches afin de permettre le partitionnement des ordinateurs centraux en machines virtuelles. Ces ordinateurs possédaient une très grande capacité de traitement; les premiers furent construits par IBM. Le terme de “mainframe” est de nos jours souvent remplacé par “serveur” ou “superordinateur”; “central” vient donc en opposition aux systèmes répartis. Un système réparti est un ensemble de machines autonomes connectées par un réseau, et équipées d’un logiciel dédié à la coordination des activités du système ainsi qu’au partage de ses ressources. Ce système n’est perçu par l’utilisateur que comme une seule et unique machine. Un ordinateur central permet ainsi de faire tourner de façon simultanée plusieurs sessions d’un système d’exploitation, voire même plusieurs OS différents. Seules les très grandes entreprises, travaillant avec des quantités de données très importantes utilisent ces machines : on pense par exemple aux compagnies aériennes ou aux banques, dont les centaines de milliers de requêtes doivent recevoir une réponse sans risquer de surcharger le système. Entre les années 1980 et 1990 apparaît l’architecture x86 et les Personal Computer se déploient auprès d’un grand nombre d’utilisateurs. Le besoin de virtualiser pour optimiser les machines se fait moins sentir. Mais, dès la fin des années 1990, la société VMware, ayant presenté l’extension de cette nouvelle technologie, en particulier au vu de la forte hausse de vente d’ordinateurs personnels, réussi à virtualiser un poste utilisant l’architecture x86. Ceci ouvre la porte à plus

Youssef AIT TAJAR - Rapport de stage de fin d’étude

12

Virtualisation des postes de travails & applications

de possibilité et les sociétés informatiques qui vont de nouveau essayer de développer de nouvelles fonctionnalités dans le but d’optimiser leur solution. VMware en profite pour populariser son système de virtualisation logicielle fait pour des architectures x86, mais de façon propriétaire. A cette même époque, naît également un fort intérêt autour des émulateurs de consoles de jeux. Par la suite, de nombreux logiciels libres viendront confirmer ce succès de la virtualisation : on change entre autres à Virtual Box, Xen ou encore QEMU. De nos jours, les trois principaux acteurs du secteur sont VMware, Microsoft et Citrix.

FIGURE 2 - HISTOIRE DE LA VIRTUALISATION

IV.

VIRTUALISATION : ÉTUDE APPROFONDIE

La virtualisation permet donc de faire tourner plusieurs systèmes d’exploitation, simultanément si besoin, sur une seule et même machine. Ce besoin est rapidement survenu dès lors qu’il a fallu exploiter à leur maximum les machines et en faciliter leur gestion. En effet, de nos jours, les départements informatiques doivent gérer des infrastructures de plus en plus importantes, les obligeant ainsi à consacrer 70% de leur budget en maintenance.

FIGURE 3 - CONSOLIDATION DES SERVEURS PHYSIQUE

La plupart des serveurs tournent sur les ordinateurs aux architectures x86 et n’utilisent même pas la moitié de leur capacité, soulignant une immense inefficacité. La virtualisation permet donc d’y remédier en augmentant le nombre de services tournant sur une même machine.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

13

Virtualisation des postes de travails & applications

De plus, un serveur n’utilisant qu’un faible pourcentage de sa capacité ne consomme pas moins d’énergie que s’il tournait à 100% , la perte de performances n’est donc pas compensée par un gain économique en électricité, bien au contraire. La virtualisation repose principalement sur trois points. - L’abstraction des ressources matérielles : comme expliqué dans la définition de machine virtuelle, cette caractéristique nous permet d’ignorer le matériel sur lequel notre système va être déployé - La répartition des ressources : ceci permet de mettre en commun ou au contraire d’isoler certaines outils, dans le but qu’ils puissent être utilisées par plusieurs environnements virtuels ou non - La création de ces environnements virtuels. Tout ceci va ainsi nous mener à la mise en place de machines virtuelles sur un seul ordinateur physique, par exemple. Il sera alors possible de diviser les ressources physiques en plusieurs ressources logiques. Ou de réunir les ressources physiques en une seule ressource logique. Grâce à cette solution, de nettes améliorations se sont fait ressentir : - Amélioration de la rapidité de déploiement, grâce au clonage ; - Meilleure disponibilité des ressources ; - Rentabilité optimale d’une infrastructure et ses ressources - Exécution multiples de plusieurs types de systèmes d’exploitation ; - Réduction de la quantité de matériel et de son coût en électricité ; - Administration logique/physique centralisée sur la machine hôte ; - Optimisation de l’allocation des ressources et de la répartition de charges. En revanche, il est important de souligner une perte importante de performances brutes comparée à une exécution sur un environnement natif. Cette perte varie en fonction du type de virtualisation utilisé. Nous allons maintenant décrire les différents types de virtualisation.

IV.1.

LES DIFFERENTES TYPES DE VIRTUALISATION

Plusieurs types de virtualisation existent, mais tous fonctionnent selon un même principe : 1 - Un système d'exploitation principal (appelé système d'exploitation hôte) est installé dans l'ordinateur et sert de système d'accueil à d'autres systèmes d'exploitation

Youssef AIT TAJAR - Rapport de stage de fin d’étude

14

Virtualisation des postes de travails & applications

2- Dans le système d'exploitation hôte, un logiciel de virtualisation (appelé hyperviseur) est installé. Celui-ci crée des environnements clos, isolés, avec des ressources bien précises : ces environnements clos sont appelées des machines virtuelles ; 3- D'autres systèmes d'exploitation (appelés systèmes d'exploitation invités) peuvent alors être installés dans des machines virtuelles. Leur instance est totalement isolée du système hôte et des autres systèmes invités. il existe 3 type de virtualisation : Virtualisation complète, parravirtualisation, systèmes a hyperviseurs

IV.1.a.

VIRTUALISATION COMPLETE

La virtualisation complète consiste à émuler une machine physique entière pour un système invité dans le but de donner l’impression à ce système de s’exécuter sur une machine physique. Pour cela, nous allons utiliser une machine virtuelle qui va émuler ce système invité et traduire ses instructions machines en instructions pour le système hôte. Du point de vue du système hôte, une machine virtuelle s’exécute de la même façon qu’un programme quelconque. Mais comme les systèmes d’exploitation ont besoin d’avoir un accès direct au matériel pour fonctionner, la machine virtuelle va créer de façon logique le matériel pour le système invité et lui proposera une couche d’abstraction. Le système invité utilisera donc la couche d’abstraction pour accéder au matériel de la machine, comme montre la figure ci-dessous.

FIGURE 4 - VIRTUALISATION COMPLETE

De plus, comme une machine virtuelle se comporte comme un simple programme utilisateur, il est possible d’exécuter plusieurs machines virtuelles à la fois sur le même système hôte et de leur allouer des ressources selon les besoins Nous pouvons voir que seul le système d’exploitation hôte à un accès direct au matériel. Les différentes applications (navigateur internet ou machine virtuelle) passent par une couche d’abstraction pour accéder indirectement au matériel. La principale caractéristique de la virtualisation complète est que la machine virtuelle peut exécuter sur n’importe quel système d’exploitation. Elle peut donc utiliser des systèmes comme Microsoft Windows, GNU/Linux ou encore Mac OS X. Le système invité est capable d’exécuter Youssef AIT TAJAR - Rapport de stage de fin d’étude

15

Virtualisation des postes de travails & applications

n’importe quel programme car ce système pense être sur une machine physique. Cela est dû à l’utilisation de couche d’abstraction entre le matérielle et les applications. Un second avantage de la virtualisation matérielle complète est la séparation nette entre la machine virtuelle et le système hôte. Cette séparation offre un avantage pour la sécurité et la stabilité de la machine. Comme la machine virtuelle est un simple programme, le système hôte peut limiter certaines caractéristiques comme la quantité de mémoire allouée, le temps processeur consommé ou encore sa priorité par rapport aux autres programmes. Les différentes possibilités d’administration et de configuration des applications s’appliquent donc à la machine virtuelle. Le principal inconvénient de la virtualisation complète est que la machine virtuelle doit traduire les instructions du système invité au vol. Cette opération est très complexe et coûteuse en temps. La machine virtuelle ne peut pas directement exécuter une instruction du système invité sur le système hôte. Elle doit d’abord les interprétés puis les transmettre au système hôte afin d’obtenir le résultat attendu. Elle doit donc implémenter des couches d’abstraction afin de gérer le matériel physique de façon logique. Ce sont ces couches qui réduisent les performances de manière significative. Nous allons détailler ces couches d’abstraction dans la figure ci-dessous.

FIGURE 5 - VIRTUALISATION COMPLETE 2

Pour conclure, nous avons vu que la virtualisation complète permet d’émuler n’importe quel système invité sur un système hôte. Ce système invité “croit” s’exécuter sur une machine physique alors qu’en fait la machine virtuelle s’occupe de traduire au vol les instructions du système invité. Cette solution est très simple et rapide à mettre en place. Toutefois, son principal inconvénient est la baisse considérable des performances du système invité par rapport au système hôte. Cela est dû à l’empilement des couches d’abstraction et à l’impossibilité pour la machine virtuelle d’accéder directement au matériel qu’il souhaite utiliser. Pour pallier à cet inconvénient, les constructeurs de processeur, Intel et AMD, ont ajouté des instructions supplémentaires à leurs produits ayant pour but d’optimiser les opérations liées à la virtualisation. Cette virtualisation, dite assistée par le matériel, est donc une évolution de la virtualisation complète puisque elle émule toujours le matériel nécessaire au bon fonctionnement des systèmes invités, mais avec une perte de performances moindre puisque la virtualisation potentielle des machines est prise en compte dans le matériel utilisé.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

16

Virtualisation des postes de travails & applications

IV.1.b.

PARAVIRTUALISATION

La para-virtualisation est la suite logique de la virtualisation complète dont le but premier est d’en améliorer les performances. Le principe de la para-virtualisation repose sur le fait que le système invité est modifié dans le but qu’il ait conscience qu’il est simulé. Ainsi, il peut collaborer directement avec le système hôte plutôt que d’utiliser des couches d’abstraction pour accéder au matériel. Les performances sont donc beaucoup bien meilleures que dans le cas de la virtualisation complète présentée plus haut. Le concept de la para-virtualisation existait déjà sur le système d’exploitation d’IBM appelé VM/370. La société Citrix, avec son produit Xen, a repris cette idée et l’a améliorée afin de concurrencer VMware. La para-virtualisation a été possible grâce aux logiciels libres, comme par exemple Linux, BSD ou Solaris. En effet, ce type de virtualisation s’appuie sur le fait que le système invité doit être modifié. Microsoft a ensuite mis en pratique cette méthode avec son produit HyperV intégré directement à Windows Server 2008. Les pilotes modifiés du système invité sont, en général, la gestion de la mémoire et la gestion des entrées et sorties. Ces deux modifications sont les points pénalisant le plus les performances du système virtualisé, à cause des différentes couches d’abstraction que la virtualisation complète doit traverser. De ce fait, la machine virtuelle n’a pas besoin d’émuler tout le comportement du matériel. Nous allons voir dans la figure ci-dessous, la structure d’une machine virtuelle ainsi que celle d’un système hôte supportant la para-virtualisation. Les pilotes non-modifiés du système invité vont continuer de communiquer avec le matériel émulé par la machine virtuelle. Alors que les autres pilotes vont communiquer directement avec elle. Le système hôte comme dans la virtualisation complète considère toujours la machine virtuelle comme un programme quelconque et est toujours le seul à avoir un accès privilégié au matériel.

FIGURE 6 - PARA-VIRTUALISATION

Le principal avantage de la para-virtualisation est son gain de performance comparé à la virtualisation complète. Ceci s’explique par le fait que le système invité ne traverse plus les différentes

Youssef AIT TAJAR - Rapport de stage de fin d’étude

17

Virtualisation des postes de travails & applications

couches d’abstraction mais communique directement sur certains points avec la machine virtuelle. Comme dans la virtualisation complète, un système invité s’exécutant dans un système para-virtualisé peut exécuter toutes les applications comme si le système était seul sur une machine physique. L’inconvénient majeur est que le système invité doit être modifié afin de pouvoir utiliser un système para-virtualisé. Toutefois, certains système d’exploitation ne donne pas d’accès à leur code source ou encore la permission de le modifier. Seul quelques système libre, comme GNU/Linux donne un accès total à leur code source. Ainsi, la para-virtualisation ne peut pas être utilisé avec des systèmes propriétaires comme Microsoft Windows ou Mac OSX. Certain système exploitation propriétaire propose une solution de virtualisation propriétaire compatible avec un seul système d’exploitation invité. Par exemple, les produits que Microsoft propose pour ses systèmes exploitations. En conclusion, la para-virtualisation, tout comme la virtualisation complète, garde une séparation entre le système invité et le système hôte. Le système invité n’a pas un accès direct au matériel. Il doit donc toujours passer par la machine virtuelle qui passe par la couche d’abstraction. Une amélioration possible serait de fournir au système invité un accès direct au matériel tout en contrôlant cet accès. C’est le but des systèmes à hyperviseur.

IV.1.c. LES SYSTEMES A HYPERVISEUR L’utilisation d’un hyperviseur est l’évolution logique de la para-virtualisation, si l‘on souhaite améliorer les performances. Précédemment, les systèmes invités n’avaient pas un accès direct au matériel. Dans les systèmes à hyperviseur, il n’y a pas de système d’exploitation hôte. Nous trouvons un système minimaliste, appelé hyperviseur, qui va s’occuper de la gestion du matériel. Ensuite, nous pourrons lancer un ou plusieurs systèmes d’exploitation sur cet hyperviseur. L’hyperviseur permet de donner aux systèmes invités un accès au matériel presque direct. De plus, il s’occupe d’empêcher qu’un système invité a accès aux données d’un autre système invité. Dans le cas de la virtualisation complète le système hôte voit la machine virtuelle comme une simple application de ce fait on ne peut pas avoir de contrôle sur les ressources allouées pour la machine virtuelle mais aussi la machine virtuelle peut se trouver impacter par un processus utilisateur sur la machine hôte qui consommerait trop de ressources. C’est là que les systèmes d’hyperviseur se démarquent. En effet l’hyperviseur est conscient qu’il manipule des machines virtuelles, par conséquent on pourra gérer l’allocation des ressources tel que la RAM, le stockage ou encore le CPU de manière dynamique et laisser au soin de l’hyperviseur de garantir que chaque VM possède à tout instant les ressources qui lui ont été alloué. Son principal inconvénient est le même que la para-virtualisation. Les systèmes invités doivent être modifiés afin de faciliter l’échange entre ces systèmes et l’hyperviseur. De ce fait, seuls des systèmes libres peuvent être utilisés. De plus, nous devons implémenter tout le matériel de façon logique, contrairement à la para-virtualisation où nous ne définissions que les déplacements de données et les entrées et sorties. Ceci rend les systèmes à hyperviseur beaucoup plus difficile à maintenir. De plus, la complexité du code est grandement augmentée.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

18

Virtualisation des postes de travails & applications

FIGURE 7 - SYSTEMES A HYPERVISEUR

Nous pouvons voir dans la figure ci-dessus le fonctionnement d’un système à hyperviseur. Dans les précédentes technologies, nous pouvions voir un système exploitation privilégié, appelé système hôte, qui avait un accès privilégié et direct au matériel. Avec cette solution, c’est l’hyperviseur qui est le seul à avoir accès au matériel et propose une couche d’abstraction minimale au système d’exploitation pour leur permettre d’accéder au matériel. Les différents systèmes d’exploitation cohabitent au même niveau de privilège et sont régulés par l’hyperviseur. Exemple d'hyperviseur : Vmware vSphere , Citrix XenServer , Microsoft Hyper-V

IV.2.

LA VIRTUALISATION APPLIQUEE A L’ARCHITECTURE LOGICIELLE

Comme l’aperçu donné plus haut le laisse entendre, la virtualisation est un domaine complexe, où des dizaines des solutions plus ou moins différentes se côtoient. Il est alors très difficile de trouver quel outil sera le plus approprié à l’utilisation qu’on souhaite en faire. Nous allons donc nous pencher ici sur les principales raisons qui peuvent pousser à l’utilisation de systèmes virtualisés, et sur certaines applications usuelles de la virtualisation dans le monde de l’entreprise.

IV.2.a.

AVANTAGES ECONOMIQUES ET STRUCTURELS

La première problématique liée à la virtualisation est bien sûr celle de l’optimisation des ressources matérielles. En effet, grâce à la répartition de plusieurs machines virtuelles sur une même machine physique, on réduit d’une part les coûts d’entretien des machines, et d’autre part on peut optimiser plus efficacement les ressources des dites machines en évitant d’avoir trop de machines sous-exploitées. Un serveur dont les ressources sont utilisées à 70% ne consommera pas plus d’électricité qu’un serveur à 10% de ses capacités. Ainsi la virtualisation permet des économies importantes, tant à l’échelle d’une petite entreprise en réduisant le coût de la maintenance de plusieurs machines, qu’à très grande échelle

Youssef AIT TAJAR - Rapport de stage de fin d’étude

19

Virtualisation des postes de travails & applications

.La possibilité de réunir sur un même appareil plusieurs systèmes d’exploitation possiblement basés sur des architectures différentes permet en outre de résoudre des problèmes de compatibilité avec des applications ou périphériques particuliers. Il devient aisé de continuer à maintenir du matériel pouvant faire tourner des systèmes très anciens. La virtualisation peut également jouer un rôle important lors du déploiement de solutions, notamment à des fins de tests. Ainsi, une machine virtuelle isolée peut servir facilement à tester des produits en cours de développement dans un environnement séparé de celui de développement, et avec des configurations matérielles diverses. Les possibilités de migration de machines offertes par la virtualisation offrent également de nombreux avantages au niveau du déploiement de solutions chez un client et de la maintenance générale du parc de machines. Il devient aisé de transférer une machine virtuelle sur un serveur physique différent, afin de réaliser des maintenances ou mises à jour sur la machine hôte originelle.

IV.2.b.

PROBLEMATIQUE DE PERFORMANCES

L’un des principaux points noirs de la virtualisation est celui des performances. Réunir plusieurs systèmes sur une même machine présente certes de nombreux avantages, mais est également très coûteux en ressources. Dans le cas de machines virtuelles invitées dans un système d’exploitation hôte, chacune ignorant la présence de l’autre et celle de leur hôte, l’optimisation de l’utilisation des ressources est extrêmement complexe à effectuer. Dans le cas particulier de l’émulation d’un système basé sur une architecture différente (microprocesseurs, consoles de jeu vidéo, etc.) la virtualisation est encore plus coûteuse en ressources, et demande souvent une puissance de calcul énorme pour des performances souvent peu optimales. C’est notamment dans l’optique de résoudre ces problèmes liés aux multiples couches d’abstraction que la para-virtualisation et l’utilisation d’hyperviseurs ont été développés. Cependant ces outils ne résolvent pas tous les problèmes. L’un des principaux défis étant toujours pour l’hyperviseur de répartir les charges entre les différents systèmes et applications. Conscients des nombreux enjeux associés à la virtualisation, les principaux constructeurs de processeurs Intel et AMD se sont mis à développer des solutions offrant de meilleures performances lors de la virtualisation permettant de décharger les hyperviseurs de certains aspects qui réduisaient leurs performances.

IV.2.c. DANS LE CAS D 'UNE PANNE Réunir plusieurs systèmes ou services sur une même machine pose en revanche des problèmes importants en cas de panne. En effet, si le serveur hôte rencontre un souci matériel ou logiciel, c’est

Youssef AIT TAJAR - Rapport de stage de fin d’étude

20

Virtualisation des postes de travails & applications

toutes les machines invitées qui cessent de fonctionner, pouvant entraîner des interruptions de services très importantes. Nous allons donc nous pencher dans cette partie sur les différentes solutions existantes permettant de pallier à ce type d’incidents. La virtualisation possède cependant des avantages certains en cas de panne. En effet, du fait de l’isolement des différents systèmes virtualisés, leur migration d’une machine physique à une autre est très aisée. Les données associées à une machine virtuelle étant stockées sous la forme d’un simple fichier sur la machine hôte, effectuer des sauvegardes, ou “snapshot” du système est aisé, et offre des possibilités importantes en cas d’incident. Si les systèmes adéquats de migration sont mis en place, la reprise sur panne est donc bien plus aisée dans le cas de la virtualisation que dans un contexte usuel. Une des solutions utilisées est d’avoir un serveur chargé de vérifier régulièrement l’état d’une ou plusieurs autre machines. En cas de panne de celle-ci, les machines virtuelles peuvent être relancées sur une machine différente de manière automatique, sans nécessiter d’intervention humaine. Des outils comme VMware VMotion utilisent ce principe et permettent en cas de panne d’un serveur de transférer sur une autre machine physique les machines virtuelles nouvellement orphelines. De même VMware HA (pour High Availability), permet d’automatiser la migration des machines virtuelles sur des serveurs sains suivant des règles préalablement établies

IV.3. IV.3.a.

LES APPLICATIONS DE LA VIRTUALISATION VIRTUALISATION DES SERVEURS

Le principe de la virtualisation de serveur est le même que pour des systèmes d’exploitation, à savoir qu’un unique serveur physique va en fait être divisé en plusieurs serveurs virtuels, appelés VPS, complètement distincts mais partageant donc les mêmes ressources physiques. Chacun des serveurs pourra posséder des propriétés différentes, que ce soit au niveau de l’OS, de la RAM, etc., mais le principal atout de la virtualisation dans ce cas, est que la machine hôte peut recevoir des capacités supplémentaires, en fonction du besoin, afin de les redistribuer à ses sous-serveurs. FIGURE 8 - VIRTUALISATION DES SERVEURS AVEC VMWARE VSPHERE

Les VPS (Virtual Private Server) sont des systèmes de virtualisation qui utilisent l’isolation. Cela leur permet d’utiliser le même noyau offrant ainsi de bonnes performances mais limitant le choix à des systèmes d’exploitation aux distributions Linux. Ces systèmes permettent de faire fonctionner des environnements Linux isolés les uns des autres dans des conteneurs partageant le même noyau et une partie du système hôte. Le conteneur apporte une virtualisation de l’environnement d’exécution (processeur, mémoire vive, système de fichier) et non pas de la machine.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

21

Virtualisation des postes de travails & applications

On peut vouloir utiliser ce type de conteneur dans le cadre du développement d’une application dont l’architecture est basée sur les micro-services. Chaque service va pouvoir être contenu dans un conteneur spécifique permettant une isolation des services complète notamment en cas de panne mais aussi dans le cadre d’intégration continue, où chaque service va pouvoir être déployé de manière sécurisé sans avoir d’effet sur les services déjà déployés. C’est ce type de technologie qui est utilisé sur les serveurs de Google afin de déployer leurs nouveaux services. Sur ce marché on retrouve des solutions bien connues comme VMware vSphere (ou ESX), Hyper-V et XenServer De nos jours, la virtualisation des serveurs a pour principal but de diminuer la consommation d’énergie des Datacenters, mais également de mettre en place des services d’hébergement plus flexibles et plus rapides puisque les serveurs virtuels peuvent être crées en ligne directement et clonés. Comme on peut le voir sur la figure 9 ci-dessus, il devient alors tâche aisé d’ajouter par exemple un nouveau serveur : il suffit pour cela d’ajouter une nouvelle “brique”, soit une nouvelle machine virtuelle, qui accueillera le serveur désiré. Il est ainsi moins coûteux d’ajouter une nouvelle VM que d’investir dans une nouvelle machine physique. Cette solution permet aussi de facilement attribuer de nouvelles ressources, de façon dynamique, dans le cas où un serveur connaîtrait un pic d’activité trop important, ou à l’inverse, posséderait des ressources inexploitées qui pourraient être plus utiles sur un autre serveur virtuel. Une optimisation de la répartition de charges (load-balancing) est alors bien plus facile. De plus, lors d’étude de performances de serveurs, on remarque souvent qu’ils attendent la plupart du temps de pouvoir répondre à une demande. En mutualisant ces serveurs, nous allons donc effectuer une mise en commun du temps d’attente, et le serveur physique pourra répondre à davantage de requêtes grâces à ses serveurs “fils”. On souligne également que la couche de virtualisation représente aussi une couche de sécurité, puisque dans le cas où un serveur virtuel serait atteint et piraté, le serveur physique, quant à lui, demeurerait intact car invisible pour le hacker.

IV.3.b.

VIRTUALISATION DU RESEAU

La virtualisation du réseau est la reproduction logicielle complète d’un réseau physique. Les réseaux virtuels offrent les mêmes fonctions et garanties que les réseaux physiques, avec les avantages opérationnels et l’indépendance du matériel assurés par la virtualisation, à savoir un provisionnement rapide, un déploiement sans interruption de service et une automatisation de la maintenance et un support pour les applications existantes et nouvelles. La virtualisation du réseau présente les périphériques et services réseau logiques (ports, commutateurs, routeurs, pare-feu, répartiteurs de charge, VPN et autres) aux charges de travail

Youssef AIT TAJAR - Rapport de stage de fin d’étude

22

Virtualisation des postes de travails & applications

connectées. Les applications du réseau virtuel s’exécutent de la même manière que si elles se trouvaient sur un réseau physique.

IV.3.c. VIRTUALISATION DES POSTES DE TRAVAIL Traduit de l’anglais “Virtual Desktop Infrastructure”, soit VDI, une infrastructure de bureau virtuel est en réalité une simple machine virtuelle, contenant un ensemble d’applications, de programmes ou encore de processus et de données. Cette machine sera ensuite mise à disposition de l’utilisateur sur un serveur distant, laissant ainsi libre accès à son contenu. Certaines machines permettent également de propager à un ensemble d’ordinateurs les modifications qui lui sont faites ; on peut prendre l’exemple d’une nouvelle application, installée sur le serveur mettant à disposition les bureaux virtuel d’une entreprise, et dont l’installation s’effectuera en cascade sur l’ensemble des ordinateurs des employés. On met ainsi en avant le caractère extrêmement portable de cette solution, mais également les atouts de la gestion par le biais de l’image centrale.

FIGURE 9 - VIRTUALISATION DES POSTES DE TRAVAIL

On retrouve alors certains avantages majeurs de la virtualisation de système d’exploitation, à savoir que le client peut utiliser son bureau virtuel même s’il tourne sur un OS différent du sien, afin de se servir d’une application ne pouvant fonctionner avec le système qu’il possède sur son ordinateur .Cette solution peut être mise à disposition et partagée par un grand nombre de machines physiques, et dont l’emplacement n’est pas forcément le même que celui de la machine centrale. Si l’on reprend la situation concrète d’une entreprise, des employés éparpillés dans le monde, dans différents sièges par exemple, peuvent ainsi se connecter à un seul et même bureau virtuel. Il devient alors également facile de créer un nouveau poste de travail à un nouvel employé, ou bien de déployer une nouvelle application, un récent logiciel ou en mettre un à jour. La sécurisation de la machine centrale assure la sécurisation de l’ensemble de réseau ; il s’agit là d’un gain énorme comparé à l’investissement qui devrait être fait pour chacun des ordinateurs individuels. En revanche, si une faille de sécurité existe sue la machine hôte, elle est présente par transitivité sur tous les postes du réseau.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

23

Virtualisation des postes de travails & applications

Lorsqu’on considère l’utilisation d’une infrastructure de bureau virtuel, il faut également envisager une dégradation des performances de la machine centrale ou de la de la bande passante du réseau. Chaque poste dépendant du réseau, il est essentiel que celui-ci soit stable car tout le système en dépend. En ce qui concerne certaines applications, il n’est pas toujours si évident de les partager sur un réseau et des problèmes peuvent apparaître en fonction des ordinateurs personnels, n’ayant pas forcément tous le même âge, les mêmes drivers ou les mêmes librairies. Enfin, dans le cas d’une infrastructure de bureau virtuel de grande envergure, il faut compter des coûts importants de maintenance et de gestion de déploiement. Les principaux produits proposées permettant ce type de virtualisation sont Microsoft MED-V de Microsoft, Citrix XenDesktop de Citrix et VMware Horizon View. En 2013 Cisco a également lancé son produit de virtualisation de bureau, DaaS (Desktop as a Service).

IV.3.d.

VIRTUALISATION DU STOCKAGE

La virtualisation du stockage est un concept informatique et un ensemble de techniques qui utilisent les notions de virtualisation pour fournir des fonctionnalités avancées dans le domaine du Stockage informatique. La virtualisation du stockage permet en particulier de fédérer les volumes en une ressource unique1. Le principe de base de la virtualisation du stockage est de gérer une interface qui permet de dissocier la gestion physique des disques (et des baies de stockage) vis-à-vis des serveurs qui l'utilisent. Les systèmes de stockage fournissent soit des données en mode bloc, soit en mode fichier. Les données en mode bloc sont accédées à travers des protocoles tels que Fibre Channel, iSCSI, SAS, FICON ou autres. L'accès en mode fichier se fait à travers NFS ou CIFS. Dans le cas d'un système de stockage, la virtualisation peut se faire de deux façons:

V.

-

virtualisation en mode bloc, en introduisant un niveau d'abstraction entre le serveur et le système de stockage, ce qui donne plus de flexibilité pour les administrateurs

-

virtualisation en mode fichiers, en accédant au NAS en masquant les dépendances vis-à-vis de l'emplacement où les données sont physiquement stockées.

VDI : COMMENT ÇA MARCHE ? V.1.

DEFINITION

La virtualisation du poste de travail ou infrastructure de bureau virtuel, ou encore Virtual Desktop infrastructure (VDI) en anglais, est une pratique consistant, à héberger un système d’exploitation

Youssef AIT TAJAR - Rapport de stage de fin d’étude

24

Virtualisation des postes de travails & applications

dans une machine virtuelle en cours d’exécution sur un serveur centralisé ou distant. Cette technique permet à un utilisateur d’accéder à l’intégralité de ses programmes, applications et données depuis n’importe quel poste client utilisé.

V.2.

PRINCIPE DE FONCTIONNEMENT

Pour fournir à chaque profil d'utilisateur l'application dont il a besoin, il est nécessaire de rendre cette application indépendante du terminal. Pour cela, il faut créer et sécuriser un environnement de travail dans le data center, et fournir un accès à l'utilisateur. C'est la promesse de la VDI, qui propose de placer l'environnement de travail et l'application dans une machine virtuelle qui s'exécute sur le serveur, et non pas sur le poste distant. Le poste physique, qu'il s'agisse d'un PC fixe ou portable, d'un client léger, d'une tablette, d'un smartphone, et demain de la télévision, sert uniquement à se connecter à la machine virtuelle et afficher l'exécution de son contenu.

V.3.

DESCRIPTION TECHNIQUE D'UNE ARCHITECTURE VDI

Techniquement, dans le data center, les serveurs tronçonnent leur mémoire afin d'accueillir des machines virtuelles (VM) qui partagent les mêmes ressources physiques (processeur, disque dur, réseau, etc.). Cette opération de dématérialisation (virtualisation) est assurée par une couche logicielle appelée hyperviseur (VMware, Microsoft Hyper-V, Citrix Xen, etc.) qui prend place au-dessus de la couche physique du serveur.

Chaque VM peut exécuter un environnement qui lui est propre, par exemple l'environnement de travail et les applications d'un poste de travail, lequel est composé d'un système d'exploitation et d'applications. Ces VM sont stockées sous la forme de fichiers qui peuvent alors être copiés, partagés, déplacés, etc. L'utilisateur distant accède au data center via son terminal connecté, qu'il soit fixe ou mobile, et par l'intermédiaire du réseau physique de l'entreprise, ou encore du Wi-Fi, du réseau télécoms ou de l'Internet. L'environnement VDI assure l'ouverture de la session sur le serveur et la connexion du terminal sur la VM qui lui correspond. Le contenu de cette VM s'exécute ensuite sur le serveur, mais s'affiche sur le terminal qui en récupère l'affichage, donnant à l'utilisateur l'impression d'être face à un poste de travail traditionnel. Une grande partie des offres de VDI utilisent des standards qualifiés, ou de fait, ainsi que des protocoles de connexion spécifiques entre le data center et le terminal. Les plus connus sont ICA (Independent Computing Architecture) pour Citrix, PCoIP (PC over IP) pour VMware, RDP

Youssef AIT TAJAR - Rapport de stage de fin d’étude

25

Virtualisation des postes de travails & applications

(Remote Desktop Protocol) pour Microsoft, et SPICE (Simple Protocol for Independent Computing Environments) pour Red Hat et les environnements open source. Le stockage des données est un point important à ne pas négliger. En effet, la virtualisation du poste de travail est trop souvent réduite à l'application et au terminal. C'est oublier que deux points sont essentiels pour son bon fonctionnement, l'utilisateur et la donnée. Une infrastructure VDI doit prendre en compte le stockage des données qui se décline, selon l'application acceptée, en données métiers - généralement partagées dans l'entreprise - et en données personnelles.

VI.

LE MARCHE DE LA VDI La virtualisation, sous ses différentes formes, est une technologie en plein essor. les deux leaders du marché, Citrix et VMWare, ont réalisé au troisième trimestre 2010 un chiffre d’affaires de 401 et 714 millions de dollars respectivement

FIGURE 10 - LES DEPENSES DES ENTREPRISE SUR LE PARC INFORMATIQUE

Dans la plupart des entreprises, elle permet de diminuer le coût total du parc informatique en réduisant drastiquement les frais de maintenance et d’administration, qui selon Microsoft représente l’axe de dépense majeur dans le coût total de possession d’un parc informatique. Citrix affirme pouvoir réduire ce coût total de 22% par rapport à une solution classique. Vmware a mis en ligne un calculateur de coût total de possession d’un ordinateur, et affirme également pouvoir le réduire de façon significative. Enfin , Citrix et Vmware affirment tous deux que plus de 95% des 500 plus grosses entreprises américaines sont leur clients.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

26

VII.

Virtualisation des postes de travails & applications

VDI & BESOINS DES ENTREPRISES De nombreux problèmes liés à la nature du système d’information sont communs à toutes les entreprises Lorsque la taille du parc informatique augmente, les activités de maintenance à effectuer croissent proportionnellement, et il devient compliqué de maintenir le système d’information de l’entreprise homogène en termes de matériel et de logiciel. Les responsables de service informatique sont souvent confrontés, entre autres aux difficultés suivantes Parc informatique hétérogène compliquant la réaffectation de postes les machines obsolètes sont trop peu puissantes pour permettre l’utilisation de certains logiciels. Elles sont donc confinées à certaines tâches Mise à jour lente des applications les mises à jour sont effectuées manuellement sur chaque poste et le déploiement d’une nouvelle application sur des centaines, voire des milliers de postes, prend parfois plusieurs mois Dégradation des performances les utilisateurs non expérimentés adoptent des comportements (utilisation de disques externes infectés par des virus, installation de programmes inconnus, mauvaise protection contre les logiciels espions, ouverture de pièces jointes dangereuses, ...) qui nuisent au bon fonctionnement de leur poste de travail. La correction des problèmes ainsi générés nécessite régulièrement l’intervention des équipes de maintenance informatique Consommation électrique excessive un ordinateur consomme en moyenne 100W, dissipés uniquement sous forme de chaleur. Un parc informatique important nécessite une installation électrique puissante, donc coûteuse, et génère des coûts de climatisation.

VII.1.

AVANTAGES QU'OFFRE UNE VDI

- Parmi les avantages qu'offre la VDI on trouve : La VDI devient plus abordable et son ROI s'améliore Avec l'évolution des technologies IT , des solutions de VDI et des usages, la VDI se démocratise et devient plus abordable, tant techniquement que financièrement. La réduction des coûts varie selon le profil de l'entreprise, ses compétences techniques ou celles de ses partenaires, et la taille de son projet. La flexibilité que procure la virtualisation du poste de travail et son administration centralisée, la modernisation rapide des postes connectés, et les réductions de coûts, peuvent assurer un ROI rapide.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

27

Virtualisation des postes de travails & applications

Une centralisation qui simplifie l'administration du parc Le poste de travail virtuel et l'application virtualisée se chargent ou s'exécutent à partir d'un data center, qui stocke les machines virtuelles et les données. La solution de VDI est donc centralisée, de même que son administration, qui s'en trouve généralement simplifiée. La VDI peut réduire les coûts d'infogérance lorsque l'automatisation ne concerne qu'un nombre réduit d'images des postes. Un déploiement accéléré et évolutif L'image du poste de travail virtuel et ses ressources de données étant centralisées dans le data center, le déploiement s'en trouve simplifié et son automatisation est possible.Les mises à jour en sont également facilitées. Les infrastructures virtuelles sont également plus évolutives. Leur dimensionnement peut évoluer en fonction des besoins de l'entreprise. Faciliter la migration de parcs Les entreprises doivent affronter la fin du support de Windows XP en 2014. Ce facteur les oblige à migrer leurs infrastructures IT vers un nouveau système d'exploitation, probablement Windows 7 ou 8. Le passage à la VDI constitue une opportunité dans ce cadre. En effet, la virtualisation simplifie la conception, la migration et le déploiement de postes de travail adaptés aux utilisateurs. Les entreprises peuvent éventuellement en profiter pour revoir et moderniser leur gestion de certains usages, en mobilité par exemple. Le poste de travail virtuel devient un service Cette optimisation de l'infrastructure IT du client, grâce à sa virtualisation, permet à son administrateur de proposer le poste de travail virtuel non pas comme une ressource consommable, mais comme un service. La plateforme voit ainsi l'ensemble des workloads. La gestion centralisée offre une vision précise des services consommés, et elle est adaptée au paiement à l'utilisation estime-t-on chez VMware. La personnalisation du poste de travail Cette approche service facilite la construction de packages applicatifs personnalisables, qui pourront être alignés sur les besoins des directions métiers. Leurs utilisateurs pourront y accéder via un catalogue de services. Une accessibilité améliorée L'accès au poste de travail ou à l'application virtuelle est indépendant du terminal de l'utilisateur. Ce dernier peut donc accéder à son application et à ses données à tout moment et en tout lieu, sous réserve de disposer des bons outils de communication(Internet, Wi-Fi, 4G, etc.). Une sécurité accrue

Youssef AIT TAJAR - Rapport de stage de fin d’étude

28

Virtualisation des postes de travails & applications

La virtualisation du poste de travail aide les entreprises à mieux gérer les menaces informatiques. La VDI assure par exemple l'isolation des postes virtuels dans le serveur en cas d'attaque. La politique de sécurité étant centralisée à partir d'un point unique, et les mi!ses à jour sous contrôle, la conformité et la confidentialité du dispositif s'en trouvent renforcées. De même que le contrôle des accès, qui s'appuie sur les données issues d'Active Directory ou des annuaires d'utilisateurs. D'ailleurs, La VDI permet aussi l'instauration une sécurité multiniveau, qui prend en compte le profil de l'utilisateur , ou d'un groupe d'utilisateurs, le terminal, sa connexion et sa géolocalisation. Elle simplifie également la reprise d'activité après incident en automatisant le déploiement des postes à partir de la sauvegarde centralisée. Bref, la VDI permet aux responsables informatiques de reprendre une partie du contrôle de la donnée.

VII.2.

LES DEFIS A RELEVER POUR METTRE EN PLACE UNE VDI

Le déploiement d'un projet de VDI est tributaire de quelques inconvénients majeurs, mais pas forcément rédhibitoires. Un audit préalable et l'accompagnement d'un partenaire très qualifié dans la démarche sont indispensables pour les mesurer. Virtualiser son infrastructure présente un coût élevé en amont La VDI s'appuyant sur la virtualisation massive du système d'information, l'entreprise doit avoir sauté le pas et acquis les équipements informatiques adéquats. Il lui faut donc prévoir des investissements importants sur les serveurs, le stockage et le réseau. Le coût total d'un tel projet rapporté au poste de travail peut alors dépasser celui de l'acquisition d'un PC par utilisateur . D'autant que le coût des licences liées à cette virtualisation reste élevé… et qu'il s'ajoute à celui des licences Windows de Microsoft. Le déploiement de la VDI n'est pas à la portée de tous Si la VDI simplifie le déploiement, la gestion et la mise à jour des postes de travail, la mise en place d'une telle infrastructure de virtualisation centralisée est complexe. Et notamment pour les PME. En l'absence de compétences techniques en interne, cellesci se tourneront vers les bons partenaires certifiés pour les accompagner. L'automatisation et la personnalisation poussées ont un coût L'automatisation du déploiement du poste de travail virtuel , à partir d'images de postes contenus dans des VM, affiche rapidement ses limites quand elle doit être optimiséepour un grand nombre de profils utilisateurs. Si chacun d'entre eux peut personnaliser ses paramètres ou installer ses propres logiciels, les besoins en serveurs VDI et stockage de données grimpent rapidement, de même que le montant de la facture finale. Au niveau de la maintenance notamment. Les limites d'une centralisation poussée

Youssef AIT TAJAR - Rapport de stage de fin d’étude

29

Virtualisation des postes de travails & applications

L'approche VDI reposant sur une centralisation massive de l'infrastructure IT ainsi virtualisée, si un serveur virtuel connaît une défaillance, tous les postes de travail virtuel qui en dépendent seront alors victimes du problème. Il faut donc prévoir de déployer une architecture sécurisée et redondée, ce qui entraîne des investissements supplémentaires, et inévitablement des coûts de maintenance additionnels.

VII.3.

VDI PERSISTANT VS VDI NON-PERSISTANT

Il est possible de choisir entre deux principaux types de postes dans le cadre du déploiement d’une infrastructure VDI : persistant et non-persistant. Quelle est la différence ? Avec le VDI persistant, chaque utilisateur dispose de son propre poste de travail. On parle de ratio 1 pour 1. Les postes non-persistants offrent un ratio de 1 pour plusieurs : ils sont partagés par plusieurs utilisateurs finaux. Chaque configuration a ses avantages et ses inconvénients, qu’il s’agisse de stockage, d’administration ou de capacités de personnalisation. Il est donc important de savoir comment fonctionne chaque type d’environnement.

VII.3.a.

VDI PERSISTANT

Avec le VDI persistant, chaque poste de travail fonctionne à partir d’une image spécifique. Les réglages de l’utilisateur sont enregistrés et récupérés à chaque ouverture de session. Ces types de postes de travail permettent un niveau maximum de personnalisation. Mais ils consomment plus de ressources de stockage et de sauvegarde que les postes non-persistants. Pour : la personnalisation Il est plus facile de personnaliser des postes persistants parce que les utilisateurs accèdent à leurs propres données, raccourcis, et fichiers à chaque fois qu’ils ouvrent une session. Cet aspect des postes persistants tend à aider les utilisateurs finaux à adhérer au VDI. En outre, le VDI persistant suit largement, pour sa mise en œuvre, les mêmes processus que ceux utilisés pour les postes de travail physiques. L’administration peut donc en apparaître simplifiée. Contre : le stockage et la gestion des images Le stockage est une préoccupation majeure pour le VDI persistant. Toutes ces images individuelles, personnalisées, nécessitent plus de ressources de stockage qu’une seule image golden à partir de laquelle sont construits tous les postes virtuels non-persistants. Le stockage des postes persistants se fait généralement sur un disque logique dédié, intégré à la machine virtuelle sous-jacente, tandis que les données des utilisateurs sont stockées sur leurs postes. Toutefois, de nouvelles fonctionnalités et de nouveaux produits sont récemment apparus pour les environnements de postes persistants, éliminant ces contraintes. En outre, il est plus complexe de gérer de nombreuses images diverses qu’un seul master pouvant être altéré et mis à jour en quelques clics. Youssef AIT TAJAR - Rapport de stage de fin d’étude

30

Virtualisation des postes de travails & applications

VII.3.b.

LE VDI NON-PERSISTANT

Avec un poste non-persistant, ni les paramètres ni les données des utilisateurs finaux ne sont enregistrés lorsqu’ils ferment leur session. A la fin de celle-ci, le poste revient à son état d’origine. Et à l’ouverture de session suivante, l’utilisateur reçoit une image toute fraiche. i.1

P OUR : LA GESTION DES IMAGES , LA SECURITE , ET LE STOCKAGE

Puisque les postes non-persistants sont construits à partir d’une image master, il est plus facile pour les administrateurs de lancer des opérations d’administration automatisées, comme des mises à jour ou le déploiement d’applications à grande échelle. Les utilisateurs ne peuvent pas altérer les réglages des postes ni installer leurs propres applications, ce qui rend leurs postes plus sûrs. En outre, si l’image est piratée ou compromise, un redémarrage des postes virtuels les ramène à leur état d’origine. Une telle configuration nécessite moins de stockage. Les réglages et les données sont stockées sur des ressources distinctes, telles qu’un partage accessible sur le réseau. Cela dissocie le système d’exploitation et les données des utilisateurs. Ces dernières peuvent dès lors être stockées sur des ressources de stockage plus économiques. i.2

C ONTRE : MOINS DE PERSONNALISATION ET FLEXIBILITE

Avec le VDI non-persistant, les utilisateurs ne peuvent pas personnaliser aisément leurs postes. Parce que ceux-ci ne nécessitent de profils utilisateurs individuels. De fait, certaines entreprises choisissent le VDI non-persistant précisément pour éviter de devoir gérer des profils utilisateurs. Il est même possible de configurer leur effacement automatique au sein de postes venant de groupes VMWare View ou Citrix XenDesktop. Mais puisque les utilisateurs partagent une même image disque, les administrateurs doivent réaliser une certaine quantité d’opérations de personnalisation afin que les utilisateurs puissent accéder à toutes les applications dont ils ont besoin. Cela requiert souvent un recours à la virtualisation d’applications ou de l’environnement utilisateur. Ce qui peut s’avérer complexe. En outre, toutes les applications ne supportent pas d’être virtualisées.

VIII.

LES OFFRES VDI Dans le top des solutions Open Source on trouve : - Ulteo 4.0.2 - QVD

http://www.ulteo.com/ http://theqvd.com

parmi les solutions payantes les plus connus dans le monde de la VDI on trouve : - Vmware Horizon View 6

http://www.vmware.com/fr/products/horizon-view

- Citrix XenDesktop/XenApp 7.6 http://www.citrix.fr/products/xendesktop/overview.html

Youssef AIT TAJAR - Rapport de stage de fin d’étude

31

Virtualisation des postes de travails & applications

- Citrix VDI-in-a-box 5.4 - Oracle VDI 3.5

VIII.1.

http://www.citrix.fr/products/vdi-in-a-box/overview.html

http://www.oracle.com/technetwork/server-storage/virtualdesktop/

LES SOLUTIONS OPEN SOURCE

L’élément principal et indispensable dans une architecture VDI est le « Connexion Broker », son rôle est de permettre à l’utilisateur d’obtenir sa session avec tous les éléments et les droits qui lui correspondent. Dans mes recherches pour un Broker Open source, j’ai pu découvrir quelques solutions VDI Open source me permettant de répondre au cahier des charges du projet. Limitée par le temps, j’ai choisi de tester 2 solutions, Ulteo OVD basé sur une plateforme Linux et QVD basé sur une plateforme Linux-KVM.

VIII.1.a.

ULTEO

Basé sur la distribution Kubuntu et sur un environnement Linux multi-utilisateur, cette solution permet à des utilisateurs de lancer des applications Linux à travers leur navigateur web ; l’utilisateur dispose ainsi d’un BV distant. Ulteo permet de délivrer les applications et les bureaux distants a tout sorte d’utilisateurs, qu'il soit connecté en utilisant un client web (navigateur) dans le cas ou ils utilisent un PC ou en utilisant l'application Ulteo disponible pour les mobiles Android & iOS.

FIGURE 11 - ULTEO LOGO

Ulteo permet de délivrer des applications Windows ou Linux pour les clients distants sur n'inporte quel pérepherique avec un bureau Windows ou Linux selon le choix de l'utilisateur.(l'environement préféré) avec des applications au choix. - Ulteo est maintenant en sa version 4.0.2 - Ulteo permet d'offrir des applications Mixtes (Windows et Linux a la fois ) sur des bureaux Windows ou Linux pour les utilisateurs. Le poste client doit juste disposé au minimum d’un navigateur web avec plugin Java dernière version.Cette solution est capable d’intégrer un réseau existant, en effet il est possible d’ajouter un Active Directory, un LDAP et des serveurs de fichiers NFS et CIFS. Au minimum deux serveurs sont nécessaires pour faire fonctionner cet environnement : le serveur « SM » pour gérer les connexions et authentifications (sécurisées par tunnels SSH) et un serveur d’application pour installer les applications qui seront disponible dans les BVs et hébergera les profiles utilisateurs. Cet environnement peut être installé sur un seul serveur physique ou virtuel.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

32

Virtualisation des postes de travails & applications

Ulteo OVD utilise plusieurs serveurs avec différents rôles, il s’agit de logiciels serveur à installer pour chacun des serveurs. Suivant l’architecture à mettre en place, tous les logiciels proposés par Ulteo ne sont pas obligatoires. Architecture

FIGURE 12 - ARCHITECTURE ULTEO

Configuration Minimale requise - 1 serveur de minimum de 2Go de RAM et 2 CPU core, qui va servir de broker (Session Manager). 1 serveur minimum de 4Go de RAM et 2 CPU core, qui va servir de serveur d’application. 1 serveur minimum de 4Go de RAM et 2 CPU core, qui va servir de serveur de fichier. Si on utilise la même machine pour tous les services, il est requis un minimum de 8Go de RAM et CPU double ou quadri cœur (Cette architecture n’est pas recommandée par Ulteo pour une grosse production) Ulteo assure le Load Balancing si il existe plusieurs serveurs de bureaux/d'applications dans l'ensemble. - a partir d'un navigateur Web l'administrateur peut effectuer toutes les taches d'administration comme ajouter un client , attribuer des applications a un utilisateurs ou autre... ainsi que assurer le suivi et le monotoring des ressources de l'infrastructure.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

33

Virtualisation des postes de travails & applications

FIGURE 13 - APPLICATIONS LINUX ET WINDOWS A LA FOIS SUR UN BUREAU WINDOWS

Youssef AIT TAJAR - Rapport de stage de fin d’étude

34

Virtualisation des postes de travails & applications

FIGURE 14 - POWERPOINT SUR UN BUREAU LINUX KDE

FIGURE 15 - ULTEO CLIENT POUR IOS (IPHONE,IPAD..)

il existe 2 Editions d'Ulteo : - Entreprise Edition : nécessite l'achat d'une licence chaque année, propose des options avancés... - Community Edition : version gratuite avec des options en moins que l'Entreprise Edition

Youssef AIT TAJAR - Rapport de stage de fin d’étude

35

Virtualisation des postes de travails & applications

Protocoles Utilisés Le protocole de base utilisé par Ulteo pour la négociation des sessions (échange entre les différents serveurs et le poste client) est HTTP/ SSL, ce protocole utilise du TCP sur le port 443. Ulteo OVD utilise aussi HTTP pour communiquer entre les serveurs «SM» vers «ApS» et vice versa. Les ports TCP utilisés ici sont 1111 et 1112. Ulteo OVD utilise aussi le protocole RDP pour afficher les bureaux et les applications, ce protocole utilise le port 3389. Le protocole SSL est utilisé pour encapsuler HTTP et ou RDP, ce qui permet de crypter les données entre les serveurs et le client. La console d’administration est essentiellement du web donc utilise HTTP.

FIGURE 16 - EXEMPLE D'ETABLISSEMENT DE CONNEXION A UNE SESSION ULTEO OVD

VIII.1.b.

QVD

QVD fournit une approche simple pour la gestion des environnements de bureau Linux sur une échelle de l'entreprise, réduire les coûts de matériel et de licences tout en allégeant la gérabilité et de

FIGURE 17 - QVD LOGO

Youssef AIT TAJAR - Rapport de stage de fin d’étude

36

Virtualisation des postes de travails & applications

l'administration. Dans ce modèle, images de bureau sont créés pour différents groupes d'utilisateurs et sont chargés dans des machines virtuelles distinctes tournant sur un ou plusieurs nœuds QVD Server. Les postes de travail sont en mesure de se connecter à ne importe quel nœud de serveur en utilisant le logiciel client QVD GUI pour accéder au bureau de l'utilisateur.

QVD fournit un environnement sûr et sécurisé, ce qui facilite encore l'accès à distance de l'utilisateur sur des connexions à faible bande passante, permettant les travailleurs à domicile et la route guerriers d'accéder à leur environnement de bureau facilement à partir de ne importe où dans le monde, sans aucune exigence d'un VPN. Depuis QVD fournit le logiciel client pour Linux et Windows, les utilisateurs peuvent faire usage de ne importe quel PC pour accéder à leurs postes de travail virtuels. Nous avons même eu tout un client pour Android dans le développement, de sorte que votre plate-forme de poste de travail, vous serez toujours en mesure d'obtenir sur votre PC, des fichiers et des applications Fonctionnement QVD est une plate-forme de virtualisation de conteneur qui est capable d'exécuter plusieurs machines virtuelles à partir d'une ou plusieurs images de système d'exploitation sur un nœud de réseau unique. QVD peut être configuré pour utiliser Linux Containers (LXC), une nouvelle technologie passionnante qui offre une densité inégalée de la machine virtuelle, ou peut offrir la virtualisation complète de l'échelle en utilisant KVM. En réutilisant une image du système d'exploitation de base chargé dans plusieurs machines virtuelles, vous pouvez normaliser l'environnement que vous fournissez à votre force de travail, ce qui facilite la gestion et de réduire considérablement les coûts. QVD est conçu pour fonctionner de multiples postes de travail par noeud de serveur au service de nombreux utilisateurs.

L'équilibrage de charge et haute disponibilité Dans un environnement d'entreprise où QVD devrait soutenir des centaines d'utilisateurs, il est impossible pour exécuter chaque bureau sur le même noeud de serveur. QVD est conçu pour fonctionner avec des grappes de nœuds de serveur, chacun exécutant les machines virtuelles au service différents ensembles d'utilisateurs. QVD fait usage de son propre système de Layer-7 démon de routage au courtier connexions et de se assurer que le client qui se connecte à ne importe quel noeud un serveur est dirigé vers le nœud correct pour accéder au bureau approprié. Si une machine virtuelle pour un utilisateur particulier ne est pas en cours d'exécution sur un nœud de serveur disponible, QVD détermine intelligemment quel nœud de serveur a le plus de ressources disponibles pour démarrer la machine virtuelle. Cela permet d'assurer la haute disponibilité de tous les environnements de bureau, même dans le cas où un nœud de serveur échoue.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

37

Virtualisation des postes de travails & applications

Auto Provisioning En fixant simplement un nom d'utilisateur et mot de passe dans l'environnement QVD, et en attribuant à l'utilisateur une image de bureau choisi, il est possible de fournir un ordinateur de bureau en quelques secondes. QVD intègre également avec les systèmes d'authentification externes et supporte l'authentification via LDAP. Cela signifie que dès que vous avez ajouté un utilisateur dans la plate-forme de QVD, vous pouvez soit utiliser le mécanisme d'authentification interne, ou d'intégrer avec un prestataire externe, comme Active Directory. En outre, les outils de ligne de commande et scriptabilité intégrés au produit, le rend très facile à script batch un autoapprovisionnement script afin que quand un utilisateur est ajouté à votre environnement, un ordinateur de bureau est généré automatiquement. QVD fournit actuellement logiciel client pour les environnements Linux et Windows, ainsi que Mac et Android clients bêta. QVD est conçu pour être accessible aux utilisateurs de ne importe quel système d'exploitation de base, permettant aux utilisateurs la flexibilité d'accéder à leurs postes de travail à partir de ne importe quel système qu'ils ont sous la main. En lançant tout simplement le client, l'utilisateur peut accéder à leur poste de travail en quelques secondes. Dossiers partagés QVD Dossiers partagés donne à l'utilisateur un accès direct aux documents et dossiers des médias sur leur propre ordinateur, offre un moyen pratique pour les utilisateurs d'accéder à leurs fichiers locaux. OS agnostique, cela fonctionne si votre utilisateur accède à l'ordinateur de bureau QVD à partir de Windows, OS X ou Linux. Si vos utilisateurs choisissent de faire un peu de travail à domicile sur leur propre système, ils peuvent rapidement et facilement accéder à ces fichiers à l'intérieur du bureau QVD avec un minimum de tracas. Disaster Recovery QVD centralise toutes vos données critiques, servant tout simplement un instantané à l'utilisateur sur le réseau. Selon la taille de votre organisation, cela rend les sauvegardes de façon exponentielle simple. Et panne matérielle sur le côté client est résolu en fournissant simplement l'utilisateur avec un autre conduit à leur bureau - avec leurs paramètres et applications intactes. Outils d'administration basées sur le Web Alors que QVD fournit des outils d'administration basés sur de ligne de commande pour permettre une flexibilité à travers des opérations de script batch, et de permettre aux administrateurs de travailler sur SSH et d'autres installations d'accès distant; QVD fournit également une Administration de l'environnement basé sur le Web entièrement comporté fournissant une interface graphique complète pour gérer et surveiller l'ensemble des infrastructures.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

38

Virtualisation des postes de travails & applications

L'outil d'administration Web QVD rend la gestion et le suivi de votre infrastructure QVD simple. Cette interface graphique basée sur le Web fournit un point-and-click installation pour vos administrateurs de systèmes pour garder le contrôle sur les utilisateurs, les machines virtuelles et des images du système d'exploitation. L'outil d'administration Web vient même avec une applet Java qui se connecte directement à la console de port série d'une machine virtuelle fonctionnant, de sorte qu'un administrateur peut se connecter rapidement à l'environnement et offre le soutien d'un utilisateur. Sécurité QVD fournit un niveau élevé de sécurité dans l'environnement d'entreprise. En exécutant l'image du système d'exploitation en mode lecture seule dans une machine virtuelle, ne importe quel niveau du système compromis pour une machine virtuelle ne affectera que le bureau aussi longtemps que la machine virtuelle est en cours d'exécution. Cela signifie que si un ordinateur est compromise, il suffit de redémarrage de la machine virtuelle est suffisante pour remettre à son état initial. En emprisonnant les utilisateurs au sein de leurs propres machines virtuelles, le comportement du niveau de l'utilisateur ne peut pas affecter d'autres utilisateurs, assurer le bon fonctionnement de tous les postes de travail. Enfin, les connexions client sont tous cryptés en utilisant la norme SSL / TLS certificats de telle sorte que toutes les communications entre un poste de travail et l'environnement de bureau réelle sont correctement fixés. Accès à distance QVD utilise une version modifiée de la NX-protocole, qui peut réduire massivement les frais généraux de la bande passante au moment de servir un environnement X-Windows via Internet. QVD fournit différents algorithmes de compression en fonction du réglage de largeur de bande sélectionnée de l'utilisateur, permettant aux utilisateurs de se connecter à partir des environnements extrêmement faible bande passante. Avec la configuration de réseau approprié, les utilisateurs peuvent accéder à leurs postes de travail à distance et en toute sécurité se repose à la maison ou sur la route. Au lieu de mettre en place un VPN, puis servir des fichiers sur Internet, une utilisation faisant utilisateur de QVD sera en mesure d'accéder à la totalité de son bureau comme si vous travailliez localement. Cela signifie avoir accès à toutes ses applications, part du réseau interne et des données personnelles

on peux bien voir que la Community Edition manque de plusieurs options : Youssef AIT TAJAR - Rapport de stage de fin d’étude

39

Virtualisation des postes de travails & applications

FIGURE 18 - COMPARAISON ENTRE LES EDITION DE QVD

les incovenients majeurs des 2 solutions restent: - Support payant - Communauté pas trés actifs - des bugs déclarés dans les forums pas encore réglés à ce jour

Youssef AIT TAJAR - Rapport de stage de fin d’étude

40

Virtualisation des postes de travails & applications

VIII.2.

SOLUTIONS PAYANTES

Comme vous pouvez voir il existe plusieurs solutions VDI payante sur le marché , et comme Citrix et Vmware sont les acteurs les plus importants dans le marché , j'ai choisi de détailler et faire une comparaison entre les 2 solutions les plus connus dans le marché qui sont : VMware Horizon 6 et Citrix XenDesktop/XenApp 7.6 Les logiciels de VDI économiques ne manquent pas. Pour autant, de nombreuses DSI choisissent in fine entre XenDesktop de Citrix et Horizon View de VMware. Peut-être est-ce dû au fait qu’elles utilisent déjà des technologies de l’un ou l’autre des deux éditeurs, ou bien qu’elles cherchent à changer de l’un pour l’autre, ou encore parce qu’elles se lancent de la VDI et doivent choisir un produit qui répondent tant aux objectifs métiers que techniques. Quel que soit le contexte, ces deux solutions aboutissent généralement en tête de liste. Mais la comparaison entre XenDesktop et Horizon View peut être assez compliquée. De nombreux points doivent être pris en considération, et cela va au-delà des seules spécifications. Les DSI doivent également identifier leurs besoins spécifiques et penser à la manière dont la technologie qu’elles utilisent y répond.

VIII.2.a.

CITRIX XENDESKTOP/XENAPP 7.6

XenApp et XenDesktop sont des solutions de virtualisation d'applications et de bureaux basées sur une architecture unifiée, ce qui les rend faciles à gérer et suffisamment flexibles pour répondre aux besoins de tous utilisateurs de votre organisation. XenApp et XenDesktop sont dotés d'un ensemble commun d'outils de gestion qui simplifient et automatisent les tâches informatiques. Vous pouvez utiliser la même architecture et les mêmes outils de gestion pour gérer des déploiements de clouds publics, privés et hybride comme vous le faites pour des déploiements sur site. XenApp met à disposition : 



Des applications publiées XenApp, également appelées applications hébergées sur un serveur. Il s'agit d'applications hébergées depuis des serveurs Windows sur n'importe quel type de machine, y compris des ordinateurs Windows, des Mac, des smartphones et des tablettes. Certaines éditions de XenApp comprennent des technologies qui optimisent davantage l'utilisation d'applications Windows sur un appareil mobile en convertissant automatiquement l'affichage, la navigation et les contrôles natifs de l'appareil mobile afin qu'ils correspondent à ceux des applications Windows, en améliorant les performances sur les réseaux mobiles, et en permettant aux développeurs d'optimiser et de personnaliser n'importe quelle application Windows pour un environnement mobile. Des bureaux publiés XenApp, également appelés bureaux hébergés sur un serveur. Il s'agit de bureaux virtuels Windows verrouillés et économiques qui sont hébergés sur des systèmes d'exploitation de serveur Windows. Ils conviennent particulièrement aux utilisateurs, tels que les employés de centres d'appels, qui effectuent des tâches standard.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

41

Virtualisation des postes de travails & applications





VM-Hosted Apps. Il s'agit d'applications hébergées sur des machines exécutant des systèmes d'exploitation de bureau Windows pour des applications qui ne peuvent pas être hébergées dans un environnement serveur. Des applications Windows délivrées avec Microsoft App-V qui utilisent les mêmes outils de gestion que vous utilisez pour le reste de votre déploiement XenApp.

XenDesktop met à disposition : 

   

Des bureaux VDI. Chacun de ces bureaux virtuels est exécuté sur un système d'exploitation de bureau Windows plutôt que dans un environnement de serveur partagé. Ils permettent aux utilisateurs de bénéficier de leur propre bureau qu'ils peuvent personnaliser. Des bureaux physiques hébergés. Cette solution est idéale pour fournir un accès sécurisé à des machines physiques puissantes, telles que des serveurs lames, depuis votre data center. Remote PC Access. Cette solution permet aux utilisateurs de se connecter à leurs ordinateurs Windows physiques en tout lieu via une connexion XenDesktop sécurisée. Server VDI. Cette solution est conçue pour fournir des bureaux hébergés dans des environnements de cloud comprenant de multiples locataires. Des capacités qui permettent aux utilisateurs de continuer à utiliser leurs bureaux virtuels même lorsqu'ils ne sont pas connectés à votre réseau.

Certaines éditions de XenDesktop contiennent les fonctionnalités disponibles dans XenApp. Fonctionnalités principales dans cette version Cette version de XenApp et XenDesktop inclut de nouvelles fonctionnalités qui permettent aux utilisateurs d'accéder plus facilement aux applications et bureaux, et aux administrateurs Citrix de gérer plus facilement les applications : 



 

Les fonctionnalités de pré-lancement de session et de persistance de session permettent aux utilisateurs d'accéder rapidement aux applications hébergées sur un serveur en démarrant les sessions avant que la demande en soit faite (pré-lancement de session) et de garder les sessions applicatives actives après qu'un utilisateur a fermé toutes les applications (persistance de session). La prise en charge des utilisateurs (anonymes) non authentifiés signifie que les utilisateurs peuvent accéder aux applications et bureaux hébergés sur un serveur sans avoir à s'authentifier auprès de StoreFront ou Citrix Receiver. La location de connexion permet aux applications et bureaux récemment utilisés d'être disponibles même lorsque la base de données du site n'est pas disponible. Les dossiers d'application dans Studio facilitent la gestion d'un grand nombre d'applications.

D'autres nouvelles fonctionnalités dans cette version vous permettent d'améliorer les performances en spécifiant le nombre d'actions qui peuvent se produire sur la connexion hôte d'un site, d'afficher des données plus détaillées lorsque vous gérez et surveillez votre site, et d'envoyer de manière anonyme et automatique des données que Citrix peut utiliser pour améliorer la qualité, la fiabilité et les performances de ses produits.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

42

Virtualisation des postes de travails & applications

La dernière version de XenDesktop a été combinée à XenApp sous l’architecture FlexCast. Contrairement à View, qui est limité à un hyperviseur, XenDesktop peut fonctionner sur XenServer, ESXi de VMware, ou encore Hyper-V de Microsoft. C’est un point à prendre en compte si l’on exploite déjà l’un de ces hyperviseurs ou si l’on envisage de passer à un autre. Citrix propose d’ailleurs des ressources utiles sur la mise en œuvre de XenDesktop sur VMware vSphere. La technologie HDX de Citrix, qui optimise la fourniture des postes et des applications virtuels sur le réseau, est, selon les utilisateurs, l’un des points qui distinguent XenDesktop des autres logiciels de VDI. HDX est basé sur le protocole TCP mais peut aussi utiliser UDP dans certaines situations. HDX est particulièrement efficace sur les connexions WAN, et supporte les graphismes 3D, la fourniture de contenus multimédia et la gestion de nombreux périphériques. HDX 3D-Pro fournit encore plus d’accélération graphique pour les applications qui en ont besoin. Enfin, HDX for mobile, apparu avec XenDesktop 7, a amélioré le support des gestes et s’avère plus adapté aux interfaces tactiles. Plus récemment, Citrix a travaillé à la simplification de la mise en œuvre et de l’administration de XenDesktop. Dans la version 7 de son logiciel de VDI, l’éditeur a significativement réduit le nombre de consoles d’administration à manipuler. Désormais, elles sont au nombre de deux : Studio, pour l’administration des machines virtuelles, et Director pour la supervision de l’environnement. Les administrateurs peuvent provisionner des images en utilisant les Provisioning Services, qui permettent une gestion centralisée des disques, ou les Machine Creation Services, qui utilisent les clones liés. De là, les administrateurs peuvent fournir postes de travail et applications aux utilisateurs via cinq méthodes FlexCast différentes : postes hébergés partagés ; VDI hosté ; VHD streamé, qui exécute le poste de travail en local ; VM locale, qui exécute la machine virtuelle sur un hyperviseur installé en local sur le poste de travail ; et applications à la demande, qui fournit des applications virtualisées individuellement. XenDesktop 7 intègre en outre une fonction de publication en lots qui renforce l’automatisation du provisionnement. Pour simplifier les choses pour l’utilisateur final, Citrix a multiplié les terminaux supportés par Receiver, son logiciel client, désormais disponible pour iOS, Android, BlackBerry, Windows Phone, Mac et PC.

VIII.2.b.

VMWARE HORIZON VIEW 6

Précédemment connu sous le seul nom de View, Horizon View fait partie de la gamme Horizon qui comprend les produits de virtualisation de postes de travail, d’applications et de mobilit de VMware. Ce logiciel de VDI fonctionne sur l’hyperviseur de l’éditeur ESXi et n’en supporte pas d’autre. Il supporte nativement le protocole PCoIP qui est basé sur UDP plutôt que TCP. Les administrateurs peuvent gérer leur environnement Horizon View avec vCenter et le composant View Administrateur. Selon les experts, Horizon View se distingue des autres logiciels de VDI par ses capacités liées au stockage. SE Sparse Disks et View Storage Accelerator aident à optimiser l’utilisation des ressources de stockage et à éviter les goulots d’étranglement. La nouvelle fonctionnalité VSAN rassemble les capacités de stockage locales pour constituer une vaste ressource de stockage au lieu d’isoler le trafic

Youssef AIT TAJAR - Rapport de stage de fin d’étude

43

Virtualisation des postes de travails & applications

comme les réseaux de stockage virtuels le font habituellement. Le stockage a longtemps été la bête noire des administrateurs VDI. Ces avancements constituent donc des plus considérables. Horizon View et XenDesktop supportent tous les deux l’organisation de postes virtuels en pools – ce que les administrateurs peuvent faire avec de simples assistants logiciels – mais les processus sont légèrement différents. Horizon View est en outre facile à intégrer à vSphere, que de nombreuses organisations exploitent déjà pour leurs environnements de serveurs virtualisés. Qui plus est, la plupart des administrateurs du domaine de la virtualisation sont aujourd’hui certifiés VMware d’une manière ou d’une autre : la courbe d’apprentissage est ainsi plus douce pour implémenter Horizon View. L’un des principaux points faibles de View est historiquement la gestion des profils utilisateurs. La plupart des organisations utilisent des logiciels tiers pour cela. Comparaison entre les protocoles d'affichage Dans les environnements VDI, le protocole de déport d’affichage supporte une importante responsabilité : transmettre les données entre le terminal de l’utilisateur et son poste de travail virtuel hébergé dans le centre de calcul. Les protocoles de déport d’affichage populaires supportent les sessions en haute résolution, l’affichage multimédia en flux, les configurations à moniteurs multiples, la compression dynamique d’objets, la redirection USB, ou encore le mapping de disques. RDP de Microsoft, PCoIP de VMware, ou encore HDX de Citrix sont les plus couramment utilisés. Mais d’autres protocoles sont disponibles sur le marché, à commencer par ceux d’Ericom et de HP. Chaque protocole de déport d’affichage fonctionne différemment, en fonction du réseau et des applications utilisées. C’est pour cela qu’il est important d’en mesurer les différences. Que cache un protocole de déport d’affichage ? RemoteFX, HDX et PCoIP sont des protocoles de couche 7 basés sur deux protocoles de la couche 4 du modèle OSI : UDP et TCP. TCP segmente les données en paquets et les recomposent au point de réception, tandis qu’UDP fait l’impasse sur l’ordonnancement de paquets en séquences. TCP s’avère plus fiable parce qu’il assure le maintien de la connexion jusqu’à la réception de toutes les données. En outre, lorsqu’une erreur survient, TCP retransmet les données affectées. UDP ne confirme pas que tous les paquets sont bien arrivés à bon port, mais cette absence de contrôle d’intégrité lui permet de délivrer plus rapidement des messages lourds tels qu’un flux vidéo. Les protocoles de déport d’affichage ont chacun leurs limites, en particulier en matière d’applications fortement consommatrices de ressources graphiques. Des performances élevées requièrent une importante bande passante, ce qui peut étrangler le réseau. Et plus la consommation de ressources processeur est contrainte, plus le protocole est susceptible de se reporter sur le réseau, pénalisant les performances perçues par les utilisateurs. Comme le résume l’expert de la virtualisation du poste

Youssef AIT TAJAR - Rapport de stage de fin d’étude

44

Virtualisation des postes de travails & applications

de travail Brian Madden : vous pouvez avoir « une faible consommation de bonne passante, une bonne expérience, ou une faible consommation CPU… choisissez deux options. »

IX.

LE CHOIX FINALE DE LA SOLUTION après avoir fait une fine comparaison entre les 2 solutions mon choix a porté sur Citrix XenDesktop/Xenapp 7.6 Les principaux avantages de Citrix XenDesktop/Xenapp 7.6 sont : - Sécurisé, fiable, évolutif. - Citrix est le N°1 dans la virtualisation des postes de travails et application au Monde avec plus de 25ans d'expérience

- Compatiblité avec les hyperviseurs les plus célébres : Citrix Xenserver , Hyper-V de Microsoft et Vmware Vsphere - XenDesktop reste la plateform de virtualisation des postes de travails et applications la plus complète - XenDesktop optimise l'experience utilisateur dans n'import quel environement. Horizon 6(view) est limité - Xendesktop permet l'accés en tout lieu et sur n'import quel périphérique - Facilité d'utilisation, d'installation et de gestion Conclusion Si VMware Horizon propose bien une solution d’applications et de postes virtuels, celle-ci ne répond pas aux besoins essentiels des clients. La solution de virtualisation d’applications d’Horizon ne dispose pas des fonctionnalités indispensables à de nombreux utilisateurs pour l’accomplissement de leurs tâches quotidiennes. Horizon ne parvient pas à rivaliser avec la riche expérience offerte par Citrix parce que sa solution ne fournit que des fonctionnalités de base aux performances médiocres. De plus, VMware ne permet qu’une gestion et une assistance d’entreprise limitées, rendant ainsi nécessaire l’achat par les clients de multiples outils tiers afin de compléter la solution. Enfin, Horizon ne procure qu’une sécurité d’entreprise minimale et ne répond pas aux standards de sécurité les plus élevés auxquels sont astreints de nombreuses entreprises des secteurs réglementés.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

45

Virtualisation des postes de travails & applications

Au contraire, la solution de virtualisation d’applications Citrix XenApp est le produit leader de son marché. Avec XenApp et XenDesktop, Citrix garantit aux utilisateurs une expérience inégalée à la fois sur les applications et sur les postes de travail virtuels. Ces technologies sont intégrées au sein d’une plateforme unique pour une gestion rapide, évolutive et simplifiée. Le modèle Citrix fournit une sécurité centralisée aux applications et postes hébergés et permet la mise en place de stratégies flexibles répondant aux exigences commerciales et réglementaires les plus strictes. Cette expertise de longue date et cette priorité donnée au client ont permis à Citrix de devenir le leader mondial en matière de virtualisation de postes et d’applications, avec la base de clients la plus vaste au monde. Aucun autre fournisseur ne propose de solution pour la mobilité des utilisateurs dotée d’un niveau comparable d’innovation et d’ouverture, et d’un tel niveau d’orientation client.

X.

MISE EN PLACE DE L 'ARCHITECTURE XenApp et XenDesktop sont des solutions de virtualisation qui fournissent au personnel informatique un contrôle des machines virtuelles, des applications, des licences et de la sécurité tout en offrant un accès à n'importe quel appareil. XenApp et XenDesktop permettent : - Aux utilisateurs d'exécuter des applications et des bureaux indépendamment du système d'exploitation et de l'interface de l'appareil. Aux administrateurs de gérer le réseau et fournir ou restreindre l'accès à partir d'appareils sélectionnés ou depuis tous les appareils. •



Aux administrateurs de gérer l'ensemble d'un réseau à partir d'un centre de données unique.

XenApp et XenDesktop partagent une architecture unifiée appelée FlexCast Management Architecture (FMA). Les fonctionnalités clé de FMA comprennent la possibilité d'exécuter plusieurs versions de XenApp ou XenDesktop à partir d'un site unique et un provisioning intégré.

X.1.

DEFINITIONS

Broker Service Un service Delivery Controller qui contrôle quels utilisateurs sont connectés et depuis quel endroit, quelles ressources de session les utilisateurs possèdent-ils et si les utilisateurs doivent se reconnecter aux applications existantes. Le service de Broker exécute PowerShell et communique avec l'agent Broker sur le port TCP 80. Il n'est pas possible d'utiliser le port TCP 443. Agent Broker

Youssef AIT TAJAR - Rapport de stage de fin d’étude

46

Virtualisation des postes de travails & applications

Un agent qui héberge de multiples plug-ins et collecte des données en temps réel.L'agent Broker est situé sur le VDA et est connecté au contrôleur à l'aide du port TCP 80. Il n'est pas possible d'utiliser le port TCP 443. Service Monitor Un composant de Delivery Controller qui collecte des données d'historique et les place dans la base de données du site par défaut. Le service Moniteur communique sur le port TCP 80 ou 443. Le fichier/la pile ICA Informations utilisateur groupées qui sont requises pour se connecter au VDA.

X.2.

LES COMPOSANTS DE L 'ARCHITECTURE

Un environnement XenApp ou XenDesktop typique est constitué de plusieurs composants technologiques clé, qui interagissent lorsque les utilisateurs se connectent à des applications et des bureaux, et des données du journal sur l'activité du site. Citrix Receiver Un client logiciel qui est installé sur la machine utilisateur, fournit la connexion à la machine virtuelle via le port TCP 80 ou 443, et communique avec StoreFront à l'aide de via l'API du service StoreFront. StoreFront L'interface qui permet d'authentifier les utilisateurs, de gérer les applications et les bureaux, et qui héberge le magasin d'applications. StoreFront communique avec le Delivery Controller à l'aide de XML. Delivery Controller Le composant de gestion centralisée d'un site XenApp ou XenDesktop qui comprend des services qui gèrent des ressources, des applications et des bureaux, et optimisent et équilibrent les charges des connexions utilisateur. Virtual Delivery Agent (VDA) Un agent qui est installé sur des machines exécutant Windows Server ou des systèmes d'exploitation de bureau Windows qui permettent à ces machines et aux ressources qu'ils hébergent d'être mise à la disposition des utilisateurs. Les machines installées sur des VDA exécutant le système d'exploitation Windows Server autorisent la machine à héberger plusieurs connexions pour plusieurs utilisateurs et sont connectés à des utilisateurs sur les ports suivants :   

Port TCP 80 ou 443 si SSL est activé Port TCP 2598, si le protocole CGP (Common Gateway Protocol) est activé, ce qui active la fiabilité de session Port TCP 1494 si CGP est désactivé ou si l'utilisateur se connecte à l'aide d'un client d'ancienne génération

Youssef AIT TAJAR - Rapport de stage de fin d’étude

47

Virtualisation des postes de travails & applications

Director : Un outil Web qui permet l'accès aux données en temps réel pour les administrateurs à partir de l'agent Broker, les données d'historique de la base de données du site, et les données HDX de NetScaler pour le dépannage et le support. Director communique avec le Controller sur le port TCP 80 ou 443. Studio : Une console d'administration qui permet aux administrateurs de configurer et de gérer des sites et permet d'accéder à des données en temps réel à partir de l'agent Broker. Studio communique avec le Controller sur le port TCP 80. Base de données du site : Une base de données Microsoft SQL qui stocke les données pour le Delivery Controller, telles que les stratégies de site, les catalogues de machines et les groupes de mise à disposition. NetScaler Gateway (optionel) : Une solution data-access offre un accès sécurisé à l'intérieur ou à l'extérieur du pare-feu du réseau local avec d'autres informations d'identification.

X.2.a. COMMENT FONCTIONNENT LES DEPLOIEMENTS TYPIQUES ? Les sites XenApp et XenDesktop sont composés de machines avec des rôles dédiés qui permettent de garantir une certaine évolutivité, une haute disponibilité, la capacité de basculement, et fournir une solution qui est sécurisé par nature. Un site XenApp ou XenDesktop comprend des serveurs Windows et des machines de bureaux installés sur un VDA, ainsi que le Delivery Controller, qui gère l'accès.

FIGURE 19 - ARCHITECTURE XENDESKTOP/XENAPP

Le VDA permet aux utilisateurs de se connecter à des bureaux et des applications. Il est installé sur des machines de serveur ou de bureaux dans le centre de données pour la plupart des méthodes de mise à disposition, mais il peut également être installé sur des ordinateurs physiques pour Remote PC Access.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

48

Virtualisation des postes de travails & applications

Le contrôleur est constitué de services Windows indépendants qui permettent de gérer les ressources, les applications et les bureaux, et optimiser et équilibrer les connexions utilisateur. Chaque site possède un ou plusieurs contrôleurs, et, parce que les sessions sont dépendantes de la latence, de la bande passante et de fiabilité du réseau, tous les Contrôleurs devraient idéalement se trouver sur le même réseau local. Les utilisateurs n'accèdent jamais directement au Controller. Le VDA est utilisé en tant que intermédiaire entre les utilisateurs et le Controller. Lorsque les utilisateurs ouvrent une session sur le site à l'aide de StoreFront, leurs informations d'identification sont transmises via le service Broker, qui obtient leurs profils et les ressources disponibles en fonction des stratégies définies pour ces derniers.

X.2.b. COMMENT SONT TRAITEES LES CONNEXIONS UTILISATEUR ? Pour démarrer une session XenApp ou XenDesktop, l'utilisateur se connecte, soit via Citrix Receiver, qui est installé sur la machine utilisateur, soit par le biais de Receiver pour Web (RFW). Dans Receiver, l'utilisateur sélectionne les bureaux virtuels ou physiques ou l'application virtuelle nécessaire(s). Les informations d'identification de l'utilisateur passent par le biais de cette piste pour accéder au Controller, qui détermine quelles ressources sont nécessaires à la communication avec un service Broker. Il est recommandé que les administrateurs placent un certificat SSL sur StoreFront pour chiffrer les informations d'identification provenant de Receiver.

FIGURE 20 - ARCHITECTURE XENDESKTOP/XENAPP

Le Service Broker détermine la nature des bureaux et des applications que l'utilisateur est autorisé à accéder.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

49

Virtualisation des postes de travails & applications

Une fois les informations d'identification vérifiées, les informations sur les applications ou les bureaux disponibles sont envoyées à l'utilisateur au travers de la piste StoreFront-Receiver. Lorsque l'utilisateur sélectionne des applications ou des bureaux depuis cette liste, ces informations retournent à la piste vers le Delivery Controller, qui détermine le VDA approprié pour héberger les applications ou les bureaux spécifiques. Le Controller envoie un message au VDA avec les informations d'identification de l'utilisateur et envoie toutes les données à propos de l'utilisateur et de la connexion au VDA. Le VDA accepte la connexion et renvoie les informations vers les mêmes pistes jusqu'au Receiver. Le Receiver regroupe toutes les informations qui ont été générées dans la session pour créer le fichier ICA (Independent Computing Architecture) sur la machine de l'utilisateur si Receiver est installé localement ou sur RFW si accessible via le Web. Tant que le site a été correctement configuré, les informations d'identification sont chiffrées dans ce processus. Le fichier ICA est copié vers la machine de l'utilisateur et établit une connexion directe entre le périphérique et la pile ICA en cours d'exécution sur le VDA. Cette connexion ignore l'infrastructure de gestion : Receiver, StoreFront et Controller. La connexion entre Receiver et le VDA utilise Citrix Gateway Protocol (CGP). Si une connexion est interrompue, la fonction de fiabilité de session permet à l'utilisateur de se reconnecter au VDA plutôt que d'avoir à redémarrer via l'infrastructure de gestion. La fiabilité de session peut être activée ou désactivée dans Studio. Une fois que le client se connecte au VDA, le VDA avertit le Controller que l'utilisateur a ouvert une session, et le Controller envoie ces informations à la base de données du site et démarre la journalisation des données dans la base de données de surveillance.

X.3.

CONCEPTS ET COMPOSANTS

Cette illustration affiche les composants principaux d'un déploiement XenApp ou XenDesktop typique, qui est appelé un site.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

50

Virtualisation des postes de travails & applications

FIGURE 21 - CONCEPT ET COMPOSANTS

Les composants de cette illustration sont les suivants : Delivery Controller : Delivery Controller est le composant de gestion centralisée de tout site XenApp ou XenDesktop. Chaque site possède un ou plusieurs Delivery Controller. Il est installé sur au moins un serveur dans le centre de données. (pour la fiabilité et la disponibilité du site, installez le Controller sur plusieurs serveurs). Le Controller comprend des services qui communiquent avec l'hyperviseur pour distribuer des applications et des bureaux, s'authentifier et gérer l'accès des utilisateurs, négocier des connexions entre les utilisateurs et leurs applications et bureaux virtuels, optimiser l'utilisation des connexions et équilibrer la charge de ces connexions. Chaque donnée du service est stockée dans la base de données du site.Le Controller gère l'état des bureaux, les démarre ou les arrête à la demande et en fonction de la configuration de l'administration. Dans certaines éditions, le Controller vous permet d'installer Profile Management pour gérer les paramètres de personnalisation des utilisateurs dans des environnements Windows physiques ou virtualisés. Base de données : au moins une base de données Microsoft SQL Server est requise pour chaque site XenApp ou XenDesktop pour stocker toutes les informations de configuration et de session. Cette base de données stocke les données collectées et gérés par les services qui constituent le Controller. Installez la base de données dansvotre centre de données et assurez-vous qu'elle possède une connexion permanente au Controller. Virtual Delivery Agent (VDA) : le VDA est installé sur chaque machine physique ou virtuelle de votre site que vous voulez rendre disponible aux utilisateurs. Il permet aux machines de s'enregistrer auprès du Controller, qui permet à la machine et aux ressources qu'elle héberge d'être mise à la disposition des utilisateurs. Les VDA établissent et gèrent la connexion entre la machine et la machine

Youssef AIT TAJAR - Rapport de stage de fin d’étude

51

Virtualisation des postes de travails & applications

utilisateur, vérifiez qu'une licence Citrix est disponible pour l'utilisateur ou la session, et appliquez toute stratégie qui a été configurée pour la session. Le VDA communique des informations de session au service Broker dans le Controller via l'agent Broker inclus dans le VDA. XenApp et XenDesktop incluent les VDA pour les systèmes d'exploitation de serveur et de bureau Windows. Les VDA pour les systèmes d'exploitation de serveur Windows Server autorisent plusieurs utilisateurs à se connecter au serveur à un moment donné. Les VDA pour les bureaux Windows ne permettent qu'à un seul utilisateur de se connecter au bureau à la fois. StoreFront : authentifie les utilisateurs sur les sites hébergeant les ressources et gère les magasins de bureaux et d'applications auxquels les utilisateurs accèdent. Il héberge votre magasin d'applications d'entreprise qui vous permet de fournir aux utilisateurs un accès en libre-service à des bureaux et des applications que vous mettez à leur disposition. Il permet également d'effectuer le suivi des abonnements aux applications des utilisateurs, des noms de raccourci et d'autres données pour vous assurer qu'ils ont une expérience cohérente sur de multiples périphériques. Receiver : installé sur les machines utilisateur et autres points de terminaison, tels que les bureaux virtuels, Citrix Receiver offre aux utilisateurs un accès en libre-service, rapide et sécurisé aux documents, applications et bureaux à partir de tout appareil utilisateur, y compris les smartphones, tablettes et PC. Receiver offre également un accès à la demande aux applications Windows, Web et SaaS (Software as a Service). Pour les périphériques qui ne peuvent pas installer le logiciel Receiver, Receiver pour HTML5 offre une connexion via un navigateur Web compatible HTML5. Studio : Studio est la console de gestion qui vous permet de configurer et de gérer votre déploiement, en éliminant le besoin de consoles de gestion distinctes pour gérer la mise à disposition d'applications et de bureaux. Studio offre différents assistants pour vous guider dans le processus de définition de votre environnement, créer des charges de travail pour héberger les applications et bureaux, et attribuer des applications et des bureaux aux utilisateurs. Vous pouvez également utiliser Studio pour allouer et suivre les licences Citrix pour votre site. Studio obtient les informations qu'il s'affiche depuis le service Broker dans le Controller. Director : Director est un outil Web qui permet aux équipes d'assistance et de support informatique de surveiller un environnement, de résoudre les problèmes avant qu'ils ne deviennent critiques pour le système et de réaliser des tâches d'assistance pour les utilisateurs finaux. Director peut être installé en dehors de votre réseau approuvé. Vous pouvez utiliser un déploiement de Director pour vous connecter à et contrôler plusieurs sites XenApp ou XenDesktop. Director affiche les informations de session et de site à partir de ces sources : Données de session en temps réel à partir du service Broker dans le Controller, qui comprennent des données que le service Broker obtient depuis l'agent broker dansle VDA.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

52

Virtualisation des postes de travails & applications

Serveur de licences : le serveur de licences gère les licences de vos produits. Il communique avec le Controller pour gérer les licences pour chaque session utilisateur et avec Studio pour allouer les fichiers de licences. Vous devez créer au moins un serveur de licences pour stocker et gérer vos fichiers de licences. Hyperviseur : l'hyperviseur héberge les machines virtuelles dans votre site. Celui-ci peut être la machine virtuelle que vous utilisez pour héberger les applications et les bureaux, ainsi que la machine virtuelle que vous utilisez pour héberger les composants de XenApp et XenDesktop. Un hyperviseur est installé sur un ordinateur hôte entièrement dédié à l'exécution de l'hyperviseur et l'hébergement des machines virtuelles L'hyperviseur Citrix XenServer est inclus avec XenApp et XenDesktop, mais vous pouvez utiliser d'autres hyperviseurs pris en charge, tels que Microsoft Hyper-V ou VMware vSphere Bien que la plupart des implémentations de XenApp et XenDesktop requièrent un hyperviseur, vous n'avez pas besoin de fournir l'accès au PC à distance ou lorsque vous utilisez Provisioning Services (inclus avec certaines éditions de XenApp et XenDesktop) à la place de MCS pour provisionner la machine virtuelle. Ces composants supplémentaires, non affichés dans le diagramme ci-dessus, peuvent également être inclus dans les déploiements XenApp ou XenDesktop typiques : Provisioning Services : Provisioning Services est un composant de XenApp et XenDesktop facultatif, disponible dans certaines éditions. Il offre une alternative à MCS pour le provisioning des machines virtuelles. Alors que MCS permet de créer des copies d'une image principale, Provisioning Services livre l'image principale en streaming vers la machine utilisateur. Provisioning Services ne nécessite pas d'hyperviseur pour effectuer cette opération, vous pouvez donc l'utiliser pour héberger des machines physiques. Si Provisioning Services est inclus dans un site, il communique avec le Controller afin de fournir aux utilisateurs des ressources. NetScaler Gateway : lorsque les utilisateurs se connectent en dehors du pare-feu d'entreprise, cette version peut utiliser la technologie Citrix NetScaler Gateway (anciennement Access Gateway) pour sécuriser les connexions avec le protocole SSL. Le boîtier virtuel NetScaler Gateway ou NetScaler VPX est un boîtier SSL VPN déployé dans la zone démilitarisée (DMZ) pour fournir un point d'accès sécurisé unique via le pare-feu de l'entreprise.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

53

Virtualisation des postes de travails & applications

X.4.

CONFIGURATION SYSTEME REQUISE POUR XENAPP 7.6 ET XENDESKTOP 7.6

FIGURE 22 - VUE GLOABLE SUR L'ARCHITECTURE XENDESKTOP/XENAPP

Si vous installez tous les composants principaux (Controller avec SQL Server Express, Studio, Director, StoreFront et le système de licences) sur un serveur unique, vous devez disposer d'un minimum de 3 Go de RAM pour évaluer le produit ; il est recommandé de disposer d'une plus grande quantité de RAM lors de l'exécution d'un environnement pour les utilisateurs. Les performances peuvent varier en fonction de votre configuration, y compris le nombre d'utilisateurs, d'applications, de bureaux et d'autres facteurs. Delivery Controller Systèmes d'exploitation pris en charge :   

Windows Server 2012 R2, édition Standard et Datacenter. Windows Server 2012, édition Standard et Datacenter. Windows Server 2008 R2 SP1, éditions Standard, Entreprise et Datacenter.

Configuration requise : 

 

Espace disque : 100 Mo. La location de connexion (activée par défaut) répond à cette exigence ; la taille dépend du nombre d'utilisateurs, des applications et du mode (RDS ou VDI). Par exemple, 100 000 utilisateurs RDS avec 100 applications récemment utilisées requièrent approximativement 3 Go d'espace disponible pour la connexion des baux ; il se peut que les déploiements comportant plus d'applications nécessitent plus d'espace. Pour les bureaux VDI dédiés, 40 000 bureaux requièrent au moins 400 à 500 Mo d'espace. Dans tous les cas, il est suggéré de disposer de plusieurs Go d'espace supplémentaire. Microsoft .NET Framework 3.5.1 (Windows Server 2008 R2 uniquement). Microsoft .NET Framework 4.5.1 (4.5.2 est également pris en charge).

Youssef AIT TAJAR - Rapport de stage de fin d’étude

54

Virtualisation des postes de travails & applications



Windows PowerShell 2.0 (compris avec Windows Server 2008 R2) ou 3.0 (compris avec Windows Server 2012 R2 et Windows Server 2012).

Base de données Les versions de Microsoft SQL Server prises en charge pour la base de données de configuration de site (initialement inclut la base de données de journalisation de la configuration et de la base de données de surveillance) :  



SQL Server 2012 SP1, éditions Express, Standard et Entreprise. SQL Server 2012 SP1, éditions Express, Standard et Entreprise. Par défaut, SQL Server 2012 SP1 Express est installé lors de l'installation du Controller, si une installation de SQL Server prise en charge existante n'est pas détectée. SQL Server 2008 R2 SP2, éditions Express, Standard, Entreprise et Datacenter.

Les fonctionnalités de base de données suivantes sont prises en charge (à l'exception de SQL Server Express qui prend uniquement en charge le mode autonome) :   

Instances en cluster de SQL Server Miroir SQL Server Groupes de disponibilité AlwaysOn SQL Server 2012

L'authentification Windows est requise pour les connexions entre le Controller et la base de données SQL Server. Studio Systèmes d'exploitation pris en charge :      

Windows 8.1, éditions Professionnelle et Entreprise. Windows 8, éditions Professionnelle et Entreprise. Windows 7 éditions Professionnelle, Entreprise et Intégrale. Windows Server 2012 R2, édition Standard et Datacenter. Windows Server 2012, édition Standard et Datacenter. Windows Server 2008 R2 SP1, éditions Standard, Entreprise et Datacenter.

Configuration requise :     

Espace disque : 75 Mo. Microsoft .NET Framework 4.5.1 (4.5.2 est également pris en charge). Microsoft .NET Framework 3.5 SP1 (Windows Server 2008 R2 et Windows 7 uniquement) Microsoft Management Console 3.0 (incluse avec tous les systèmes d'exploitation pris en charge). Windows PowerShell 2.0 (compris avec Windows 7 et Windows Server 2008 R2) ou 3.0 (compris avec Windows 8.1, Windows 8, Windows Server 2012 R2 et Windows Server 2012).

Youssef AIT TAJAR - Rapport de stage de fin d’étude

55

Virtualisation des postes de travails & applications

Director Systèmes d'exploitation pris en charge :   

Windows Server 2012 R2, édition Standard et Datacenter. Windows Server 2012, édition Standard et Datacenter. Windows Server 2008 R2 SP1, éditions Standard, Entreprise et Datacenter.

Configuration requise :    



Espace disque : 50 Mo. Microsoft .NET Framework 4.5.1 (4.5.2 est également pris en charge). Microsoft .NET Framework 3.5 SP1 (Windows Server 2008 R2 uniquement) Microsoft Internet Information Services (IIS) 7.0 et ASP.NET 2.0 Assurez-vous que le service de rôle Contenu statique est installé sur le serveur IIS. S'ils ne sont pas déjà installés, vous êtes invité à insérer le support d'installation Windows Server et ils sont installés pour vous. Navigateurs pris en charge pour l'affichage de Director : o Internet Explorer 11 et 10. o Firefox ESR (version de prise en charge étendue). o Chrome.

Virtual Delivery Agent (VDA) pour système d'exploitation de bureau Windows Systèmes d'exploitation pris en charge :   

Windows 8.1, éditions Professionnelle et Entreprise. Windows 8, éditions Professionnelle et Entreprise. Windows 7 SP1, éditions Professionnelle, Entreprise et Intégrale.

Pour utiliser la fonctionnalité Server VDI, vous pouvez utiliser l'interface de ligne de commande pour l'installation d'un VDA pour OS Windows Desktop sur un système d'exploitation serveur pris en charge   

Windows Server 2012 R2, édition Standard et Datacenter. Windows Server 2012, édition Standard et Datacenter. Windows Server 2008 R2 SP1, éditions Standard, Entreprise et Datacenter.

Configuration requise :   

Microsoft .NET Framework 4.5.1 (4.5.2 est également pris en charge). Microsoft .NET Framework 3.5.1 (Windows 7 uniquement). Microsoft Visual C++ 2005, 2008, et 2010 Runtimes (32 bits et 64 bits).

Lors de l'installation de VDA, vous pouvez choisir d'installer la version HDX 3D Pro du VDA pour OS de bureau Windows. Cette version convient tout particulièrement aux applications exploitant DirectX et OpenGL, ainsi qu'aux données multimédia riches telles que la vidéo.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

56

Virtualisation des postes de travails & applications

Vous ne pouvez pas installer un VDA à la version actuelle sur une machine exécutant Windows XP ou Windows Vista ; vous pouvez cependant installer une version antérieure de Virtual Desktop Agent sur ces systèmes d'exploitation.

Virtual Delivery Agent (VDA) pour système d'exploitation Windows Server Systèmes d'exploitation pris en charge :   

Windows Server 2012 R2, édition Standard et Datacenter. Windows Server 2012, édition Standard et Datacenter. Windows Server 2008 R2 SP1, éditions Standard, Entreprise et Datacenter.

Le programme d'installation déploie automatiquement la configuration requise, qui est également disponible sur le support d'installation Citrix dans les dossiers Support :   

Microsoft .NET Framework 4.5.1 (4.5.2 est également pris en charge). Microsoft .NET Framework 3.5.1 (Windows Server 2008 R2 uniquement). Microsoft Visual C++ 2005, 2008, et 2010 Runtimes (32 bits et 64 bits).

Le programme d'installation installe et active automatiquement et les services de rôle des services Bureau à distance, s'ils ne sont pas déjà installés et activés.

Hôtes et ressources de virtualisation Plates-formes prises en charge : 





XenServer. o XenServer 6.5 o XenServer 6.2 SP1 plus corrections à chaud (vous devez appliquer SP1 pour activer l'application de futurs correctifs) o XenServer 6.1 VMware vSphere. aucune prise en charge n'est fournie pour l'opération vSphere vCenter Linked Mode. o VMware vSphere 5.5 Update 2 o VMware vSphere 5.5 Update 1 o VMware vSphere 5.5 o VMware vSphere 5.1 Update 2 o VMware vSphere 5.0 Update 2 System Center Virtual Machine Manager : comprend toute version d'Hyper-V qui peut s'inscrire auprès des versions prises en charge de System Center Virtual Machine Manager. o System Center Virtual Machine Manager 2012 R2 o System Center Virtual Machine Manager 2012 SP1 o System Center Virtual Machine Manager 2012

Youssef AIT TAJAR - Rapport de stage de fin d’étude

57

Virtualisation des postes de travails & applications

Vous pouvez également déployer ce produit dans les environnements de cloud suivants : 

XI.

services Web Amazon (AWS) o Vous pouvez configurer des applications et des bureaux sur les systèmes d'exploitation Windows pris en charge. o SQL Server 2012 Enterprise n'est pas disponible sur AWS. o AWS ne prend pas en charge les instances de système d'exploitation de bureau.

COMPOSANTS DE MON LAB DE TEST  Matériel:  

Machine Hyperviseur : Citrix XenServer 6.5 Machine d'administration: Windows 8.1 (Citrix XenCenter installé)

 Logiciel:  VM1 : Windows Server 2008 R2 Standard SP1 (2 Go RAM) -DNS - Domain Controller (Active Directory pour l'Authentification des utilisateurs)  VM2 : Windows Server 2008 R2 Standard SP1 (3 Go RAM) - StoreFront, Studio, Director , Base de données du Site, Delivery Controller  VM3 : Windows 7 professional 64 bits (1.5Go RAM) - installation de l'agent VDA + applications a être utilisés.

 Réseau:  VM1 : IP Statique 192.168.1.2/24  VM2 : IP statique 192.168.1.4/24  VM3 : Adresse IP attribué par le DHCP

Youssef AIT TAJAR - Rapport de stage de fin d’étude

58

Virtualisation des postes de travails & applications

XI.1.

MACHINE HYPERVISEUR : HP Z800

 Configuration matérielle o Intel Xeon X5650 @ 2.67GHz (Turbo Speed 3.1Ghz) 12 coeurs - 12M Cache - VT-x o 16GB DDR3 Ram (228Gb Max Ram) o 1 To HDD o 1 port Ethernet Gigabit o

Hyperviseur utilisé : Citrix XenServer 6.2

XenServer s’appuie sur l’hyperviseur open source Xen®, moteur de virtualisation des serveurs reconnu et éprouvé. Grâce à la virtualisation Xen, une fi ne couche logicielle (appelée l’hyperviseur Xen) est installée directement sur le matériel totalement nu, insérée entre le matériel lui-même et le système d’exploitation. Cette insertion fournit une couche d’abstraction qui permet à chaque serveur physique d’héberger un ou plusieurs « serveurs virtuels », en dissociant le système d’exploitation et ses applications du serveur physique sous-jacent. La technologie de paravirtualisation Xen est largement reconnue comme la plus rapide et la plus sûre du marché des logiciels de virtualisation. Elle s’appuie en outre sur les toutes dernières solutions Intel VT et AMD-V de virtualisation assistée par matériel. L’hyperviseur Xen est exceptionnellement léger (moins de 50 000 lignes de code), ce qui se traduit pour l’hôte par une charge extrêmement faible et des performances quasi natives. Citrix XenServer associe les performances, la sécurité et l’ouverture de la technologie Xen aux capacités de gestion étendues de XenCenter. XenServer constitue une plate-forme de virtualisation idéale, parfaitement adaptée à la consolidation des serveurs, au développement et au test de logiciels et aux projets de continuité de service. Citrix XenServer est une plate-forme de virtualisation 64 bits native bénéficiant de l’extensibilité exigée par les applications les plus stratégiques. Ses performances en termes de limites de mémoire et de ressources CPU (hôte ou invité) et son niveau de contrôle des ressources CPU, réseau et disque lui permettent de garantir en permanence une qualité de service optimale

LE LEADER DANS LE DOMAINE DE LA VIRTUALISATION DE SERVEURS XenServer permet aux directions informatiques de réduire considérablement le nombre de serveurs nécessaires dans un datacenter et d’optimiser l’utilisation des ressources matérielles existantes. Grâce à la migration à chaud des machines virtuelles, à la haute disponibilité et au contrôle dynamique de la mémoire, XenServer aide les administrateurs informatiques à maximiser les performances applicatives, tout en augmentant l’efficacité.

LA PLATEFORME DE VIRTUALISATION DE CLOUD LA PLUS UTILISEE AU MONDE  XenServer est la meilleure plateforme de virtualisation pour les cloud publics et privés, alimentant 4 des 5 plus gros clouds d’hébergement. Avec XenServer, les entreprises peuvent

Youssef AIT TAJAR - Rapport de stage de fin d’étude

59

Virtualisation des postes de travails & applications

créer une infrastructure réseau multi-locataire, hautement sécurisée et extrêmement flexible. - créer et déléguez des droits de machine virtuelle individuels aux propriétaires d’applications. - prendre en charge la haute disponibilité, la répartition des charges et le stockage partagé.

MEILLEURE PERFORMANCE POUR XENDESKTOP XenServer offre les meilleures performances de sa catégorie pour la virtualisation de postes avec une plateforme de virtualisation intégrée pour Citrix XenDesktop. XenServer maximise la densité des machines virtuelles, rationalise les opérations de stockage et sécurise le réseau des VM pour garantir une expérience utilisateur de qualité, tout en laissant le contrôle à l’informatique.

XI.2.

MACHINE D'ADMINISTRATION : TOSHIBA C855 (LAPTOP)

Outil d'administration : Citrix XenCenter l'hyperviseur XenServer s'administre avec l'outil XenCenter qui est téléchargeable gratuitement sur le siteweb de Citrix. La console de gestion XenCenter permet de réaliser les opérations de gestion et de maintenance sur les hôtes d’un cluster

FIGURE 23 - XENCENTER LOGO

XenCenter s'installe sur toute les versions de WIndows actuelles (WinXP,win7,Win8...)

XI.3.

INSTALLATION ET CONFIGURATION DES PRE -REQUIS

XI.3.a. INSTALLATION DE L'HYPERVISEUR XENSERVER 6.2

Youssef AIT TAJAR - Rapport de stage de fin d’étude

60

Virtualisation des postes de travails & applications

FIGURE 24 - LE CHOIX DU CLAVIER PREFERE

FIGURE 25 - XENSERVER LICENCE AGREEMENT

Youssef AIT TAJAR - Rapport de stage de fin d’étude

61

Virtualisation des postes de travails & applications

FIGURE 26 - DEFINITION DU MOT DE PASSE ROOT POUR XENSERVER

FIGURE 27 - XENSERVER : LE CHOIX DU LIEU

Youssef AIT TAJAR - Rapport de stage de fin d’étude

62

Virtualisation des postes de travails & applications

FIGURE 28 - CONFIRMATION DE L'INSTALLATION

FIGURE 29 - FIN DE L'INSTALLATION DE XENSERVER 6.5

Youssef AIT TAJAR - Rapport de stage de fin d’étude

63

Virtualisation des postes de travails & applications

FIGURE 30 - DEMARRAGE DE XENSERVER

FIGURE 31 - CONSOLE D'ADMINISTRATION XENSERVER

Youssef AIT TAJAR - Rapport de stage de fin d’étude

64

Virtualisation des postes de travails & applications

XI.3.b. INSTALLATION DE XENCENTER Tout dont nous avons besoin pour l'installation de XenCenter est d'aller sur le lien suivant : http://xenserver.org/open-source-virtualization-download.html et télécharger XenCenter en appuyant sur : "XenCenter Windows Management Console":

FIGURE 32 - PAGE DE TELECHARGEMENT XENCENTER

FIGURE 33 - TELECHARGEMENT XENCENTER

une fois le fichier téléchargé , l'installation peut commencer sur l'ordinateur sur lequel on compte administrer notre Hypervseur XenServer Quelque images de l'opération d'installation de XenCenter

Youssef AIT TAJAR - Rapport de stage de fin d’étude

65

Virtualisation des postes de travails & applications

FIGURE 34 - XENCENTER INSTALLATION 1

FIGURE 35 - XENCENTER INSTALLATION 2

Youssef AIT TAJAR - Rapport de stage de fin d’étude

66

Virtualisation des postes de travails & applications

FIGURE 36 - FIN D'INSTALLATION DE XENCENTER

XI.3.c. CREATION DES VM ET INSTALLATION DES SYSTEMES D'EXPLOITATION REQUIS comme on avait cité auparavant , on aurai besoin de 3 VM VM1 : sur laquelle j'installerai les composants XenDesktop/XenApp suivant : Studio , StoreFront , Director , Delivery Controller… VM2 : jouera le rôle de Domain Controller et DNS VM3 : c'est un Windows 7 Professional sur lequel sera installé l'agent VDA + les applications L’installation des sys. D’exploitation nécessite d’avoir les fichiers ISO de ces derniers. les fichiers ISO seront stocké sur la machine qu’on va utiliser pour l’administration de XenServer et partagé sur le réseau en utilisant le protocole CIFS(Samba).

Youssef AIT TAJAR - Rapport de stage de fin d’étude

67

Virtualisation des postes de travails & applications

FIGURE 37 - FICHIERS ISO

FIGURE 38 - PARTAGE DES FICHIERS SUR LE RESEAU

Youssef AIT TAJAR - Rapport de stage de fin d’étude

68

Virtualisation des postes de travails & applications

FIGURE 39 - PARTAGE DES FICHIERS SUR LE RESEAU 2

 Création des VM 

Connexion au serveur Xenserver :

FIGURE 40 - CONNEXION AU SERVEUR XENSERVER SUR LA CONSOLE XENCENTER

Youssef AIT TAJAR - Rapport de stage de fin d’étude

69

Virtualisation des postes de travails & applications

FIGURE 41 - CONNEXION A XENSERVER SUR LA CONSOLE XENCENTER 2



Attacher la librairie ISO a XenServer

FIGURE 42 - FENETRE XENCENTER

FIGURE 43 - FENETRE XENCENTER – CIFS

Youssef AIT TAJAR - Rapport de stage de fin d’étude

70

Virtualisation des postes de travails & applications

FIGURE 44 - FENETRE XENCENTER CIFS 2

FIGURE 45 -SAISIE DU NOM DU PARTAGE CIFS

Youssef AIT TAJAR - Rapport de stage de fin d’étude

71

Virtualisation des postes de travails & applications 

Création des VM1

FIGURE 46- NEW VM

FIGURE 47 - SELECTION DU FICHIER ISO

Youssef AIT TAJAR - Rapport de stage de fin d’étude

72

Virtualisation des postes de travails & applications

FIGURE 48 - DEFINITION DU NOM DE LA VM

FIGURE 49 - LE CHOIX DU FICHIER ISO POUR L'INSTALLATION

Youssef AIT TAJAR - Rapport de stage de fin d’étude

73

Virtualisation des postes de travails & applications

FIGURE 50 - DEFINITION DES RESSOURCES POUR VM1

FIGURE 51 - DEFINITION DE LA TAILLE DU DISQUE DUR VIRTUELLE A ALLOUER POUR LA VM

Youssef AIT TAJAR - Rapport de stage de fin d’étude

74

Virtualisation des postes de travails & applications

FIGURE 52 - FIN DE LA CREATION DE LA VM



l’installation de windows 2008 SP1 sur la VM1

FIGURE 53 - INSTALLATION DU SYS.D'EXPLOITATION

Youssef AIT TAJAR - Rapport de stage de fin d’étude

75

Virtualisation des postes de travails & applications

Après fin de l’installation du Système d’exploitation et redémarrage de la machine , j’aurai a définir le mot de passe pour l’administrateur.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

76

Virtualisation des postes de travails & applications

FIGURE 54 - DEMARRAGE DE WIN2008 POUR LA PREMIERE FOIS APRES INSTALLATION



Installation de Windows 2008 SP1 sur la VM2

On procédera de la même manière pour créer la VM2 sur laquelle nous installera les composants XenDesktop/XenApp. Ou soit devra éteinde la VM1 pour copier la VM ce qui va nous permettre de gagner du temps.



Creation de la VM3 : Windows 7 pro SP1

On va procéder de la même manière pour l’installation de Windows 7 pro SP1 sur la VM3

FIGURE 55 - APPUYER SUR NEW VM DANS LA CONSOLE XENCENTER

Youssef AIT TAJAR - Rapport de stage de fin d’étude

77

Virtualisation des postes de travails & applications

FIGURE 56 - SELECTION DE WINDOWS 7

FIGURE 57 - SAISIE DU NOM DE LA VM + DESCRIPTION

Youssef AIT TAJAR - Rapport de stage de fin d’étude

78

Virtualisation des postes de travails & applications

FIGURE 58 - SELECTION DU FICHIER ISO

FIGURE 59 - ALLOCATION DES RESSOURCES CPU & RAM

Youssef AIT TAJAR - Rapport de stage de fin d’étude

79

Virtualisation des postes de travails & applications

FIGURE 60 - ALLOCATION D'ESPACE SUR LE DISQUE INTERNE DU SERVEUR XENSERVER

FIGURE 61 - FIN DE L'ETAPE DE CREATION DE LA VM3

Youssef AIT TAJAR - Rapport de stage de fin d’étude

80

Virtualisation des postes de travails & applications 

Installation de Windows 7 Sp1 pro sur la VM3

FIGURE 62 - INSTALLATION WIN7 IMAGE 2

FIGURE 63 - INSTALLATION WIN7 IMAGE 3

Après fin de l’installation de windows et redémarrage de la VM :

Youssef AIT TAJAR - Rapport de stage de fin d’étude

81

Virtualisation des postes de travails & applications

FIGURE 64 - BUREAU WIN7 DE LA VM3

Apercu sur la console XenCenter après la création des 3 VMs

FIGURE 65 - CONSOLE XENCENTER

Youssef AIT TAJAR - Rapport de stage de fin d’étude

82

Virtualisation des postes de travails & applications

FIGURE 66 - CONSOLE XENCENTER : LISTE DES VMS

XI.3.d. MISE EN PLACE DES SERVICES RESEAUX  Domaine Active Directory Nous avons vu dans les chapitres précédents que pour la mise en place d’une infrastructure VDI , nous aurons besoin d’un serveur Active Directory pour gérer l’authentification des utilisateurs ansi que les profils et l’application des GPO. Pour l’environement de Test j’ai préféré créer un Domaine AD et non pas utilisé le Domaine AD déjà mis en place par l’entreprise Nom de Mon domaine : vdi-hsb.com 

Création du Domaine AD sur la VM1

Youssef AIT TAJAR - Rapport de stage de fin d’étude

83

Virtualisation des postes de travails & applications

FIGURE 67 - FENETRE DE GESTION DU SERVEUR

On clique sur Ajouter des rôles et on coche la case « Service de domaine Active Directory » et on clique sur Suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

84

Virtualisation des postes de travails & applications

On clique sur Installer et on attend jusqu'à la fin de l’installation et puis on tape dcpromo.exe dans le menu démarrer pour configurer le Service AD.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

85

Virtualisation des postes de travails & applications

On ouvre dcpromo.exe ce qui va nous afficher un assistant de configuration du domaine qui va nous aider a créer notre domaine et configurer le DNS d’une facon automatique.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

86

Virtualisation des postes de travails & applications

On clique sur Suivant deux fois et on choisit Créer un domaine dans une nouvelle forêt

On clique sur Suivant et on tape le nom de notre domaine : vdi-hsb.com et on clique sur Suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

87

Virtualisation des postes de travails & applications

L’assistant de configuration va nous demander si nous voulions configurer le DNS d’une manière automatique. On coche la case « Serveur DNS » et on clique sur Suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

88

Virtualisation des postes de travails & applications

Il nous est demandé de saisir un mot de passe pour l’administrateur du Domaine , on saisie l mot de passe de l’admin du domaine et on clique sur Suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

89

Virtualisation des postes de travails & applications

FIGURE 68 - FIN DE LA CREATION ET CONFIGURATION DU DOMAINE AD

On est invité a redémarrer la Machine pour que les dérnières modification prennent place.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

90

Virtualisation des postes de travails & applications

La VM1 sera ajouté automatiquement a notre domaine après le redémarrage de la machine comme nous pouvons voir sur l’image ci dessus  DNS Comme nous avons vu ensemble dans la partie précedente , le DNS a été configuré automatiquement par l’assistant de configuration du Domaine.  DHCP Le DHCP a été déjà configuré pour attirbuer des adresses IP appartenant a la plage 192.168.1.5 – 192.168.1.254 avec les informations suivante : DNS primaire : 8.8.8.8 DNS secondaire : 192.168.1.2 ( VM1) Gateway : 192.168.1.1  Ajout de VM2 et VM3 dans le domaine Pour le faire nous aurons juste besoin d’un DNS fonctionnel qui permettre de résoudre le nom du domaine « vdi-hsb.ma » et du mot de passe de l’admin du Domaine. 

VM2 On part sur Panneau de Configuration > Système et sécurtié > Système puis on coche la case Domaine au lieu de Workgroup et on saisie notre domaine dans la zone de texte comme on peut voir sur l’image ci-dessous.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

91

Virtualisation des postes de travails & applications

On utilise le mot de passe de l’admin du login pour rejoindre le domaine

Une fois les coordonnées saisies on clique sur OK Youssef AIT TAJAR - Rapport de stage de fin d’étude

92

Virtualisation des postes de travails & applications

Un redémarrage sera requis pour que les changements prennent place.

On clique sur Redémarrer Maintenant ou « Restart Now » comme on voit sur l’écran. 

VM3

De la même manière on procède pour ajouter la VM3 au domaine.

La machine VM3 a pour nom : delivery1

XI.3.e. INSTALLATION ET CONFIGURATION DES COMPOSANTS XENDESKTOP/XENAPP 7.6 1) Installation des composants Après avoir téléchargé le fichier ISO de XenDesktop/XenApp 7.6 a partir du siteweb officiel de Citrix , a partir de la Console XenCenter et après avoir ajouter la VM3 a mon domaine j’insère le fichier ISO dans le lecteur CD virtuelle de la machine.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

93

Virtualisation des postes de travails & applications

FIGURE 69 - MONTAGE DU FICHIER ISO XENDESKTOP

Youssef AIT TAJAR - Rapport de stage de fin d’étude

94

Virtualisation des postes de travails & applications

On choisit XenDesktop en cliquant sur Démarrer

On choisie d’installer le Role de Delivery Controller

Youssef AIT TAJAR - Rapport de stage de fin d’étude

95

Virtualisation des postes de travails & applications

On accepte les termes du contrat de licence en cochant le premier bouton radio et on clique sur Suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

96

Virtualisation des postes de travails & applications

Pour cette environnement de Test , j’ai choisie d’installer tout les composant sur une seul machine , mais il pour un vrai environnement de production il est conseillé d’installer chaque composant sur une machine différente. On coche tout les composants et on clique sur Suivant

FIGURE 70 - FIN DE L'INSTALLATION DES COMPOSANTS

A noter que l’opération d’installation des composants dure entre les 20 et 25 minutes et un redemarrage est requis. 2) Configuration du Site On ouvre Citrix Studio a partir du menu démarrer pour commencer la configuration du Site

Youssef AIT TAJAR - Rapport de stage de fin d’étude

97

Virtualisation des postes de travails & applications

On nomme le site : HSB site

Youssef AIT TAJAR - Rapport de stage de fin d’étude

98

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

99

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

100

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

101

Virtualisation des postes de travails & applications

Cette opération dure plusieurs minutes (10 minutes environ)

Youssef AIT TAJAR - Rapport de stage de fin d’étude

102

Virtualisation des postes de travails & applications

3) préparation de la master Image et Installation de l’agent VDA Sur la VM3 (Windows7) on va installer l’ensemble des logiciels dont aura besoin les prochains utilisateurs et pour les tests j’ai choisie d’installer les logiciels suivants : -

Microsoft Office Winrar VLC Foxit Reader Google Chrome …

Vu les ressources limités dont je dispose (mémoire RAM et stockage) j’ai décider pour les tests de prendre en compte juste l’exemple de 2 services de l’entreprise qui existent , chaque service contient plusieurs utilisateurs et chaque service utilise ses propres applications et outils de travails. -

-

Service comptabilité : les employés du service utilisent le logiciel très connu SAGE 100 COMPTABILITE , la suite M.office ansi que les autre outils de bases comme winrar,chrome , pdf reader.… Service commercial : M.Office , SAGE 100 GESTION COMMERCIALE , Calculatrice , chrome , pdf reader…

Youssef AIT TAJAR - Rapport de stage de fin d’étude

103

Virtualisation des postes de travails & applications

FIGURE 71 - IMAGE SUR LE BUREAU DE LA MASTER IMAGE APRES INSTALLATION DES LOGICIELS



Installation de l’agent VDA

Tout d’abord on insère le fichier ISO de l’installation de XenDesktop dans le lecteur CD virtuel de la machine.

On lance l’executable AutoSelect.exe

Youssef AIT TAJAR - Rapport de stage de fin d’étude

104

Virtualisation des postes de travails & applications

On choissit XenDesktop en cliquant sur Start

Comme on voit sur l’écran seul l’option d’installer l’agent VDA est possible sur cette machine.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

105

Virtualisation des postes de travails & applications

On commence l’installation en cliquant sur « Virtual Delivery Agent for Windows Desktop OS »

On choisit « Create a Master Image » et on clique sur « Suivant » On choisit d’installer le Standard VDA , on aura pas besoin du HDX 3D Pro dans notre cas. On clique sur « Suivant »

On clique

Youssef AIT TAJAR - Rapport de stage de fin d’étude

106

Virtualisation des postes de travails & applications

sur « Install » pour commencer l’installation. (l’installataion dure 20minutes environ)

Youssef AIT TAJAR - Rapport de stage de fin d’étude

107

Virtualisation des postes de travails & applications

Un redémarrage est requis après l’installation de tout les composants. 4) Création du catalogue des machines

Youssef AIT TAJAR - Rapport de stage de fin d’étude

108

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

109

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

110

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

111

Virtualisation des postes de travails & applications

Cette opération peut prendre entre les 15 et 20 minutes selon les performances de la machine.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

112

Virtualisation des postes de travails & applications

5) Publication et assignation des bureaux et applications aux utilisateurs Avant de faire cette étape , je vais devoir créer un groupe d’utilisateurs sur mon Annuaire Active Directory : -



Groupe 1 = groupe des utilisateurs du service comptabilité Groupe 2 = groupe des utilisateurs du service commerciale

Création d’un groupe d’utilisateur pour le service compta

Youssef AIT TAJAR - Rapport de stage de fin d’étude

113

Virtualisation des postes de travails & applications

Dans le menu démarrer on clique sur « Gestionnaire du Serveur » puis dans Roles on choissit « Service de domaine Active Directory » Dans l’onglet « Users » on fait un clique Droit puis > Nouveau > Groupe

Youssef AIT TAJAR - Rapport de stage de fin d’étude

114

Virtualisation des postes de travails & applications

On saisie le nom du groupe puis on clique sur « OK » De la meme facon on procede pour créer le groupe pour le service commerciale. Maintenant Je vais créer 2 utilisateurs et les ajouter au groupe du service compta que je vais nommer « user1-compta » et « user2-compta »

Youssef AIT TAJAR - Rapport de stage de fin d’étude

115

Virtualisation des postes de travails & applications

FIGURE 72 - CREATION DE L'UTILISATEUR USER1-COMPTA

On procède de la même manière pour créer les autres utilisateurs. Après avoir créer les utilisateurs , on devrai ajouter chaque utilisateur a son groupe. On choisit l’utilisateur qu’on veut ajouter au groupe puis on clique sur le bouton droit de la souris puis > Ajouter a un groupe

Youssef AIT TAJAR - Rapport de stage de fin d’étude

116

Virtualisation des postes de travails & applications

Puis on choissit le groupe auquelle on veut ajouter l’utilisateur. De la meme manière on procède pour les autres utilisateurs. 

Sur la console de Citrix Studio

Dans cette dernière étape on va assigner les bureaux et applications au utilisateurs , chaque groupe d’utilisateurs aura accès a ces propres applications. Dans un premier lieu on va créer un Delivery Group , dans notre cas c’est le service compta qui comprend 2 utilisateurs « user1-compta » et « user2-compta »

Youssef AIT TAJAR - Rapport de stage de fin d’étude

117

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

118

Virtualisation des postes de travails & applications

On choissit « Bureaux et applications » puis on clique sur « Suivant »

Pour les utilisateurs , on choissit le groupe d’utilisateurs « Service compta » et on clique sur « Suivant »

Youssef AIT TAJAR - Rapport de stage de fin d’étude

119

Virtualisation des postes de travails & applications

On coche l’ensemble des applications que nous souhaiterons rendre accéssible pour les utilisateurs du service compta puis on clique sur « Suivant »

On laisse coché sur Manuellement , le StroreFront on va le configurer après.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

120

Virtualisation des postes de travails & applications

On saisie le nom du delivery groupe , dans notre cas c’est « Win7 Service Compta »

Note : On va procéder de la même manière pour le service commerciale en cochant les applications dont aura besoins les utilisateurs du service.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

121

Virtualisation des postes de travails & applications

Fin de l’opération de création des Delivery Group. 

Configuration de StoreFront

On va sur « Citrix StoreFront » pour créer notre Store

Youssef AIT TAJAR - Rapport de stage de fin d’étude

122

Virtualisation des postes de travails & applications

On clique sur « créer un magasin » On saisit le nom du magasin qu’on veut créer puis on clique sur suivant

Youssef AIT TAJAR - Rapport de stage de fin d’étude

123

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

124

Virtualisation des postes de travails & applications

Fin de l’opération de création du Magasin. Pour accéder a notre bureau et applications nous devrons aller sur le lien suivant : A partir d’un navigateur on tape http://xendesktop.vdi-hsb.com/Citrix/hsbsotreWeb

Youssef AIT TAJAR - Rapport de stage de fin d’étude

125

XII.

Virtualisation des postes de travails & applications

TESTS 

Téléchargement et installation de Citrix Receiver

Citrix Receiver est un logiciel client simple à installer offrant un accès à votre installation XenDesktop et XenApp. Il permet d’accéder facilement et en toute sécurité à des applications, des postes de travail et des données depuis tout périphérique smartphones(iOS/Android), tablettes, PC(Windows/Linux et Mac). Sur mon ordinateur de test j’installe Citrix Receiver qui est téléchargeable gratuitement sur le siteweb offciel de Citrix ou en allant directement sur la page suivante : http://www.citrix.fr/go/receiver.html

Puis on clique sur Télécharger Receiver 4.2 pour Windows pour commencer le téléchargement.

Après la fin du téléchargement du fichier on peut procéder a l’installation

Youssef AIT TAJAR - Rapport de stage de fin d’étude

126

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

127

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

128

Virtualisation des postes de travails & applications

L’installation dure environ les 3 minutes. A ) A partir d’un ordinateur (PC) Pour fournir un accés externe (WAN) a notre Bureau/Application nous aurons besoin d’avoir un moyen de connexion sure pour avoir l’accès en tout sécurité soit en utilisant SSL(Https) ou un VPN. Et pour cela il sera convenable d’utiliser « Citrix NetScaler VPX » qui est un outil qui ne permettra de : 

Améliorer l’évolutivité : avec des connexions quasi illimitées et une prise en charge allant jusqu’à 35 000 utilisateurs simultanés par appliance ;

    

Offrir à tous les utilisateurs un accès sécurisé à toutes les applications, en tout lieu et sur tout périphérique Protéger StoreFront des attaques réseaux comme DDOS Améliore la disponiblité Offre des Services réseaux comme (VPN gateway , le Load Balancing..) Offre de trés bonne performances pour la virtualization de bureau

Plus d’infos sur le produit sur : https://www.citrix.fr/products/netscaler-gateway/overview.html

Youssef AIT TAJAR - Rapport de stage de fin d’étude

129

Virtualisation des postes de travails & applications

Pour l’étape de test j’ai choisis d’accéder a Citrix Receiver Web en mode http (accès par navigateur compatible HTML5 en locale sur « XenDesktop VM ») Pour cela nous ouvrons notre navigateur et nous tapons dans la barre l’url suivante : http://xendesktop.vdi-hsb.com/Citrix/hsbsotreWeb A noter que Citrix NetScaler offre un essai gratuit pour une durée de 90 jours

Youssef AIT TAJAR - Rapport de stage de fin d’étude

130

Virtualisation des postes de travails & applications 

Sur un Navigateur compatible HTML5

FIGURE 73 - CITRIX RECEIVER WEB

Nous allons ensuite nous connecter en tant que « user1-compta » en saisisant Login : [email protected] Password : user_password Puis on clique sur « Ouvrir une Session »

Youssef AIT TAJAR - Rapport de stage de fin d’étude

131

Virtualisation des postes de travails & applications

Après l’authentification , 2 onglets apparaissent sur l’écran « Bureau » et « Applications »

Youssef AIT TAJAR - Rapport de stage de fin d’étude

132

Virtualisation des postes de travails & applications

Après avoir cliqué sur notre bureau , « Citrix Reveiver « va se lancer pour ouvrir le bureau distant.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

133

Virtualisation des postes de travails & applications

Youssef AIT TAJAR - Rapport de stage de fin d’étude

134

Virtualisation des postes de travails & applications

Nous pouvons accéder aux applications en passant par notre bureau , soit en cliquant directementt sur l’icone de l’application a partir du menu initial comme on peut voir sur la figure suivante :

FIGURE 74- CITRIX RECEIVER WEB - ONGLET APPLICATIONS

Youssef AIT TAJAR - Rapport de stage de fin d’étude

135

XIII.

Virtualisation des postes de travails & applications

CONCLUSION Désormais plus mature sur le plan technique, et plus abordable au plan financier, la virtualisation du poste de travail (VDI) est devenue ces dernières années une approche intéressante pour les entreprises désireuses de virtualiser leur système d'information de bout en bout. Et surtout pour celles qui considèrent cette virtualisation comme un prérequis pour passer tout ou partie de leur informatique dans les Nuages. Pour preuve, un nombre croissant de PME s'intéressent désormais davantage à son potentiel. La VDI reste coûteuse et elle n'est pas toujours la panacée, mais elle permet à ces petites et moyennes entreprises de mieux administrer leurs parcs de terminaux virtualisés, y compris pour leurs salariés en situation de mobilité. Elle les aide aussi à satisfaire certains besoins métiers de leurs directions fonctionnelles. Autre constat intéressant, le client léger n'est plus l'unique terminal privilégié par les clients qui désirent remplacer le PC dans leur projet de VDI. Les tablettes lui font concurrence pour répondre aux besoins des utilisateurs qui travaillent en situation de mobilité. Certains grands comptes se focalisent également davantage sur le client lourd désormais. En effet, ce PC "allégé" est capable de supporter des applications multimédias très performantes, et il propose des fonctionnalités d'administration très appréciées par les clients. Enfin, les offres proposant des postes de travail virtuels accessibles en mode service dans le Cloud (Desktop-as-a- Service) émergent, car la demande est réelle chez les clients. Plus facile à déployer er relativement économique, le Daas pourrait bien changer la donne dans l'univers de la VDI. D'ores et déjà, plusieurs fournisseurs IT intègrent leurs offres de virtualisation du poste de travail dans leurs catalogues de solutions Cloud. On l'aura compris, l'offre VDI évolue rapidement pour se caler ur une demande clients multiforme et en évolution permanente.

Youssef AIT TAJAR - Rapport de stage de fin d’étude

136

Virtualisation des postes de travails & applications

REFERENCES

Wikipedia. - http://fr.wikipedia.org/. Brian Madden Blog - http://www.brianmadden.com/. Citrix XenDesktop 7.6. - http://www.citrix.fr/products/xendesktop/overview.html. Disscussion sur les Produits Citrix - http://www.virtu-all.fr/pages/citrix-1/. Installing and Configuring Citrix XenApp/XenDesktop 7.6 http://www.virtualizationadmin.com/articles-tutorials/citrix-articles/installing-and-configuringcitrix-xenapp-xendesktop-76-part1.html. QVD - The Linux VDI Platform http://theqvd.com/. Ulteo OVD - fonctionnalités http://ulteo.com/home/en/products/ovd/product_features. VDI : quels avantages, quels inconvénients ? http://www.lemondeinformatique.fr/actualites/lire-vdi-quels-avantages-quels-inconvenients48294.html Vmware Hozizon View 6 http://www.vmware.com/fr/products/horizon-view/ VMware vsphere Hypervisor http://www.vmware.com/fr/products/vsphere-hypervisor. XENDESKTOP - Virtualisation du poste de travail http://www.virtu-all.fr/pages/citrix-1/xendesktop-virtualisation-du-poste-de-travail.html

Youssef AIT TAJAR - Rapport de stage de fin d’étude

137

Virtualisation des postes de travails & applications

TABLES DES FIGURES Figure 1 - Virtualisation ........................................................................................................................ 10 Figure 2 - Histoire de la virtualisation .................................................................................................. 12 Figure 3 - Consolidation des Serveurs physique .................................................................................. 12 Figure 4 - Virtualisation complète........................................................................................................ 14 Figure 5 - Virtualisation complète 2..................................................................................................... 15 Figure 6 - Para-Virtualisation ............................................................................................................... 16 Figure 7 - Systèmes a hyperviseur ....................................................................................................... 18 Figure 8 - Virtualisation des serveurs avec vmware vsphere .............................................................. 20 Figure 9 - Virtualisation des postes de travail ..................................................................................... 22 Figure 10 - Les depenses des entreprise sur le parc informatique ...................................................... 25 Figure 11 - Ulteo logo........................................................................................................................... 31 Figure 12 - Architecture ULTEO ........................................................................................................... 32 Figure 13 - Applications Linux et Windows a la fois sur un bureau Windows .................................. 33 Figure 14 - PowerPoint sur un Bureau LInux KDE ................................................................................ 34 Figure 15 - Ulteo Client pour iOS (Iphone,ipad..) ................................................................................ 34 Figure 16 - Exemple d'établissement de connexion à une session Ulteo OVD ................................... 35 Figure 17 - QVD logo ............................................................................................................................ 35 Figure 18 - Comparaison entre les edition de QVD ............................................................................. 39 Figure 22 - ARCHITECTURE XenDesktop/XenAPP ................................................................................ 47 Figure 23 - ARCHITECTURE XENDESKTOP/Xenapp .............................................................................. 48 Figure 24 - Concept et composants ..................................................................................................... 50 Figure 25 - Vue gloable sur l'architecture xendesktop/Xenapp .......................................................... 53 Figure 28 - Xencenter logo ................................................................................................................... 59 Figure 29 - le choix du clavier préféré ................................................................................................. 60 Figure 30 - Xenserver licence agreement ............................................................................................ 60 Figure 32 - definition du mot de passe root pour xenserver ............................................................... 61 Figure 33 - Xenserver : le choix du lieu ................................................................................................ 61 Figure 34 - Confirmation de l'installation ............................................................................................ 62 Figure 38 - fin de l'installation de xenserver 6.5.................................................................................. 62 Figure 39 - Demarrage de xenserver ................................................................................................... 63 Figure 40 - Console d'administration Xenserver.................................................................................. 63 Figure 41 - page de telechargement Xencenter .................................................................................. 64 Figure 42 - Telechargement xencenter ................................................................................................ 64 Figure 43 - Xencenter installation 1 ..................................................................................................... 65 Figure 44 - Xencenter installation 2 ..................................................................................................... 65 Figure 45 - Fin d'installation de xencenter .......................................................................................... 66 Figure 46 - fichiers ISO ......................................................................................................................... 67 Figure 47 - Partage des fichiers sur le reseau ...................................................................................... 67

Youssef AIT TAJAR - Rapport de stage de fin d’étude

138

Virtualisation des postes de travails & applications

Figure 48 - Partage des fichiers sur le reseau 2 ................................................................................... 68 Figure 49 - Connexion au serveur Xenserver sur la console xencenter............................................... 68 Figure 50 - Connexion a Xenserver sur la console Xencenter 2 .......................................................... 69 Figure 51 - Fenetre xencenter.............................................................................................................. 69 Figure 52 - Fenetre Xencenter – CIFS................................................................................................... 69 Figure 53 - Fenetre xencenter CIFS 2 ................................................................................................... 70 Figure 54 -Saisie du nom du partage CIFS............................................................................................ 70 Figure 55- New vm ............................................................................................................................... 71 Figure 56 - Selection du fichier ISO ...................................................................................................... 71 Figure 57 - Definition du Nom de la VM .............................................................................................. 72 Figure 58 - le choix du fichier ISO pour l'installation ........................................................................... 72 Figure 59 - Definition des ressources pour VM1 ................................................................................. 73 Figure 60 - Definition de la taille du disque dur virtuelle a allouer pour la VM .................................. 73 Figure 62 - Fin de la creation de la VM ................................................................................................ 74 Figure 64 - installation du sys.d'exploitation ....................................................................................... 74 Figure 65 - Demarrage de win2008 pour la première fois aprés installation ...................................... 76 Figure 66 - Appuyer sur New VM dans la console Xencenter ............................................................. 76 Figure 67 - selection de windows 7 ..................................................................................................... 77 Figure 68 - saisie du nom de la vm + description ................................................................................ 77 Figure 69 - Selection du fichier iso ....................................................................................................... 78 Figure 70 - Allocation des ressources CPU & RAM .............................................................................. 78 Figure 71 - Allocation d'espace sur le disque interne du serveur xenserver ....................................... 79 Figure 73 - Fin de l'étape de création de la Vm3 ................................................................................. 79 Figure 75 - installation win7 image 2 .................................................................................................. 80 Figure 76 - installation win7 image 3 .................................................................................................. 80 Figure 79 - Bureau Win7 de la vm3...................................................................................................... 81 Figure 80 - console Xencenter ............................................................................................................. 81 Figure 81 - Console XenCenter : liste des vms ..................................................................................... 82 Figure 82 - Fenetre de gestion du serveur ........................................................................................... 83 Figure 84 - FIn de la création et configuration du domaine AD .......................................................... 89 Figure 85 - Montage du fichier ISO Xendesktop .................................................................................. 93 Figure 86 - Fin de l'installation des composants .................................................................................. 96 Figure 87 - Image sur le bureau de la master image aprés installation des logiciels ........................ 103 Figure 88 - Creation de l'utilisateur user1-compta ............................................................................ 115 Figure 89 - Citrix receiver web ........................................................................................................... 130 Figure 90- Citrix receiver web - onglet applications .......................................................................... 134

Youssef AIT TAJAR - Rapport de stage de fin d’étude

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF