[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
La virtualisation de_serveurs
1. La virtualisation de serveur
Une nouvelle donne pour
les petites et moyennes entreprises
2. Introduction
Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes,
aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes
opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance.
La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer
la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et
moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles
trouver des avantages à la virtualisation ?
En termes simples, la virtualisation de serveurs permet de faire fonctionner, en
même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi-
que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys-
tème actuel est utilisé par un système d'exploitation et ses applications. C'est
donc un gros gaspillage de ressources matérielles non utilisées au maximum
de leur capacité.
Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu
d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De
plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent
être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite-
ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment.
Une architecture virtuelle est composée de cinq composants :
• Les logiciels de virtualisation (VMware, Hyper-V ou XenSource)
• Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM)
• Le stockage (réseau, de préférence avec des fonctions NAS et SAN)
• Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic)
• Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic)
2
Segment de marché
Petites entreprises : de 5 à 75 utilisateurs
Moyennes entreprises : De 76 à 500 utilisateurs
Figure 1. Architecture virtuelle
Machine virtuelleMachine physique
Architecture traditionnelle x86
• Exécute une seule application
par serveur car un plantage du système
d’exploitation implique un arrêt du serveur
Utilisation habituelle sous les 8 %•
Virtualisation
Exécute plusieurs applications par
serveur car les systèmes
d’exploitation / applications sont isolées
les unes des autres
Utilisation habituelle à 80 %
•
•
3. Les hyperviseurs (couche logicielle)
Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines
virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur
processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage).
Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur-
coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla-
nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant
à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux
points de restauration dispersés.
Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme
sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les
sauvegardes et la restauration, ainsi que la remise en route après un crash.
Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer
comme illustré dans le schéma suivant.
Caractéristiques Avantages
Utilisation de serveurs
Amélioration des ressources utilisées. Moins de puissance
consommée, moins de refroidissement nécessaire
Dimensionnement dynamique Applications et stockage facilités
Gestion de la charge Meilleur qualité de service (QoS)
Séparation des processus
Plus sûr, plus de disponibilité (en cas de plantage, les autres
composants ne sont pas perturbés)
Univers de test et de production Faites des tests à la volée, sans risque
Systèmes d'exploitation multiples
(types / versions)
Plus besoin de serveurs dédiés ou d’applications
Economies de serveurs dédiés
Démarrez de nouveaux serveurs virtuels en fonction de vos
besoins, sans acquisition supplémentaire ni paramétrage
Stockage et traitement séparés
Gérez la capacité de stockage et vos serveurs en
fonction de la demande
3
Figure 2. Réplication ReadyNAS®
Réplication ReadyNAS
4. La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en
cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga-
lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs).
Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne-
ment informatique d'une petite et moyenne entreprise.
Parlons maintenant des spécificités d'une solution complète.
Serveurs
Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour
accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que
les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase
avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de
mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque
seront ainsi évités et le gain de performance sera accru.
Stockage
La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition
de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le
stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être
automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program-
més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée
depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli-
quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes.
Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les
serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis
en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS®
de NETGEAR®
vous
garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support.
La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo-
sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla-
cer l’alimentation défectueuse rapidement sur site.
Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management.
Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses
coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels
ReadyNAS®
sans surcoût.
Caractéristiques WMware
Produits ESX
Version 4
Coût Frais de base
Format de disque Virtuel Format VMDK
Support NFS Oui
Support iSCSI Oui
Snapshot VM Oui
Move VM VMotion
ESXi
4
Gratuit
Format VMDK
Oui
Oui
Oui
VMotion
Serveur
2.0.1
Gratuit
Format VMDK
Dépend du
système d’exploitation
Dépend du
système d’exploitation
Oui
Non
Windows Hyper-V
R2
2
Coût du
système d’exploitation
Format VHD
Non
Oui
Oui
Live Migration
Hyper-V R2
2
Gratuit
Format VHD
Non
Oui
Oui
Live Migration
XenServer
5.5
Gratuit
Format VHD
Oui
Oui
Oui
XenMotion
Microsoft Citrix
4
5. Switching (Commutation)
L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans
ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac-
croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor-
dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR®
sont garantis à
vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res-
sources avec souplesse.
• Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance
• Configuration de redirection de port pour accroître la fiabilité
• Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN
• Gestion du trafic réseau pour améliorer les performances globales
Exemple de cas client où NETGEAR®
fournit une infrastructure réseau sans faille à une bibliothèque publique sur :
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Sécurité
Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation
n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins
sûres que leurs homologues physiques.
Voici quelques menaces les plus citées concernant la virtualisation :
• Attaques spécifiques à la virtualisation
• Menaces courantes
• Management Responsibilities
• VM Sprawl
• Segmentation de machines virtuelles
Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi-
dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront
ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena-
ces en ligne.
Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages
web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur
homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser-
veur mail qu'il soit ou non virtuel.
Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale-
ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la
machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque.
Machine virtuelle 1
Application
Machine virtuelle 2
Application
Machine virtuelle 3
Application
Matériel partagé
Système d’exploitation hôte
Hyperviseur Contaminé
ContaminéeContaminéeContaminée
Figure 3. Hyperviseur et machine virtuelle contaminés
5
6. Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir-
tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement,
il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta-
ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi-
tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient
détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs.
Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des
produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de
nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi-
tionnelles.
Les équipements de sécurité NETGEAR® ProSecure®
protègent votre réseau de millions de menaces de sécurité émanant de diverses ori-
gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com-
mutation, stockage et de sécurité de NETGEAR®
.
ProSecure®
UTM25 de NETGEAR®
: La protection ultime contre les menaces.
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Conclusion
Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation.
Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des
produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré-
maturé. Seul NETGEAR®
vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et
sécurité.
Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr
www.netgear.fr