SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
La virtualisation de serveur
Une nouvelle donne pour
les petites et moyennes entreprises
Introduction
Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes,
aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes
opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance.
La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer
la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et
moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles
trouver des avantages à la virtualisation ?
En termes simples, la virtualisation de serveurs permet de faire fonctionner, en
même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi-
que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys-
tème actuel est utilisé par un système d'exploitation et ses applications. C'est
donc un gros gaspillage de ressources matérielles non utilisées au maximum
de leur capacité.
Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu
d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De
plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent
être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite-
ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment.
Une architecture virtuelle est composée de cinq composants :
• Les logiciels de virtualisation (VMware, Hyper-V ou XenSource)
• Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM)
• Le stockage (réseau, de préférence avec des fonctions NAS et SAN)
• Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic)
• Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic)
2
Segment de marché
Petites entreprises : de 5 à 75 utilisateurs
Moyennes entreprises : De 76 à 500 utilisateurs
Figure 1. Architecture virtuelle
Machine virtuelleMachine physique
Architecture traditionnelle x86
• Exécute une seule application
par serveur car un plantage du système
d’exploitation implique un arrêt du serveur
Utilisation habituelle sous les 8 %•
Virtualisation
Exécute plusieurs applications par
serveur car les systèmes
d’exploitation / applications sont isolées
les unes des autres
Utilisation habituelle à 80 %
•
•
Les hyperviseurs (couche logicielle)
Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines
virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur
processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage).
Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur-
coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla-
nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant
à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux
points de restauration dispersés.
Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme
sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les
sauvegardes et la restauration, ainsi que la remise en route après un crash.
Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer
comme illustré dans le schéma suivant.
Caractéristiques Avantages
Utilisation de serveurs
Amélioration des ressources utilisées. Moins de puissance
consommée, moins de refroidissement nécessaire
Dimensionnement dynamique Applications et stockage facilités
Gestion de la charge Meilleur qualité de service (QoS)
Séparation des processus
Plus sûr, plus de disponibilité (en cas de plantage, les autres
composants ne sont pas perturbés)
Univers de test et de production Faites des tests à la volée, sans risque
Systèmes d'exploitation multiples
(types / versions)
Plus besoin de serveurs dédiés ou d’applications
Economies de serveurs dédiés
Démarrez de nouveaux serveurs virtuels en fonction de vos
besoins, sans acquisition supplémentaire ni paramétrage
Stockage et traitement séparés
Gérez la capacité de stockage et vos serveurs en
fonction de la demande
3
Figure 2. Réplication ReadyNAS®
Réplication ReadyNAS
La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en
cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga-
lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs).
Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne-
ment informatique d'une petite et moyenne entreprise.
Parlons maintenant des spécificités d'une solution complète.
Serveurs
Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour
accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que
les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase
avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de
mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque
seront ainsi évités et le gain de performance sera accru.
Stockage
La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition
de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le
stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être
automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program-
més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée
depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli-
quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes.
Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les
serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis
en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS®
de NETGEAR®
vous
garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support.
La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo-
sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla-
cer l’alimentation défectueuse rapidement sur site.
Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management.
Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses
coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels
ReadyNAS®
sans surcoût.
Caractéristiques WMware
Produits ESX
Version 4
Coût Frais de base
Format de disque Virtuel Format VMDK
Support NFS Oui
Support iSCSI Oui
Snapshot VM Oui
Move VM VMotion
ESXi
4
Gratuit
Format VMDK
Oui
Oui
Oui
VMotion
Serveur
2.0.1
Gratuit
Format VMDK
Dépend du
système d’exploitation
Dépend du
système d’exploitation
Oui
Non
Windows Hyper-V
R2
2
Coût du
système d’exploitation
Format VHD
Non
Oui
Oui
Live Migration
Hyper-V R2
2
Gratuit
Format VHD
Non
Oui
Oui
Live Migration
XenServer
5.5
Gratuit
Format VHD
Oui
Oui
Oui
XenMotion
Microsoft Citrix
4
Switching (Commutation)
L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans
ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac-
croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor-
dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR®
sont garantis à
vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res-
sources avec souplesse.
• Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance
• Configuration de redirection de port pour accroître la fiabilité
• Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN
• Gestion du trafic réseau pour améliorer les performances globales
Exemple de cas client où NETGEAR®
fournit une infrastructure réseau sans faille à une bibliothèque publique sur :
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Sécurité
Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation
n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins
sûres que leurs homologues physiques.
Voici quelques menaces les plus citées concernant la virtualisation :
• Attaques spécifiques à la virtualisation
• Menaces courantes
• Management Responsibilities
• VM Sprawl
• Segmentation de machines virtuelles
Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi-
dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront
ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena-
ces en ligne.
Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages
web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur
homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser-
veur mail qu'il soit ou non virtuel.
Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale-
ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la
machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque.
Machine virtuelle 1
Application
Machine virtuelle 2
Application
Machine virtuelle 3
Application
Matériel partagé
Système d’exploitation hôte
Hyperviseur Contaminé
ContaminéeContaminéeContaminée
Figure 3. Hyperviseur et machine virtuelle contaminés
5
Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir-
tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement,
il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta-
ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi-
tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient
détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs.
Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des
produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de
nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi-
tionnelles.
Les équipements de sécurité NETGEAR® ProSecure®
protègent votre réseau de millions de menaces de sécurité émanant de diverses ori-
gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com-
mutation, stockage et de sécurité de NETGEAR®
.
ProSecure®
UTM25 de NETGEAR®
: La protection ultime contre les menaces.
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Conclusion
Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation.
Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des
produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré-
maturé. Seul NETGEAR®
vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et
sécurité.
Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr
www.netgear.fr

Más contenido relacionado

La actualidad más candente

Cloud computing
Cloud computingCloud computing
Cloud computingchaima ben
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareMame Cheikh Ibra Niang
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisationNRC
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...Khadidja BOUKREDIMI
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptxISaf3
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdfAnisSalhi3
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing FICEL Hemza
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en FrançaisOsones
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentationSeif Ben Hammouda
 

La actualidad más candente (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmware
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisation
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en Français
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 

Destacado

Presentation cloud infrastructure and management – from v sphere to vcloud ...
Presentation   cloud infrastructure and management – from v sphere to vcloud ...Presentation   cloud infrastructure and management – from v sphere to vcloud ...
Presentation cloud infrastructure and management – from v sphere to vcloud ...xKinAnx
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiprivateperso
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadiodays Europe
 
Que dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 okQue dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 oklyceebonsoleil
 
Elsotano
ElsotanoElsotano
Elsotanodiablo2
 
Exposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña MencíaExposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña Mencíaagomezperez
 
Pandora
PandoraPandora
PandoraNolita
 
Briefing gamification Pharma
Briefing gamification PharmaBriefing gamification Pharma
Briefing gamification PharmaCompettia
 
Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Spimy
 
FILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAFILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAgermanifa
 
Semillas
SemillasSemillas
Semillasmazava
 

Destacado (20)

Presentation cloud infrastructure and management – from v sphere to vcloud ...
Presentation   cloud infrastructure and management – from v sphere to vcloud ...Presentation   cloud infrastructure and management – from v sphere to vcloud ...
Presentation cloud infrastructure and management – from v sphere to vcloud ...
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxi
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
 
Que dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 okQue dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 ok
 
Conferencia Creatividad CampañAs Electorales
Conferencia Creatividad CampañAs ElectoralesConferencia Creatividad CampañAs Electorales
Conferencia Creatividad CampañAs Electorales
 
Elsotano
ElsotanoElsotano
Elsotano
 
Stepper and Servomotors
Stepper and ServomotorsStepper and Servomotors
Stepper and Servomotors
 
Exposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña MencíaExposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña Mencía
 
Thailand Visite
Thailand VisiteThailand Visite
Thailand Visite
 
Pandora
PandoraPandora
Pandora
 
Gotico
GoticoGotico
Gotico
 
Quizz Vin1
Quizz Vin1Quizz Vin1
Quizz Vin1
 
termodinamica
termodinamicatermodinamica
termodinamica
 
Share your ideas
Share your ideasShare your ideas
Share your ideas
 
Briefing gamification Pharma
Briefing gamification PharmaBriefing gamification Pharma
Briefing gamification Pharma
 
Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)
 
FILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAFILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDA
 
Semillas
SemillasSemillas
Semillas
 

Similar a La virtualisation de_serveurs

TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...Patrick Guimonet
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfismailoss
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptxNatijTDI
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
 
Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1KING SBC
 
Conseils virtualisation serveurs
Conseils virtualisation serveursConseils virtualisation serveurs
Conseils virtualisation serveursPROJECT SI
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-VMicrosoft Décideurs IT
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptxManellansari
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Roland Kouakou
 
Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Kouotou Aboubakar Sidiki, Eng, PMP
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu France
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Laurence Loth
 
Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Fujitsu France
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...Groupe D.FI
 

Similar a La virtualisation de_serveurs (20)

TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdf
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptx
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
 
Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1
 
Conseils virtualisation serveurs
Conseils virtualisation serveursConseils virtualisation serveurs
Conseils virtualisation serveurs
 
ISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPEISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPE
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-V
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptx
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels
 
ISDay 2018 - Atelier HPE
ISDay 2018 - Atelier HPEISDay 2018 - Atelier HPE
ISDay 2018 - Atelier HPE
 
Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
 
Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
 

La virtualisation de_serveurs

  • 1. La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises
  • 2. Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes, aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance. La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles trouver des avantages à la virtualisation ? En termes simples, la virtualisation de serveurs permet de faire fonctionner, en même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi- que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys- tème actuel est utilisé par un système d'exploitation et ses applications. C'est donc un gros gaspillage de ressources matérielles non utilisées au maximum de leur capacité. Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite- ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment. Une architecture virtuelle est composée de cinq composants : • Les logiciels de virtualisation (VMware, Hyper-V ou XenSource) • Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM) • Le stockage (réseau, de préférence avec des fonctions NAS et SAN) • Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic) • Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic) 2 Segment de marché Petites entreprises : de 5 à 75 utilisateurs Moyennes entreprises : De 76 à 500 utilisateurs Figure 1. Architecture virtuelle Machine virtuelleMachine physique Architecture traditionnelle x86 • Exécute une seule application par serveur car un plantage du système d’exploitation implique un arrêt du serveur Utilisation habituelle sous les 8 %• Virtualisation Exécute plusieurs applications par serveur car les systèmes d’exploitation / applications sont isolées les unes des autres Utilisation habituelle à 80 % • •
  • 3. Les hyperviseurs (couche logicielle) Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage). Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur- coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla- nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux points de restauration dispersés. Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les sauvegardes et la restauration, ainsi que la remise en route après un crash. Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer comme illustré dans le schéma suivant. Caractéristiques Avantages Utilisation de serveurs Amélioration des ressources utilisées. Moins de puissance consommée, moins de refroidissement nécessaire Dimensionnement dynamique Applications et stockage facilités Gestion de la charge Meilleur qualité de service (QoS) Séparation des processus Plus sûr, plus de disponibilité (en cas de plantage, les autres composants ne sont pas perturbés) Univers de test et de production Faites des tests à la volée, sans risque Systèmes d'exploitation multiples (types / versions) Plus besoin de serveurs dédiés ou d’applications Economies de serveurs dédiés Démarrez de nouveaux serveurs virtuels en fonction de vos besoins, sans acquisition supplémentaire ni paramétrage Stockage et traitement séparés Gérez la capacité de stockage et vos serveurs en fonction de la demande 3 Figure 2. Réplication ReadyNAS® Réplication ReadyNAS
  • 4. La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga- lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs). Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne- ment informatique d'une petite et moyenne entreprise. Parlons maintenant des spécificités d'une solution complète. Serveurs Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque seront ainsi évités et le gain de performance sera accru. Stockage La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program- més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli- quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes. Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS® de NETGEAR® vous garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support. La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo- sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla- cer l’alimentation défectueuse rapidement sur site. Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management. Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels ReadyNAS® sans surcoût. Caractéristiques WMware Produits ESX Version 4 Coût Frais de base Format de disque Virtuel Format VMDK Support NFS Oui Support iSCSI Oui Snapshot VM Oui Move VM VMotion ESXi 4 Gratuit Format VMDK Oui Oui Oui VMotion Serveur 2.0.1 Gratuit Format VMDK Dépend du système d’exploitation Dépend du système d’exploitation Oui Non Windows Hyper-V R2 2 Coût du système d’exploitation Format VHD Non Oui Oui Live Migration Hyper-V R2 2 Gratuit Format VHD Non Oui Oui Live Migration XenServer 5.5 Gratuit Format VHD Oui Oui Oui XenMotion Microsoft Citrix 4
  • 5. Switching (Commutation) L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac- croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor- dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR® sont garantis à vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res- sources avec souplesse. • Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance • Configuration de redirection de port pour accroître la fiabilité • Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN • Gestion du trafic réseau pour améliorer les performances globales Exemple de cas client où NETGEAR® fournit une infrastructure réseau sans faille à une bibliothèque publique sur : http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Sécurité Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins sûres que leurs homologues physiques. Voici quelques menaces les plus citées concernant la virtualisation : • Attaques spécifiques à la virtualisation • Menaces courantes • Management Responsibilities • VM Sprawl • Segmentation de machines virtuelles Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi- dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena- ces en ligne. Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser- veur mail qu'il soit ou non virtuel. Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale- ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque. Machine virtuelle 1 Application Machine virtuelle 2 Application Machine virtuelle 3 Application Matériel partagé Système d’exploitation hôte Hyperviseur Contaminé ContaminéeContaminéeContaminée Figure 3. Hyperviseur et machine virtuelle contaminés 5
  • 6. Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir- tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement, il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta- ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi- tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs. Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi- tionnelles. Les équipements de sécurité NETGEAR® ProSecure® protègent votre réseau de millions de menaces de sécurité émanant de diverses ori- gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com- mutation, stockage et de sécurité de NETGEAR® . ProSecure® UTM25 de NETGEAR® : La protection ultime contre les menaces. http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Conclusion Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation. Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré- maturé. Seul NETGEAR® vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et sécurité. Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr www.netgear.fr