2013
Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
Table des matières 1
Introduction (Historique / définition) ................................................................................................... 3
2
But de la virtualisation ........................................................................................................................... 4
3
Théorie : bases et typologie des solutions techniques........................................................................ 5
4
Les solutions techniques de virtualisation ........................................................................................... 7
5
Infrastructure virtuelle ........................................................................................................................... 8
6
Les solutions du marché ....................................................................................................................... 9
7
Comparatif Hyper-V / VMware ...........................................................................................................10
8
Transformations ...................................................................................................................................12
9
Les sauvegardes ..................................................................................................................................12
10
Virtualisation du poste de travail ....................................................................................................13
11
Virtualisation applicative (applications portables) .........................................................................13
D. Olivier – http://www.entraide-info.fr
2
1
Introduction (Historique / définition)
1.1
Définition La virtualisation est un système permettant de faire fonctionner un à plusieurs Systèmes d’Exploitation (systèmes invités) sur un système hôte et de pouvoir utiliser ses ressources. Système invité = VM (machine virtuelle)
1.2
Historique
Historique de la virtualisation
Le marché de la virtualisation 3 acteurs principaux : VMware / Citrix / Microsoft
Milliards
1.3
4 3,5 3
2,5 Session virtuelle
2
Virtualisation d'applications 1,5
Virtualisation poste de travail
1 0,5 0 2006
2007
2008
2009
2010
2011
Marché de la virtualisation (en euros)
D. Olivier – http://www.entraide-info.fr
3
2
But de la virtualisation
2.1
Bénéfices
2.2
Dissocier les ressources (isolation) Reprise d’activité, continuité de service (disponibilité) Mutualiser les ressources, améliorer la charge (consolidation) Economie d’énergie (électricité / climatisation) Montage d’environnement de tests facilité.
Réduction des couts (maintenance = 75% de TCO, matériel, exploitation, électricité, équipement réseau) Agilité de l’organisation : o Installation rapide de nouveaux serveurs o Optimisation de l’utilisation des ressources (on sollicite un max les serveurs / les processeurs) o Adaptation rapide aux nouveau besoins (+ environnement de tests) Niveaux de service (tolérance de pannes, maintenance sans coupure de service, facilite les mécanismes de relève, offre un meilleur service aux clients)
Inconvénients et limites
Réservation de 5 à 10% des ressources pour le système hôte Perte plus importante en cas de problème (N serveurs virtuels sur 1 serveur physique) Besoin d’un hôte très puissant (disque / processeur / mémoire) Drivers spécifiques (exemple : dongle) et 3D non gérés
D. Olivier – http://www.entraide-info.fr
4
3
Théorie : bases et typologie des solutions techniques
3.1
TP1 : schéma Faire un schéma représentant la virtualisation de 3 serveurs dans un serveur hôte + 3 PC reliés et faire un schéma représentant 3 serveurs physiques + 3 PC reliés
Un exemple de représentation de machines virtuelles
3.2
TP 2 : Un peu de calcul Il y a besoin de 20 serveurs physiques avec chacun 2Go de ram (utilisés à 60%) + 50Go de HDD (utilisés à 20%). Quelle doit-être la configuration minimale du serveur de virtualisation cible hébergeant les 20 serveurs ? Besoin = Taille utilisée x Pourcentage d’utilisation x Nombre de VM x 110% (ajout de 10% pour l’hôte) 60% × 20 × 2 × 110% = 26,4Go soit 27Go de RAM 20% × 50 × 20 × 110% = 220Go de HDD Pour chaque VM on détermine une attribution des ressources !
Ressources communes (CPU / mémoire) selon les limites fixées Ressources dédiées pour chaque VM (disque / interface réseau …)
Notions élémentaires :
Le disque dur de la machine virtuelle est en fait un fichier sur le système hôte Le lecteur optique de la machine virtuelle lit une image ISO ou émule le lecteur optique de l’hôte L’accès réseau est soit direct soit à travers le système hôte : o Localhost : la machine virtuelle n’accède qu’au système hôte o Bridged : les flux réseau passent directement à la machine virtuelle sans être routés avant par le système hôte o NAT : les flux réseau passent par l’hôte puis sont transmis à la machine virtuelle
D. Olivier – http://www.entraide-info.fr
5
3.3
Gestion des espaces disques Container : le disque est virtualisé (avantage : manipulations et sauvegardes faciles) Accès physique : le système invité accède directement aux partitions (avantage : rapidité)
La VM4 utilise une partition complète, les VM1, 2 et 3 utilisent des fichiers Il faut séparer les partitions de disques du serveur physique
3.4
Gestion des processeurs Mode de fonctionnement :
Mode réel : calculs à l’allumage, gestion périphériques Mode protégé : gestion des processus …
En mode protégé : niveau de privilèges Les logiciels de virtualisation « décalent » l’exécution des systèmes invités : les instructions sur la machine virtuelles ne sont pas réalisées en même temps que celles de l’OS de l’hôte physique.
Pour pallier aux niveaux d’exécution des processeurs, des niveaux d’exécution ont été ajoutés au niveau des VM. Niveau 3 : verrou de certaines instructions, par exemple les BSOD (écran bleu de la mort). Ce niveau est appelé GPF « Global Protection Fault ». 2005 - Intel VT : C’est un nouveau type de processeurs qui ajoute des instructions et des modes (pour le fonctionnement des machines virtuelles (VM). 2006 - AMD-V : c’est la même chose, mais du côté d’AMD Les technologies prenant en charges les processeurs de type IntelVT et AMD-V sont intégrées aux nouvelles applications VM (Virtual PC ; Xen ; VMWare) D. Olivier – http://www.entraide-info.fr
6
4
Les solutions techniques de virtualisation Surcouche entre le matériel et l’OS :
Cloisonnement : allouer définitivement des ressources Émulation : transformer des instructions virtualisation complète : VMWare, etc. Paravirtualisation : VMWare ESX, Microsoft Hyper-V
Les différentes solutions techniques de virtualisation
4.1
Résumé technique La virtualisation avec hyperviseur est appelée « Bare metal ». Par exemple avec VMware ESX / Xen / Hyper-V) Hors périmètre : Shared OS Virtualization : Sun Solaris Container. Le système d’exploitation partage ses ressources avec des containers qui ont le rôle de système virtuels : l’utilisateur est maître de son arborescence, peut installer des programmes, mais cela n’a pas d’influence sur la zone principale qui contient l’installation du système Solaris. IBM pSeries (WPAR)
4.2
TP 3 : installation et manipulation d’ESXI
Ajout d’utilisateur (+ gestion des permissions)
D. Olivier – http://www.entraide-info.fr
7
5
Infrastructure virtuelle Une infrastructure virtuelle regroupe :
Un ensemble de serveurs hôtes (hyperviseurs) des systèmes virtualisés (VM) des ressources réseau virtualisées (se gère depuis les outils de gestion) des accès disques centralisés (sur une baie NAS ou SAN donc) des outils de gestion communs (par exemple VMware vSphere)
Infrastructure virtuelle standard
Attention, l’infrastructure réseau permettant aux serveurs hôtes de communiquer avec le stockage (SAN ou NAS) doit-être séparée du réseau local.
D. Olivier – http://www.entraide-info.fr
8
6
Les solutions du marché Bare Metal VM Supervisor (hyperviseurs):
Windows Server 2008 Hyper-V VMWare ESX KVM
Virtual Infrastructures Managers (outils de gestion) propriétaires :
SCVMM (Microsoft) VMWare VCenter 3.5 / vSphere 4 KVM
Les solutions de virtualisation : Qemu
supporte plusieurs architectures (x86 / x86_64 / Sparc / PowerPC)
VirtualBox
base libre (intègre du code Qemu)
Xen
Cambridge puis communauté XenSource ; Citrix a racheté XenSource MAIS évolue par la communauté
KVM
intégré à Linux ; intègre du Qemu ; l’université de Nantes l’utilise
VMware®
Solution propriétaire. Gratuit pour les versions de base (VMware Workstation).
Hyper-V®
Solution propriétaire de Microsoft. Nécessite au moins WS2008 x64
Tableau comparatif : http://en.wikipedia.org/wiki/comparison_of_virtual_machines
D. Olivier – http://www.entraide-info.fr
9
7
Comparatif Hyper-V / VMware Dans les grands comptes, il y a 80% de VMware Tous les 2 sont bare metal (hyperviseurs), tous les 2 sont 64 bits. Gestion différente des pilotes :
7.1
VMware : les pilotes sont embarqués dans l’hyperviseur (attention à la compatibilité) Hyper-V : utilise les pilotes de WS2008
Architecture VMware ESX
VMKernel gère tous les périphériques, temps CPU, mémoire, I/O Console type RedHat dans ESX
7.2
Architecture type Hyper-V
7.3
Récapitulatif Ces produits sont similaires au niveau des performances de base VMware dispose de fonctionnalités supplémentaires (haute disponibilité), Hyper-V est moins cher.
D. Olivier – http://www.entraide-info.fr
10
7.4
Performances
Globalement, Hyper-V domine ESX. Cependant, en entreprise, il y a beaucoup de VM et peu de charge par VM. L’utilisation de VMware est donc recommandée Microsoft et VMware offrent des possibilités similaires, VMware dispose de plus d’options. Si on ne fait que du Microsoft, autant utiliser Hyper-V Hyper-V est moins couteux que VMware ESX, et est fourni avec WS2008. Attention cependant aux licences par achat ! Dans ce cas, l’utilisation d’une version WS Datacenter est utile (attention au cout par cœurs)
7.5
TP 4 : Installation et manipulation d’Hyper-V
7.6
Cycle de vie des VM
D. Olivier – http://www.entraide-info.fr
11
8
Transformations
P2V : transformer un serveur physique en serveur virtuel V2V : créer un clone I2V : créer un ghost
8.1
TP 5 : VMWare Converter VMware Converter est un logiciel à installer sur le poste de supervision (standalone) ou bien sur le serveur vCenter en tant que plugin dans vSphere. Il permet de transformer :
VMware Workstation VMware ESX VirtualPC Image Ghost Machine Physique
C’est un logiciel puissant.
9
Les sauvegardes Il est très important de mettre en place la sauvegarde. Des outils natifs existent sous Windows (Backup.exe) ou Unix (Scripts tar/backup) Il existe des solutions logicielles tierces pour ESX (ne nécessitant pas d’agent supplémentaire)
9.1
Veeam Backup VRanger Pro Express
TP 6 : Veeam Backup (sauvegarde des VM sur ESX) Veeam Backup permet de sauvegarder des machines virtuelles sous la forme de clones prêts à l’emploi si besoin.
D. Olivier – http://www.entraide-info.fr
12
10
Virtualisation du poste de travail But : diminuer le coût service et support
10.1
réduction du temps d’installation (utilise des Wise) réduction des déplacements réduction du temps d’indisponibilité réduction des coûts liés à la consommation des postes de travail
Solutions existantes
Ceedo entreprise Xen Desktop (Citrix) Entreprise Desktop Virtualization (Microsoft) Virtual Desktop Solution 1.0 (Mokafive) Solid Ice (protocole propriétaire) Attention : le réseau doit être irréprochable
Il est possible de démarrer des postes via le réseau ou via clé USB (live CD par exemple). Les postes n’ont donc pas besoin de disque dur.
11
Virtualisation applicative (applications portables) L’objectif est de déployer facilement des applications sans que les postes clients ne doivent les installer. La traçabilité des licences et des utilisations est aussi améliorée. Le système d’exploitation n’est pas modifié. Les versions de logiciels peuvent cohabiter (on peut avoir Access 2000 + Access 2007 par exemple) L’utilisateur n’a plus besoin d’être administrateur puisqu’il y a juste besoin de déposer l’application sur le poste de travail.
11.1
TP 7 : VMWare ThinApp / Zav803 VMware ThinApp permet de virtualiser une application, permet de créer une application portable. Pour VMWare ThinApp : 1) Préscan (avant installation du logiciel à virtualiser) : permet de scanner l’arborescence de fichiers et la base de registre. 2) Installer et tester l’application 3) Postscan (après installation du logiciel à virtualiser) : permet de faire le différentiel de l’arborescence de fichiers et de la base de registre 4) Sélectionner l’application à virtualiser ; choisir les options 5) Crée une application (peut aussi générer un fichier DATA à ne pas dissocier de l’application virtualisée)
D. Olivier – http://www.entraide-info.fr
13
11.2
TP8 : Publication d’application TSE Le principe est de publier par GPO un raccourci sur le bureau de l’utilisateur, ce raccourci ouvrant une application publiée directement dans une fenêtre de bureau à distance. Prérequis :
Le serveur TSE doit-être serveur de bureau distant terminal serveur Le contrôleur de domaine doit-être un Windows Server 2008 minimum
Etape 1 : sur le serveur TSE, publier l’application
Ouvrir la console « remoteprograms.msc » avec un compte administrateur du domaine (partie de droite) Action > Ajouter un programme à l’aide de l’assistant Suivant, Parcourir, Sélectionner le programme (par exemple : exemple.exe), Suivant, Terminer Si besoin, cliquer sur les propriétés pour changer l’icône et le nom du programme
Etape 2 : Créer le fichier .rdp
Créer un répertoire « Packages » sur le serveur TSE (utilisateurs authentifiés = lecture / exécution) Partager ce répertoire. Exemple : \\TSE01\Packages (D:\Shares\Packages\) Ouvrir la console « remoteprograms.msc » avec un compte administrateur Sélectionner l’application nouvellement publiée (partie de droite) Action > Créer le package Windows o Emplacement d’enregistrement = D:\Shares\Packages\ o Par exemple on va créer exemple.rdp Ajouter l’icône de l’application « icone.ico »
Etape 3 : Publier le package sur le bureau de l’utilisateur
Sur le contrôleur de domaine (minimum Windows Serveur 2008), ouvrir « gpmc.msc » Créer une GPO, la lier à l’unité d’organisation dans laquelle se trouvent les utilisateurs qui auront le programme puis modifier cette GPO qu’on nommera « application publiée exemple » Configuration Utilisateur > Préférences > Paramètres Windows > Raccourcis o Nouveau > Raccourci
D. Olivier – http://www.entraide-info.fr
14
Etape 4 : Fermer puis ouvrir la session de l’utilisateur
Dans la session de l’utilisateur, forcer l’application des GPO : C:\> gpupdate /force
Fermer puis ouvrir la session L’icône apparaît sur le bureau de l’utilisateur. Lorsqu’on double clique dessus, une session bureau distant vers TSE est lancée et le programme s’exécute. Lorsqu’on ferme le programme, la session TSE est fermée.
D. Olivier – http://www.entraide-info.fr
15