76
Table des matières Introduction générale............................................................................................................................... 1 Chapitre 1 : Présentation du Cadre de Projet .................................................................................... 3 1.1 Introduction ............................................................................................................................. 4 1.2 Présentation de la FSJEG de Jendouba ................................................................................... 4 1.3 Etude de l’existant ................................................................................................................... 5 1.3.1 Description de l’existant .................................................................................................. 5 1.3.2 Critique de l’existant ....................................................................................................... 8 1.3.3 Solution ........................................................................................................................... 9 1.4 Planning de travail ................................................................................................................. 13 1.5 Conclusion ............................................................................................................................. 14 Chapitre 2 : Spécification des Besoins ............................................................................................... 15 2.1 Introduction ........................................................................................................................... 16 2.2 Spécification des besoins fonctionnels et non fonctionnels .................................................. 16 2.2.1 Les besoins fonctionnels................................................................................................ 16 2.2.2 Les besoins non fonctionnels......................................................................................... 16 2.3 Présentation des cas d’utilisation........................................................................................... 17 2.3.1 Présentation des acteurs................................................................................................. 17 2.3.2 Diagramme de cas d’utilisation global .......................................................................... 17 2.3.3 Diagramme de cas d’utilisation détaillé ........................................................................ 18 2.4 Conclusion ............................................................................................................................. 29 Chapitre 3 : Conception du système .................................................................................................. 30 3.1 Introduction ........................................................................................................................... 31 3.2 Modélisation Dynamique ...................................................................................................... 31 3.2.1 Diagrammes de séquences ............................................................................................. 31 3.2.2 Digrammes d’état-transition .......................................................................................... 41 3.2.3 Diagrammes d’activité................................................................................................... 42 3.2.4 Diagramme de classe ..................................................................................................... 47 3.3 Modélisation Statique ............................................................................................................ 52 3.4 Conclusion ............................................................................................................................. 53 Chapitre 4 : Réalisation du système................................................................................................... 54 4.1 Introduction ........................................................................................................................... 55 4.2 Environnement de réalisation ................................................................................................ 55

Rapport atef

Embed Size (px)

Citation preview

Table des matières

Introduction générale ............................................................................................................................... 1

Chapitre 1 : Présentation du Cadre de Projet .................................................................................... 3

1.1 Introduction ............................................................................................................................. 4

1.2 Présentation de la FSJEG de Jendouba ................................................................................... 4

1.3 Etude de l’existant ................................................................................................................... 5

1.3.1 Description de l’existant .................................................................................................. 5

1.3.2 Critique de l’existant ....................................................................................................... 8

1.3.3 Solution ........................................................................................................................... 9

1.4 Planning de travail ................................................................................................................. 13

1.5 Conclusion ............................................................................................................................. 14

Chapitre 2 : Spécification des Besoins ............................................................................................... 15

2.1 Introduction ........................................................................................................................... 16

2.2 Spécification des besoins fonctionnels et non fonctionnels .................................................. 16

2.2.1 Les besoins fonctionnels ................................................................................................ 16

2.2.2 Les besoins non fonctionnels ......................................................................................... 16

2.3 Présentation des cas d’utilisation ........................................................................................... 17

2.3.1 Présentation des acteurs ................................................................................................. 17

2.3.2 Diagramme de cas d’utilisation global .......................................................................... 17

2.3.3 Diagramme de cas d’utilisation détaillé ........................................................................ 18

2.4 Conclusion ............................................................................................................................. 29

Chapitre 3 : Conception du système .................................................................................................. 30

3.1 Introduction ........................................................................................................................... 31

3.2 Modélisation Dynamique ...................................................................................................... 31

3.2.1 Diagrammes de séquences ............................................................................................. 31

3.2.2 Digrammes d’état-transition .......................................................................................... 41

3.2.3 Diagrammes d’activité ................................................................................................... 42

3.2.4 Diagramme de classe ..................................................................................................... 47

3.3 Modélisation Statique ............................................................................................................ 52

3.4 Conclusion ............................................................................................................................. 53

Chapitre 4 : Réalisation du système ................................................................................................... 54

4.1 Introduction ........................................................................................................................... 55

4.2 Environnement de réalisation ................................................................................................ 55

4.2.1 Environnement logiciel ................................................................................................. 55

4.2.2 Environnement matériel ................................................................................................ 57

4.3 Principales Interfaces graphiques .......................................................................................... 60

4.4 Conclusion ............................................................................................................................. 67

5 Conclusion générale ...................................................................................................................... 68

6 Néographie .................................................................................................................................... 69

7 ANNEXE....................................................................................................................................... 70

Liste des figures

Figure 1: diagramme de réseau simplifié de la faculté ............................................................................ 7

Figure 2: Speed Test le 4/11/2016 ........................................................................................................... 9

Figure 3: Speed Test le 4/14/2016 ........................................................................................................... 9

Figure 4: diagramme de la nouvelle architecture du réseau privé de la faculté .................................... 10

Figure 5: Compatibilité des plateformes de virtualisation avec DELL VRTX ..................................... 11

Figure 6: diagramme du réseau de la salle INFO 10 ............................................................................. 13

Figure 7: Diagramme de cas d'utilisation global ................................................................................... 18

Figure 8: Business use case : Accès aux machines virtuelles ................................................................ 18

Figure 9: Diagramme Business use case : Gestion Hamachi VPN ....................................................... 21

Figure 10: Diagramme Business use case : Authentification ................................................................ 22

Figure 11: Diagramme de Business use case : Gestion iDRAC ............................................................ 23

Figure 12: Diagramme de Business use case : Gestion vSphere ........................................................... 25

Figure 13: Diagramme de Business use case : Gestion Windows Server 2012 R2 ............................... 27

Figure 14 : Diagramme de séquence : Accés aux machines virtuelles serveur ..................................... 31

Figure 15 : Diagramme de séquence : Authentification ........................................................................ 32

Figure 16 : Diagramme de séquence Création RAID ............................................................................ 33

Figure 17: Diagramme de séquence Création Chambre Hamachi ........................................................ 34

Figure 18 : Diagramme de séquence : Crée Plage d'adressage DHCP .................................................. 35

Figure 19: Diagramme de séquence : Créer Machine virtuelle Serveur ................................................ 36

Figure 20 : Diagramme de séquence : Crée Catalogue XenDesktop..................................................... 37

Figure 21: Installer Hamachi ................................................................................................................. 38

Figure 22: Diagramme de séquence : installer RRAS ........................................................................... 39

Figure 23: Diagramme de séquence : Supprimer DataStore ................................................................. 40

Figure 24 : Diagramme de séquence : Supprimer VLAN ..................................................................... 41

Figure 25: Diagramme d’état transition pour la classe DHCP .............................................................. 42

Figure 26: Diagramme d'état transition pour la classe Machine Virtuelle Serveur ............................... 42

Figure 27: Diagramme d’activité : Accés machines virtuelles Poste de travail .................................... 43

Figure 28: Diagramme d’activité : Ajout VLAN .................................................................................. 44

Figure 29: Diagramme d’activité : Rechercher Nom Systèmes ............................................................ 45

Figure 30: Diagramme d’activité : Configuration iDRAC .................................................................... 46

Figure 31: diagramme de classe global ................................................................................................. 47

Figure 32: Diagramme du réseau de la salle INFO 10 .......................................................................... 52

Figure 33: : diagramme de la nouvelle architecture du réseau privé de la faculté ................................ 52

Figure 34: Serveur DELL T420 ............................................................................................................ 57

Figure 35: Client légers WYSE ............................................................................................................. 58

Figure 36: PowerEdge DELL VRTX .................................................................................................... 59

Figure 37: Switch PLANET FNSW-2401 ............................................................................................. 59

Figure 38: Interface Citrix Receiver ...................................................................................................... 60

Figure 39: Interface CMC ..................................................................................................................... 61

Figure 40: Interface DHCP .................................................................................................................... 61

Figure 41:Interface DNS ....................................................................................................................... 62

Figure 42: Interface Esxi ....................................................................................................................... 62

Figure 43: Interface Hamachi VPN ....................................................................................................... 63

Figure 44: Interface d'une machine virtuelle de poste de travail ........................................................... 63

Figure 45: Interface d’une machine virtuelle serveur ............................................................................ 64

Figure 46: Interface rôle RRAS de Windows Server 2012 R2 .............................................................. 64

Figure 47: Interface Switch Datacenter ................................................................................................. 65

Figure 48: Interface vCenter .................................................................................................................. 65

Figure 49: Interface vCenter Client ....................................................................................................... 66

Figure 50: Interface XenDesktop .......................................................................................................... 66

Figure 51: Interface vClient .................................................................................................................. 67

Liste des tableaux

Tableau 1: Fiche technique du Data center de la FSJEGJ ....................................................................... 6

Tableau 2: Planning de travail de projet ................................................................................................ 14

Tableau 3:Tableau descriptif de Business use case : Accès aux machines virtuelles ........................... 19

Tableau 4: Diagramme Business use case : gestion Citrix .................................................................... 19

Tableau 5: Tableau descriptif de Business use case : gestion Citrix ..................................................... 21

Tableau 6: Tableau descriptif de Business use case : Gestion Hamachi VPN ...................................... 22

Tableau 7: Tableau descriptif de Business use case : Authentification ................................................. 22

Tableau 8: Tableau descriptif de Business use case : Gestion iDRAC ................................................. 25

Tableau 9: Tableau descriptif de Business use case : Gestion vSphere ................................................ 26

Tableau 10: Tableau descriptif de Business use case : Gestion Windows Server 2012 R2 .................. 28

Tableau 11: identification des classes candidates ................................................................................. 52

Tableau 12: Fiche technique du Datacenter DELL VRTX ................................................................... 59

Glossaire

DHCP : Dynamic Host Configuration Protocol

DNS : Domain Name System

RRAS : Routing and Remote Access Services

VM : Virtual Machine

DC : Datacenter

LNS : Laser Networking Services (Société vendeuse du Datacenter de la FSJEGJ)

SR : Sous répartiteur

VDI : Virtual Desktop Infrastructure

RHLE : Red Hat Linux Entreprise

HA : High Availability

DRS : Distrubted Resource Scheduler

VLAN : Virtual Local Area Network

LAGG : Link Aggregation

1

Introduction générale

Introduction

Au fil du temps l’informatique a gagné en complexité et perdu en efficacité. La virtualisation

renverse cette tendance en simplifiant l’infrastructure informatique pour nous permettre de faire

plus avec moins. Elle nous permet d’exécuter nos applications sur un nombre de serveurs

physiques moindre. Avec la virtualisation, chaque application et systèmes d’exploitation se

trouve dans un conteneur logiciel appelé machine virtuelle.

Bien évidemment, les MVs sont complètement isolées, mais les ressources de calcul, les

processeurs, le stockage et la mise en réseau sont mis en commun et alloués dynamiquement à

chaque MV par un logiciel appelé Hyperviseur. De ce fait chaque application reçoit ce dont elle

a besoin pour offrir un niveau de performance optimale. De ce fait, la quantité de matériel

informatique et les coûts associés chutent de manière spectaculaire, alors que les performances

applicatives connaissent un grand essor.

En somme, plus de valeur à moindre coût, moins de complexité et une maintenance plus rapide.

D’ailleurs, c’est dans ce contexte que s’inscrit notre projet de fin d’études. En effet, Il s’agit de

concevoir et de réaliser une solution de virtualisation du centre de données (Data Center) de la

faculté des sciences juridiques, économique et de gestion de Jendouba. Cette solution permettra,

D’une part, la création des serveurs virtuels au sein du Data Center qui a pour but d’optimiser

l’usage des ressources physiques, d’autre part la virtualisation des clients légers et lourds.

Cadre de projet

La faculté des sciences juridiques économique et de gestion de Jendouba a défini une nouvelle

stratégie de développement administratif et pédagogique en cohérence avec les réalisations de

son PAQ2, connu comme étant le projet d'amélioration de la qualité de rendement pédagogique

et administratif, mais également en cohérence avec les attentes de son personnel administratif,

ses enseignants et ses étudiants. Pour ce faire, la faculté a organisé un cycle dé séminaire dont

ces ateliers de travail tourne autour des thématiques suivantes :

Atelier 1 : Réseau et Sécurité : état des lieux et recommandations.

Atelier 2 : Administration du Datacenter : Virtualisation et Déploiement.

2

Atelier 3 : Gestion applicative : Applications Métiers, Logiciels d’Enseignement et

Enseignement à Distance.

Ce travail fût donc le fruit de l’atelier 2 : Administration du Datacenter : Virtualisation et

Déploiement et s’inscrit dans le cadre de mon projet de fin d’études pour l’obtention du diplôme

universitaire de Licence Fondamentale en Informatiques Appliqués à la Gestion. Il s’est déroulé

au sein de la Faculté des Sciences Juridiques, Economiques et de Gestion de Jendouba. Dans

ces conditions, au cours de ce stage, la faculté m’a confié la réalisation d’une solution de

virtualisation et de déploiement du Data Center.

Organisation

Le présent rapport explicite les différents stades théoriques et pratiques de la réalisation de notre

projet et il se compose de cinq chapitres définis comme suit :

Dans le premier chapitre nous présentons l’analyse des besoins pour la réalisation de

notre projet de fin d’études. En citant les problèmes de l’existant et l’ensemble des

solutions proposées pour éviter les lacunes définies.

Ensuite, Le deuxième chapitre est consacré à la spécification des besoins fonctionnels

et non fonctionnels. La solution proposée est présentée et décrite par différents

diagrammes de conception du langage UML.

Dans le troisième chapitre nous allons présenter la conception de notre projet ainsi que

l’architecture de notre solution permettant ainsi de remédier aux problèmes techniques

relevés.

Dans le quatrième chapitre nous nous intéresserons à la partie réalisation qui se compose

de deux parties principales : la première correspondant aux outils et à l’environnement

de développement et la deuxième présente le manuel d’implémentation de la plateforme

de virtualisation.

3

Présentation du

Cadre de Projet

Chapitre

1

4

1.1 Introduction

Dans ce premier chapitre, nous allons présenter l’étude préalable qui doit être élaborée avant

de commencer la mise en place et la configuration de la plateforme de virtualisation. Pour cela,

nous commençons d'abord par donner un aperçu des problèmes qui seront résolus dans ce

projet.

1.2 Présentation de la FSJEG de Jendouba

La faculté des Sciences Juridiques, Économiques et de Gestion de Jendouba (FSJEGJ), crée par

la loi 93-75 du 12/07/1993, est un établissement d’enseignement supérieur et de recherche.

Elle a joué un rôle central dans la formation des cadres qui sont devenus capables d’assurer

avec professionnalisme, imagination et efficacité leurs activités d’enseignement juridique,

économiques et de gestion au sein de la Faculté.

o Les ressources humaines disponibles

Le personnel administratif, technique et ouvrier : 115

Les enseignants : 299

Les étudiants : environ 4000

Le personnel spécialisé en informatique (1 analyste centrale, 1 analyste, 5

techniciens supérieurs ,1 programmeur et 1 technicien informaticien)

o Les départements

Droit public

Droit privé

Sciences économiques

Sciences Juridiques

Informatique de gestion

Méthodes quantitatives

Notre stage se déroulera au sein du département informatique de gestion.

5

1.3 Etude de l’existant

1.3.1 Description de l’existant

- Comment le système fonctionne ?

Bien évidemment, pour qu’on puisse répondre à cette question on a mené une étude de

l’existant, dans le laboratoire de la faculté, on dispose de six techniciens spécialisés en

informatique, chaque technicien doit installer un système d'exploitation et des logiciels

d'enseignement sur chaque ordinateur. Étant donné que si l’un des ordinateurs tombe en panne,

l’enseignant doit notifier l’un des techniciens disponibles pour le réparer ou le formater

En revanche, sur chaque ordinateur, on dispose d’un ensemble des logiciels d’enseignement

installés tel que :

o Les systèmes d’exploitation

Windows 7 professionnel 64 bits.

Linux Ubuntu 64 bits.

o Les logiciels

Eclipse

Android Studio

Visual Studio

Code Blocks

WAMP Server

NOTEPAD++

ORACLE SQL Developer

Cisco Packet Tracer

Java SE Development Kit 8 (JDK)

Effectivement, chaque mise à jour de l’un de ces logiciels dans la liste ci-dessus doit être

installée sur tous les postes du parc informatique.

o Ressources matérielles

280 Clients lourds

32 Clients légers

Serveur IBM X3500

6

Serveur Versus Net Pro

Serveur DELL T420

Data Center : DELL VRTX (le Shared Storage du Datacenter ne supporte pas les

systèmes d’exploitation Open Source)

Serveur Processeur (CPU) Mémoire (RAM) Stockage

Serveur

1

CPU 1 : Intel(R) Xeon(R)

CPU E5-2430L v2 @

2.40GHz

CPU 2 : Intel(R) Xeon(R)

CPU E5-2430L v2 @

2.40GHz

128.00 GB

5 TB (Après la

configuration

RAID)

Serveur

2

CPU 1 : Intel(R) Xeon(R)

CPU E5-2430L v2 @

2.40GHz

CPU 2 : Intel(R) Xeon(R)

CPU E5-2430L v2 @

2.40GHz

128.00 GB

Tableau 1: Fiche technique du Data center de la FSJEGJ

o Infrastructure du réseau de la faculté

Notamment, comme le montre le schéma ci-dessous, le routeur assure le routage des paquets

dans le réseau de la faculté, ce dernier est relié d’une part avec un répartiteur principal en

utilisant un câble fibre optique, d’autre part avec un serveur IBM contenant un système

d’exploitation RHLE.

En effet, le répartiteur principal est relié avec plusieurs autres sous répartiteurs [SR1...SR10]

en utilisant un câblage en fibres optique, chaque sous répartiteur est présent dans un endroit

précis dans la faculté pour assurer la connexion des plusieurs ordinateurs au réseau local de la

faculté.

7

Le serveur IBM a pour rôle d’une part de distribué des adresses IP à des clients pour une durée

bien déterminée, d’autre part d’assuré la résolution de noms des réseaux TCP/IP. Ainsi on

trouve que tous les répartiteurs de la faculté sont des 10/100 Mbits switches SMC niveau 2.

Le data center contient en fait deux systèmes d'exploitation Windows Server dont l'un est la

version 2012 R2 et l'autre est la version 2012, en ce qui concerne la version 2012, aucune

application n'est installée dedans, par contre, le deuxième serveur contient le prototype de la

plateforme MOODLE d’enseignement à distance.

Figure 1: diagramme de réseau simplifié de la faculté

En outre, la Figure (1) montre que tous les clients sont reliés avec des câbles pairs torsadés de

catégorie 5e, Etant donné que le débit théorique de la faculté est de 50 Mb/s via la fibre optique

fourni par Tunisie Télécom.

8

On remarque que le diagramme de réseau est si bien simplifié, pour des raisons de

confidentialité de la faculté.

o Liste des applications serveurs

Il nous était difficile de pouvoir fixer une liste exhaustive des applications serveurs au sein

de la faculté. Cela est dû en l’absence d’applications officielles à la faculté. La majorité des

applications sont officieuses. En effet, on note l’existence de deux applications officielles à

savoir l’application SALIMA (Mers), et l’application ADAB (CNI). On note également

Beaucoup d’applications officieuses : GABRA (gestion des emplois de temps,) dossiers

étudiants, diplômes… Que nous n’avons même pas pu dénombrer. On a remarqué aussi que

nombreuses sont les tâches non informatisées pour la gestion de stock, la gestion de bureau

d’ordre, la gestion de la bibliothèque …

On note aussi l’existence d’une plateforme d’enseignement à distance, la plateforme

MOODLE installé sur le deuxième serveur du Data center.

1.3.2 Critique de l’existant

Après l’étude approfondie de l’existant on a remarqué nombreux problèmes que nous essayons

de résumer dans ce qui suit :

- Coûts de mise en place, de maintenance et d’exploitation des ordinateurs sont très élevés

- Certains matériaux coûteux ne sont pas utilisés, tels que les serveurs (DELL T420 et

Versus Net Pro), les clients légers…

- Inexploitation totale du Datacenter pouvant ainsi répondre aux besoins de la faculté.

- Afin d’atteindre le Datacenter, les paquets du réseau doivent passer du routeur principal

vers le sous répartiteur SR10, en passant par le répartiteur général SG et le sous

répartiteur SR9, ce qui prend plus du temps pour ces derniers arriver à leur destination.

- Pilotes du Datacenter ne sont pas à jour.

- Matériaux de réseau privé de la faculté tel que le répartiteur et le câblage ne sont pas à

jour pour soutenir une implémentation complète des nouvelles technologies.

- Réseau de la faculté n’est pas évolutif et ne peut pas supporter la dynamique de

l’environnement et les nouvelles technologies

9

Afin d’expliquer au mieux ce dernier problème, ci-dessous des imprimés écrans sur le

diagnostic du débit réseau sur 3 jours :

Comme le montre les figures ci-dessus en 4/11/2016 le téléchargement est de 23 Mb/s et le

téléversement est de 43 Mb/s par contre en 4/14/2016 en remarque une chute du niveau de

l'Upload jusqu'à 2Mb/s et une croissance du niveau du Download jusqu'à 42 Mb/s. on conclut

bien que le débit théorique est de 50Mb/s, l'instabilité de ce dernier peut causer des problèmes

critiques.

1.3.3 Solution

a. Objectifs de la solution

Pour faire face à ces problèmes, notre solution est se résume en quatre points décrits ci-dessous :

D’abord, nous allons fournir

- Des solutions pour aider à optimiser l'infrastructure de réseau privé afin qu'elle puisse

adopter parfaitement notre nouvel environnement virtualisé.

- Une plate-forme de virtualisation pour virtualiser la plupart des services de la faculté.

- Une plate-forme pour virtualiser les clients légers ainsi que lourds.

- Une nouvelle architecture afin d’assurer la flexibilité, l’extensibilité et l’évolutivité du

système d’information de la faculté à 5 ans ou plus.

b. Objectifs de la virtualisation

Parmi les avantages de la virtualisation tirés dans notre système d’information on cite les

suivantes :

- Rapidité pour déployer un nouveau serveur.

- Moins d’électricité avec l’utilisation des clients légers.

Figure 2: Speed Test le 4/11/2016 Figure 3: Speed Test le 4/14/2016

10

- L'infrastructure de bureau virtuel (VDI) coûte moins chère que l'achat de nouveaux

ordinateurs.

- Architecture plus centralisée, en cas de problèmes, il n'y a qu'un seul système à réparer.

- Continuité de service « haute disponibilité » et flexibilité préservée pour la croissance.

- La maintenance d'une seule image permet de réduire les coûts de gestion et du support

technique.

- Les coûts matériels sont plus faciles à maîtriser, puisque presque tout se passe au niveau

du Datacenter.

- Facilité de migrer complétement vers un cloud privé

c. Prévision de la nouvelle infrastructure réseau

Figure 4: diagramme de la nouvelle architecture du réseau privé de la faculté

11

Comme le montre la figure (4), nous présentons ici une prévision du futur diagramme de réseau.

Nous allons changer le positionnement du Datacenter du sous répartiteur SR10 vers le sous

répartiteur SR09.

Pour ce faire Nous allons ajouter un nouveau serveur, ici le Serveur 2, c’est le contrôleur de

domaine, qui stock les données et gère les interactions entre l'utilisateur et le domaine de la

faculté, y compris les processus d'ouverture de session et l'authentification.

Par ailleurs, nous allons changer les câbles réseau de 5e catégories par des câbles de 6e

catégories. C’est également fortement recommandé de changer les switch 10/100 Mbits niveau

2 par d’autre 10Gbe niveau 3.

d. Choix de l’environnement de virtualisation

Cette partie se focalise sur le choix fondé des solutions de virtualisation des serveurs et des

postes de travail (légers et lourds).

En effet, depuis quelques années, la virtualisation est au centre des préoccupations des

entreprises. On assiste actuellement à une montée en puissance des acteurs du marché, que ce

soit dans le domaine propriétaire avec VMware et Microsoft, ou dans le monde des logiciels

libres grâce à l’émergence de nombreux projets autour de la virtualisation tels que XEN ou

OpenVZ.

De ce fait, Le processus du choix de la plateforme de virtualisation adoptée a suit deux phases.

La première consiste en l’élaboration d’une liste contenant les logiciels compatibles avec le

Data Center (DELL VRTX) de la faculté. La deuxième étape consiste en la comparaison des

services fournis par ces logiciels par rapport aux besoins de la faculté.

PHASE 1 : Recherche de logiciels compatibles DELL VTRX

Figure 5: Compatibilité des plateformes de virtualisation avec DELL VRTX

12

Après Etude et recherche dans les supports DELL on a remarqué que seulement VMware

vSphere et Hyper-V de Microsoft sont compatible avec le DELL VRTX.

PHASE 2 : Comparaison des services fournis par les 2 logiciels de virtualisation

Suite au processus de comparaisons des différents services par chacun des logiciels de

virtualisation compatibles DELL VTRX, nous avons décidé d’utiliser le logiciel VMware

vSphere comme solution pour notre projet, pour les raisons suivantes :

VMware occupe la plus grande part du marché des plateformes de la virtualisation des

serveurs.

Contient l'hyperviseur le plus avancé ainsi que le plus grand écosystème des logiciels

tiers.

VMware vSphere possédé le plus grand nombre des certificats professionnel.

Cette plateforme est fortement recommandée par la société LNS.

Après une recherche avancée on a remarqué que le logiciel Citrix est le leader en matière de

virtualisation de postes de travail et d’applications et qu’il est aussi compatible avec

l’hyperviseur de VMware.

En conclusion, nous allons utiliser VMware vSphere pour la virtualisation des serveurs et Citrix

Xendesktop et XenApp pour la virtualisation des postes de travail.

e. Méthodologie Adoptée

Etant donné que la sécurité est une affaire qui préoccupe tout le monde et afin de préserver la

sécurité du réseau local de la faculté, en travaillant sur notre projet, nous avons construit un

sous-réseau différent à l'intérieur du réseau universitaire pour éviter tout type de collisions

possible avec le réseau existant.

Nous avons donc créé l’architecture suivante pour la simulation de notre solution

13

Figure 6: diagramme du réseau de la salle INFO 10

Comme le montre la figure (6), nous présentons l’architecture du réseau de la salle INFO 10, la

salle où se trouve le Data center.

Nous avons utilisé le Serveur 1 comme routeur, pour acheminer la connexion internet du réseau

privé de la faculté vers le sous-réseau de la salle INFO 10, en utilisant le rôle RRAS du

Windows Server 2012 R2.

Par ailleurs, nous avons installé le rôle DHCP pour distribuer des adresses IP aux machines

clients pour une durée bien déterminée, puis installé Hamachi VPN pour avoir l’accès distant à

notre environnement.

En outre, Le serveur 2 a pour rôle d’une part d’assuré la résolution de noms des réseaux TCP/IP,

d’autre part de gérer les interactions entre l'utilisateur et le domaine, y compris les processus

d'ouverture de session et l'authentification.

Vu que le temps alloué au projet de fin d’étude reste insuffisant pour la migration de la solution

vers le réseau principal de la faculté, nous nous envisageons le faire dans la cadre d’un stage

d’été au sein de la faculté.

1.4 Planning de travail

N° ETAPES DUREE Produit de

l’étape

01

Chapitre 1 : Présentation du cadre de

projet

2

semaines

[15

Janvier

Rapport

Numéro 1

(Chapitre 1)

14

au 30

Janvier]

02

Chapitre 2 : Spécification des besoins 2

semaines

[01

Février

au 15

Février]

Rapport

Numéro 2

(Chapitre 1

+ 2)

03

Chapitre 3 : Conception du système 4

semaines

[15

Février

au 15

Mars]

Rapport

Numéro 3

(Chapitre 1

+ 2 + 3)

04

Chapitre 4 + 5 : Réalisation du

système

8

semaines

[15 Mars

au 15

Mai]

Mémoire de

PEF

(Introduction

Générale +

Chapitre 1 +

2 + 3 + 4 + 5

+

Conclusion

Générale)

Tableau 2: Planning de travail de projet

1.5 Conclusion

Tout au long de ce chapitre, nous avons donné une présentation du cadre de travail. En outre,

nous avons projeté l'objectif du système à réaliser. Pour cela, on a commencé par la présentation

de l’organisme d’accueil ainsi que les problèmes soulevés Puis, on a introduit le projet qu’on

vise à réaliser. Par ailleurs, on va s’intéresser, dans le chapitre suivant, aux besoins de

l’application pour répondre aux attentes de l’utilisateur.

15

2 Spécification des

Besoins

Chapitre

2

16

2.1 Introduction

Dans ce chapitre, nous allons détailler les exigences fonctionnelles, à savoir les fonctionnalités

requises par l'ensemble des acteurs de la faculté, pour pouvoir se placer dans l’optique du

démarrage de la conception et la réalisation du projet.

2.2 Spécification des besoins fonctionnels et non fonctionnels

Étant donné que les bonnes questions représentent la moitié de la réponse dans la plupart des

domaines, en informatique une bonne spécification des besoins est primordiale. En effet, elle

représente le travail le plus délicat et le plus significatif, mais elle-même repose sur une bonne

spécification des besoins qui n’est autre que la question que doit se poser tout ingénieur au

début de son travail " Qu’est-ce qu'on veut que nous fassions ? ".

Bien évidemment, dans la section suivante nous allons présenter notre réponse à cette question

afin de mieux comprendre le contexte du système, les fonctionnalités, les acteurs et bien

identifier les cas d’utilisation initiaux.

2.2.1 Les besoins fonctionnels

Les besoins fonctionnels représentent les principales fonctionnalités du système. Ces besoins

proviennent généralement des utilisateurs du système. Le système devra donc permettre

La gestion de iDRAC : il s’agit de la gestion de la configuration des composants du Datacenter.

La gestion du Windows Server 2012 R2 : il s’agit de la configuration des différents rôles de

Windows Server tel que le DHCP, DNS et RRAS.

La gestion du Hamachi VPN : il s’agit de la gestion des réseaux privés virtuel avec le software

Hamachi.

La gestion du VMware vSphere 6 : il s’agit de la gestion des configurations des serveurs virtuels.

La gestion du Citrix : il s’agit de la gestion des configurations de VDI (Virtual Desktop

Infrastructure).

L’accès aux machines virtuelles : il s’agit de la garantie d’accès aux serveurs virtuelles et aux

marines virtuelles des postes de travail.

2.2.2 Les besoins non fonctionnels

A part les besoins fondamentaux, notre futur système doit répondre aux critères suivants

Portabilité : être capable de déménager sur n'importe quel type de matériel sans risque

d’erreurs au démarrage.

17

La performance : être avant tout performant c'est-à-dire à travers ses fonctionnalités, il

doit répondre à toutes les exigences des usagers d’une manière optimale en termes de

temps de la réponse.

Flexibilité : être flexible à une longue période et capable de supporter les nouvelles

technologies.

Continuité de service « HA » être capable d’avoir un taux de disponibilité de 99.9%

2.3 Présentation des cas d’utilisation

2.3.1 Présentation des acteurs

L’administrateur : Il possède d'une part le droit d’accéder aux différentes rubriques de

système afin d’ajouter, modifier ou supprimer des nouvelles machines virtuelles.

D’autre part le droit de configurer les différents services du réseau tel que les rôles de

Windows Server 2012 R2 et le VPN avec le software Hamachi

L’utilisateur : Il peut accéder aux serveurs ou machines virtuelles via les postes de

travail.

2.3.2 Diagramme de cas d’utilisation global

Comme le montre la figure (7), nous représentons le diagramme de cas d’utilisation global, Ici,

l’administrateur possède le droit de la gestion de la configuration des composants du

Datacenter, la gestion de la configuration des différents rôles de Windows Server tel que le

DHCP, DNS et RRAS, la gestion des réseaux privés virtuel avec le software Hamachi et la

gestion des configurations de VDI avec Citrix.

En outre, les autres utilisateurs tel que les étudiants, les enseignants et le personnel peuvent

accéder aux serveurs ou machines virtuelles via les postes de travail.

18

Figure 7: Diagramme de cas d'utilisation global

2.3.3 Diagramme de cas d’utilisation détaillé

a. Business use case : Accès aux machines virtuelles

Figure 8: Business use case : Accès aux machines virtuelles

19

Cas n° 1

Acteur Utilisateur

Objectifs L’accès aux machines virtuelles

Précondition L’utilisateur doit disposer d’un compte

Post condition Machine virtuelles ouverte

Scénario

nominal

1. L’utilisateur ouvre le logiciel de la connexion aux machines

virtuelles.

2. Exécuter le cas d’utilisation (Authentification)

Tableau 3:Tableau descriptif de Business use case : Accès aux machines virtuelles

b. Business use case : gestion Citrix

Tableau 4: Diagramme Business use case : gestion Citrix

20

Cas n° 2

Acteur Administrateur

Objectifs La virtualisation des postes de travail

Précondition L’utilisateur doit disposer d’un compte

Post condition Postes de travail virtualisés

Scénario

nominal

1. Mise en place de XenDesktop et XenApp

L’administrateur installe XenDesktop et XenApp puis configure

l’adresse IP de l’hyperviseur et les fonctionnalités convenables pour

l’environnement virtuel.

[Si adresse IP inexistante Alors Exécuter SA1]

2. Manipulation Citrix

2.a. Manipulation XenDesktop

L’administrateur fait des mises à jour pour XenDesktop, il crée et

supprime des sites et des catalogues des machines virtuelles.

[Si Catalogue ou Site Existant Alors Exécuter SA2a]

2.b. Manipulation de la machine virtuelle du poste de travail

L’administrateur crée, supprime, renommer et manipuler les machines

virtuelles de poste de travail

[Si Taille RAM, CPU ou stockage insuffisant Alors Exécuter SA2b]

3. Manipulation XenApp

3.a. Injections des applications dans XenApp

L’administrateur injecte des applications dans XenDesktop pour

qu’elles soient virtualisées dans les machines virtuelles.

[Si Machine virtuelle inexistante Alors Exécuter SA3a]

3.b. Mise à jour XenApp

L’administrateur ajoute, supprime des applications dans XenApp.

[Si Application non Compatible Alors Exécuter SA3b]

Scénario

alternatif SA1 : L’administrateur configure une nouvelle adresse IP.

21

SA2a : L’administrateur crée un nouveau catalogue avec un autre nom.

SA2b : L’administrateur donne des nouvelles valeurs du RAM, CPU

ou stockage.

SA3a : L’administrateur sélectionne une Machine virtuelle existante

SA3b : L’administrateur cherche une version compatible

Tableau 5: Tableau descriptif de Business use case : gestion Citrix

c. Business use case : Gestion Hamachi VPN

Figure 9: Diagramme Business use case : Gestion Hamachi VPN

Cas n° 3

Acteur Administrateur

Objectifs Gestion réseau virtuel privé avec Hamachi

Précondition VPN en cours d’exécution

Post condition Machine virtuelles ouverte

Scénario

nominal 1. Mise en place Hamachi VPN

L’administrateur installe Hamachi il choisit l’emplacement de logiciel

puis il crée un compte et s’authentifie.

[Si NET Framework 3.5 n’est pas installer Alors Exécuter SA1]

2. Gestion Chambre Hamachi

22

L’administrateur crée, supprime, renommer les chambres du réseau

privé virtuel dans Hamachi.

[Si Nom de la chambre existe Alors Exécuter SA2]

Scénario

alternatif SA1 : L’administrateur installe NET Framework 3.5 dans Windows

Server

SA2 : L’administrateur saisit un nouveau nom du chambre

Tableau 6: Tableau descriptif de Business use case : Gestion Hamachi VPN

d. Business use case : Authentification

Figure 10: Diagramme Business use case : Authentification

Cas n° 4

Acteur Utilisateur

Objectifs Authentification des administrateurs et des utilisateurs

Précondition L’utilisateur doit disposer d’un compte

Post condition Authentification

Scénario

nominal L’utilisateur saisit son nom d’utilisateur et son mot de passe.

[Si Login ou mot de passe incorrect (s) Alors Exécuter SA1]

Scénario

alternatif SA1 :

Le système affiche un message d’erreur « merci de vérifier vos

coordonnées de connexion). L’utilisateur saisit de nouveau son login et

son mot de passe

Tableau 7: Tableau descriptif de Business use case : Authentification

23

e. Business use case : Gestion iDRAC :

Figure 11: Diagramme de Business use case : Gestion iDRAC

Cas n° 5

Acteur Administrateur

Objectifs Gérer les composants du Datacenter

Précondition L’administrateur doit disposer d’un compte iDRAC

Post condition Composants de Datacenter configuré et mis à jour

Scénario

nominal

1. Installation des pilotes de Datacenter

L’administrateur installe tous les pilotes des composants de Datacenter :

- installer la mise à jour du Switch

- installer la mise à jour du serveur

- installer la mise à jour de la CMC

24

[Si la version du pilote est une version antérieure Alors Exécuter SA1]

2. Gestion CMC

2.a. Consulter le tableau de bord CMC

L’administrateur consulte le tableau de bord pour avoir toutes

informations sur l’état du Datacenter, bien évidemment, il active ou

désactive les ventilateurs et les disques durs.

[Si Ventilateur ou disque dur inexistant Alors Exécuter SA2a]

2.b Configuration RAID

L’administrateur crée, gère et supprime le type de la configuration raid

dans le CMC du Datacenter

[Si aucun disque virtuel n’est sélectionné Alors Exécuter SA2b]

3. Gestion serveur

3.a. Manipuler Système d’exploitation

L’administrateur formate et change le système d’exploitation des

serveurs au sein du Datacenter et donne une adresse IP statique à chaque

système d’exploitation installé.

[Si système d’exploitation non compatible ou Adresse IP existante Alors

Exécuter SA3a]

3.b. Configuration RAID

L’administrateur crée, gère et supprime le type de la configuration raid

dans les serveurs du Datacenter

[Si aucun disque virtuel n’est sélectionné Alors Exécuter SA3b]

4. Gestion Switch :

L’administrateur crée, supprime, renomme des VLAN, et aussi des Link

Aggregation Port

[Si Impossible de supprimer VLAN 1 Alors Exécuter SA4]

Scénario

alternatif SA1 : L’administrateur cherche une nouvelle version du pilote

SA2a : L’administrateur sélectionne de nouveau un ventilateur ou un

disque existant

SA2b : L’administrateur sélectionne un disque virtuel existant

SA3a : L’administrateur cherche une version compatible ou change

l’adresse IP vers une autre inexistante

25

SA3b : L’administrateur sélectionne un disque virtuel existant

SA4 : L’administrateur sélectionne de nouveau un autre VLAN

Tableau 8: Tableau descriptif de Business use case : Gestion iDRAC

f. Business use case : Gestion vSphere :

Figure 12: Diagramme de Business use case : Gestion vSphere

Cas n° 6

Acteur Administrateur

Objectifs Virtualisation des serveurs

Précondition L’utilisateur doit disposer d’un compte

Post condition Des machine virtuelles serveur créée

Scénario

nominal

1. Gestion Esxi

L’administrateur installe l’hyperviseur Esxi dans le serveur du

Datacenter puis il donne une adresse IP statique pour chaque hôte Esxi.

[Si Adresse IP Existante Alors Exécuter SA1]

2. Gestion vCenter

26

L’administrateur installe vCenter dans une machine virtuelle, il consulte

le tableau de bord de ce dernier pour savoir l’état des machines

virtuelles, il configure les paramètres de virtualisation suivant : High

Availability, Fault Tolerance, vMotion, Distrubted Resource Scheduler.

[Si problème de connexion entre les hôtes ESXI Alors Exécuter SA2]

3. Gestion vClient

3.a. Configuration stockage

L’administrateur ajoute, supprime des Datastores dans vClient

[Si Aucun stockage détecté Alors Exécuter SA3a]

3.b. Configuration réseau

L’administrateur crée, supprime des switches et des cartes réseau

virtuelles

[Si Aucun stockage détecté Alors Exécuter SA3b]

4. Manipulation de machines virtuelles

L’administrateur crée, supprime, renommer et gère l’état des machines

virtuelles serveur

[Si Taille RAM, CPU ou stockage insuffisant Alors Exécuter SA4]

Scénario

alternatif SA1 : L’administrateur saisit une nouvelle adresse IP

SA2 : problème de connexion entre les hôtes ESXI

SA3a : L’administrateur vérifie les ressources de stockage

SA3b : L’administrateur vérifie les ressources des cartes réseaux

SA4 : L’administrateur donne des nouvelles valeurs du RAM, CPU ou

stockage.

Tableau 9: Tableau descriptif de Business use case : Gestion vSphere

27

g. Business use case : Gestion Windows Server 2012 R2 :

Figure 13: Diagramme de Business use case : Gestion Windows Server 2012 R2

Cas n° 7

Acteur Administrateur

Objectifs Gestion des rôles de Windows Server 2012 R2

Précondition L’administrateur doit disposer d’un compte

Post condition DHCP, DNS et RRAS

Scénario

nominal

1. Gestion DHCP

1.a. Créer les plages d’adressage

L’administrateur crée, supprime des plages d’adressage IP

[Si Plage d’adressage existant Alors Exécuter SA1a]

28

1.b. Consulter liste des adresses IP

L’administrateur consulte la liste des adresses IP, il autorise et exclu des

adresses IP des plages d’adressage. Il recherche et supprime des

adresses.

[Si Adresse IP inexistante alors Exécuter SA1b]

1.c Mise en place DHCP

L’administrateur clique sur l’assistant des rôles de Windows Server et

ajoute le DHCP comme nouvelle fonctionnalité, il ajoute l’adresse IP de

Windows Server, le masque et le default Gateway.

[Si Adresse IP du serveur n’est pas statique Alors Exécuter SA1c]

2. Gestion DNS

2.a. Mise en place DNS

L’administrateur clique sur l’assistant des rôles de Windows Server et

ajoute le DNS comme nouvelle fonctionnalité, il ajoute le Forward

Lookup zones et le reverse Lookup zones.

[Si les zones existent déjà Alors Exécuter SA2a]

2.b. Manipuler liste des noms système

L’administrateur crée, supprime et manipule la liste des noms des

machines disponible sur le réseau

3. Gestion RRAS

L’administrateur clique sur l’assistant des rôles de Windows Server et

ajoute le RRAS comme nouvelle fonctionnalité, il ajoute l’adresse IP

public, l’adresse IP privée du serveur et le default Gateway.

[Si IP publique Introuvable Alors Exécuter SA3]

Scénario

alternatif SA1a : L’administrateur crée une plage d’adressage différent

SA1b : L’administrateur cherche une nouvelle adresse IP

SA1c : L’administrateur attribue une adresse IP statique au serveur

SA2a : L’administrateur crée des nouvelles zones différentes

SA3 : L’administrateur attribue une nouvelle IP publique

Tableau 10: Tableau descriptif de Business use case : Gestion Windows Server 2012 R2

29

2.4 Conclusion

Ce chapitre a été dédié à la présentation et à la spécification des différents besoins du système.

Il il nous a permis de bien comprendre le problème et d'avoir une vue d'ensemble sur les

fonctionnalités fondamentales sur lesquelles on va se focaliser. Cette vue globale est le pilier et

le support de base de notre conception que j'exposerais dans le chapitre suivant.

30

3 Conception du

système

Chapitre

3

31

3.1 Introduction

Ce chapitre est conçu fondamentalement à la modélisation conceptuelle. Bien évidemment, cette étude

constitue une phase très importante parce qu’elle représente une synthèse pour notre système. En effet

nous commençons par l’identification de la méthodologie à utiliser, le modèle conceptuel détaillé de

notre application en présentant les différents diagrammes nécessaires. Enfin nous clôturons ce chapitre

par une conclusion.

3.2 Modélisation Dynamique

3.2.1 Diagrammes de séquences

a. Accés aux machines virtuelles serveur

Figure 14 : Diagramme de séquence : Accés aux machines virtuelles serveur

Le diagramme exposé dans la figure 15, décrit les scénarios possibles lors d’une opération

d'accès aux machines virtuelles serveur, En effet après être connecté, l’administrateur consulte

l'interface du vClient pour accéder à toutes les fonctionnalités. Le système à son tour affichera

32

une interface contenant la liste des machines virtuelles, l'administrateur demande la console de

la machine virtuelle sélectionnée.

Le système consulte la base des données pour vérifier l’existence des informations demandée.

Si la machine virtuelle existe, le système autorise l’accès à l’administrateur sinon l’accès sera

refusé.

b. Authentification

Figure 15 : Diagramme de séquence : Authentification

Le diagramme exposé dans la figure 15, décrit les scénarios possibles lors d’une opération

d’authentification. En effet après être connecté, l’administrateur doit s’authentifier pour accéder

à toutes les fonctionnalités de la CMC. Le système à son tour affichera une interface contenant

des champs à remplir (nom d’utilisateur et mot de passe), une fois les deux champs sont saisis

par l’administrateur, notre système consulte la base des données pour vérifier l’existence des

33

informations saisies. Si l’identifiant et le mot de passe sont correctes, le système autorise l’accès

à l’administrateur sinon l’accès sera refusé.

c. Création RAID

Figure 16 : Diagramme de séquence Création RAID

Le diagramme, exposé dans la figure 16, décrit les scénarios possibles lors de la création du

RAID. En effet, après authentification, l'administrateur consulte l’interface de la CMC, il

sélectionne les disques durs virtuels concernés, le système affiche un formulaire de

configuration RAID à remplir, l'administrateur remplit le formulaire et valide. Enfin si la

configuration existe déjà, le système refuse la création. Sinon il affiche " Création réussie".

34

d. Ajout Chambre Hamachi

Figure 17: Diagramme de séquence Création Chambre Hamachi

Le diagramme, exposé dans la figure 17, décrit les scénarios possibles lors d’une opération

d’ajout d’une chambre Hamachi. En effet après être connecté, l’administrateur demande l’ajout

d'une chambre. Le système à son tour affichera l’interface concernant l’ajout. L’administrateur

remplit un formulaire concernant le nom de la chambre et il valide l’ajout. Enfin, le système

consulte la base des données pour vérifier l’existence des informations saisies. Si le nom de la

chambre existe, le système autorise la création à l’utilisateur sinon la demande de l’ajout sera

refusée.

e. Crée Plage d’adressage DHCP

Le diagramme, exposé dans la figure 18, décrit les scénarios possibles lors d’une opération de

création d’une nouvelle plage d’adressage. En effet, après avoir s’identifier, l'administrateur

accède à l’assistant du DHCP et demande la création d’une nouvelle étendue. Le système à son

tour affichera une interface contenant des champs à remplir. L’administrateur saisit les

paramètres concernés. Enfin notre système consulte la base des données pour vérifier

35

l’existence des informations saisies. Si la plage existe déjà, le système refuse la création sinon

l’ajout sera autorisé.

Figure 18 : Diagramme de séquence : Crée Plage d'adressage DHCP

f. Créer Machine virtuelle Serveur

Le diagramme, exposé dans la figure 19, décrit les scénarios possibles pour la création d'une

nouvelle machine virtuelle serveur. En effet, après authentification à l’hôte Esxi,

l'administrateur consulte l’interface de vClient et demande l'ajout d'une nouvelle machine

virtuelle. Le système affiche un assistant de création. L'administrateur saisit les informations

requises et choisit le système d’exploitation à implémenter par la suite il définit la taille des

ressources (RAM, CPU et Stockage) et valide. Le système effectue une vérification (Ressources

Insuffisants, ou nom de la machine existant). L’administrateur corrige l'erreur et valide. S'il n'y

a pas d'erreur, le système autorise la création de la machine virtuelle.

36

Figure 19: Diagramme de séquence : Créer Machine virtuelle Serveur

g. Crée Catalogue XenDesktop

Le diagramme, exposé dans la figure 20, décrit les scénarios possibles pour la création d’un

nouveau catalogue dans XenDesktop. En effet, après authentification, l'administrateur consulte

l’interface de XenDesktop et demande la création d’un nouveau catalogue. Le système affiche

un assistant de création « Machine Catalog ». L'administrateur saisit les informations requises

et choisit le « Master Image » à implémenter, par la suite il définit la taille des ressources (RAM,

CPU et Stockage) et valide. Le système effectue une vérification (Ressources Insuffisants, ou

37

nom du catalogue existant). L’administrateur corrige l'erreur et valide. S'il n'y a pas d'erreur, le

système autorise la création du nouveau catalogue.

Figure 20 : Diagramme de séquence : Crée Catalogue XenDesktop

38

h. Installer Hamachi

Figure 21: Installer Hamachi

Le diagramme, exposé dans la figure 21, décrit les scénarios possibles pour l’installation du

logiciel Hamachi. En effet, l'administrateur exécute l’installation du Hamachi. Le système

affiche l’assistant associé à l’installation. L'administrateur choisir l’emplacement d’installation.

Le système effectue une vérification (Emplacement). L'acteur corrige l'erreur et valide. S'il n'y

a pas d'erreur, le système affecte autorise l’installation du software.

i. Installer RRAS

Le diagramme, exposé dans la figure 22, décrit les scénarios possibles pour l’installation du

Rôle RRAS de Windows Server 2012 R2. En effet, après authentification, l'administrateur

consulte l’assistant « Add Roles and Feautures ». Le système affiche la liste des rôle

disponibles. L'administrateur met à jour les informations requises et valide. Le système effectue

une vérification (Adresse IP). L'acteur corrige l'erreur et valide. S'il n'y a pas d'erreur, le système

enregistre le Rôle RRAS et commence l’installation.

39

Figure 22: Diagramme de séquence : installer RRAS

j. Supprimer DataStore

Le diagramme, exposé dans la figure 23, décrit les scénarios possibles lors de la suppression

d'un DataStore existant. En effet, après authentification, l'administrateur consulte l’inventaire

de vClient, il demande la suppression d'un DataStore. Le système affiche le message "Voulez-

vous Supprimer ?", l'administrateur confirme la suppression. Le système effectue une

suppression physique du produit et affiche alors "Suppression réussie".

40

Figure 23: Diagramme de séquence : Supprimer DataStore

k. Supprimer VLAN

Le diagramme, exposé dans la figure 24, décrit les scénarios possibles lors de la suppression

d'un VLAN existant. En effet, après authentification au panneau de configuration de switch,

l'administrateur consulte la liste des VLAN, en suite il sélectionne le VLAN souhaité et il

demande la suppression. Le système affiche le message "Voulez-vous Supprimer ?",

l'administrateur confirme la suppression. Le système effectue une suppression physique du

produit et affiche alors "Suppression réussie". Si le VLAN sélectionné est le VLAN 1, le refuse

la suppression.

41

Figure 24 : Diagramme de séquence : Supprimer VLAN

3.2.2 Digrammes d’état-transition

a. Diagramme d’état transition pour la classe DHCP

Dans la figure 25, nous présentons le diagramme d’état transition du DHCP

42

Figure 25: Diagramme d’état transition pour la classe DHCP

b. Diagramme d’état transition pour la classe Machine Virtuelle Serveur

Dans la figure 26, nous présentons le diagramme d’état transition de la Machine Virtuelle

Serveur.

Figure 26: Diagramme d'état transition pour la classe Machine Virtuelle Serveur

3.2.3 Diagrammes d’activité

a. Diagramme d’activité : Accés machines virtuelles Poste de travail

Quand l'utilisateur veut accéder à la machine virtuelle poste de travail, il exécute le Citrix

Receiver et tape son nom d'utilisateur et son mot de passe, une fois les deux champs sont

vérifiés. L’utilisateur peut accéder à la machine virtuelle.

43

Figure 27: Diagramme d’activité : Accés machines virtuelles Poste de travail

44

b. Diagramme d’activité : Ajout VLAN

Figure 28: Diagramme d’activité : Ajout VLAN

Quand l’administrateur veut créer des nouveaux VLAN, il ouvre le panneau de configuration

de switch, il saisit les paramètres VLAN puis il valide, une fois les paramètres sont validés.

L’administrateur peut créer des nouveaux VLAN.

45

c. Diagramme d’activité : Rechercher Nom Systèmes

Figure 29: Diagramme d’activité : Rechercher Nom Systèmes

Quand l’administrateur veut chercher des noms systèmes, il ouvre le DNS dans Windows

Server, il saisit le nom a cherché puis il valide, l’administrateur peut trouver les noms systèmes

rechercher.

46

d. Diagramme d’activité : Configuration iDRAC

Figure 30: Diagramme d’activité : Configuration iDRAC

Quand l’administrateur veut configurer et démarrer le Datacenter pour la première fois, il

démarre la configuration iDRAC puis il saisit les IPs des serveur, CMC et Switch puis il valide,

une fois les données saisit sont vérifié, l’administrateur peut Démarrer le Datacenter.

47

3.2.4 Diagramme de classe

Installer

Data Center (iDRAC)

-TagNumber-Marque

-Arrêter()-Démarrer()

Switch

-ListeVLANs-ListePorts_LAGG

-AjoutVLAN()-MAJVLAN()-AjoutLAGG()-MAJLAGG()

HDD

-Num Série-Taille Stcokage

Serveur

-Taille_memoire-

-Configurer_RAID()

CPU

-Num Série-Puissance Ghz

Carte Réseau

-Num Série-Puissance Gb

CMC

-Taille_Stockage-Nombre_Ventilateur

-Configurer_Stockage()

-Nom_Membre

Serveur Extérieur

-Taille_Stockage-Nombre_Ventilateur

-Arrêter()-Démarrer()

-Num_Serie

OS

-Adresse_IP

-Arrêter()-Démarrer()

-Clé_Activation

Windows Server 2012 R2

-Liste_Roles

-AjouterRole()-MAJ_ROLE()

Brancher

Installer

-IP_Adresse-Login-MDP

DHCP

-ListePlage_Adressage

-CreerPlage()-AutoriserIP() -ExclureIP()-MAJPlage()-RechercherIP()

-IP_MachineDNS

-Liste_Noms

-AjouterRole()-MAJ_ROLE()

-Nom_Machine

RRAS

-IP_Prive-IP_Public-DNS_Public

-MAJ_IP()-MAJ_DNS()

-ListeIP_Affecter-ListeIP_Autoriser-ListeIP_Exclution

-Type_IP

-Liste_Zone

ResolutionNom

-DetacherDNS_DHCP()

-Nom_Machine-IP_Machine

Hamachi

-Liste_Chambre

-Ajouter_Chambre()-MAJ_Chambre()

-IP_Virtuelle

-Nom_Resolue

-TypeRaid-Etat_DataCenter

-Configurer_RAID()-AjoutRaid()-Configurer_Ventilateur()

-Nombre_Serveur

Installer-ListeIP_Virtuelle

VPN

-IP_Virtuelle_Machine1-ID_VPN

-IP_Virtuelle_Machine2

Gérer

Esxi

-IP_Esxi-Nbr_CarteReseau

vSphere 6

vCenter

-IP_vCenter-Nbr_HotesEsxi

-Configurer_HA()

Logiciel Virtualisation

-Cle_Activation_virt-Date_Expiration_virt

-Installer()

Citrix

-Version

Gérer

vClient

-IP_Esxi-Nbr_DataStores-Ressource_Serveurs-Nbr_SwitchVirtuel-Nbr_CarteReseauVirtuel-Liste_Evenement

Former

Machine Virtuelle

-RAM-CPU

Installer

Machine Virtuelle Serveur

-IP_MV_Serveur

Machine Virtuelle P.T

-IP_MV_PT

Machine Client

-IP_Machine-Nom_Poste

-Nbr_CPU

-Autoriser_CarteReseau()-MAJ_IP()-MAJ_DNS()

-Adresse_DNS

-MAJMV()-CreerMV()

-Tache_Recente-Liste_MV

-MAJSwitchV()-MAJ_NTP()-MAJ_CarteReseau()

-Liste_MV-Liste_Evenement-Tache_Recente

-Configurer_FT()-Configurer_vMotion()-Configurer_DRS()-Consulter_Dashboard()

XenDesktop

-IP_XenDesktop-Liste_MV

-CreerMV()

XenApp

-IP_XenApp-Liste_App

-Liste_Catalog-Liste_Site

-Consulter_ListeMV

-MAJ_MV()-AjoutSite()-AjoutCatalog()

-Injecter_App()

-Consulter_ListeMV()

Citrix Receiver

-ID_XenApp-IP_MV_PT

-Accées_MV()

-Type-Marque

-Demarrer()-Arreter()

Installer

-Taille_Stockage-Carte_Reseau-Nom_MV

-Démarrer() -Arrêter()

Installer

Brancher

Autoriser Acces

1 1

1..*

Installer

1..*

1

-Disk_OS

1..*1..*

Injecter

1..*

1..* 1

11

1

1

1..* 1

1..*

1..* 1..*

1

1

1..*

1

1..*

1

1..*

1

1..*

1..*

1

Compte

- Login- Mdp

Associer

1..*

1

Associer

1

1..*

-Ouvrir_Session()

-Ouvrir_Session()

1..*

1

-Désinstaller()

-Etat_MVS -Etat_MVPT

Figure 31: diagramme de classe global

48

Classe Attributs Méthode

Data Center (iDRAC) -TagNumber

-Marque

-IP_Adresse

-Login

-MDP

-Arrêter()

-Démarrer()

-Ouvrir_Session()

CMC -Nom_Membre

-Taille_Stockage

-Nombre_Ventilateur

-Nombre_Serveur

-TypeRaid

-Etat_DataCenter

-Configurer_Stockage()

-Configurer_RAID()

-AjoutRaid()

-Configurer_Ventilateur()

Serveur -Taille_memoire -Configurer_RAID()

Compte -Login

-Mdp

HDD -Num Série

-Taille Stcokage

CPU -Num Série

-Puissance Ghz

Carte Réseau -Num Série

-Puissance Gb

Serveur Extérieur -Num_Serie

-Taille_Stockage

-Arrêter()

-Démarrer()

49

-Nombre_Ventilateur

OS -Clé_Activation

-Adresse_IP

-Arrêter()

-Démarrer()

Windows Server 2012 R2 -Liste_Roles -AjouterRole()

-MAJ_ROLE()

Hamachi -IP_Virtuelle

-Liste_Chambre

-ListeIP_Virtuelle

-Ajouter_Chambre()

-MAJ_Chambre()

VPN -ID_VPN

-IP_Virtuelle_Machine1

-IP_Virtuelle_Machine2

DHCP -IP_Machine

-Type_IP

-ListePlage_Adressage

-ListeIP_Affecter

-ListeIP_Autoriser

-ListeIP_Exclution

-CreerPlage()

-AutoriserIP()

-ExclureIP()

-MAJPlage()

-RechercherIP()

DNS -Nom_Machine

-Liste_Noms

-Liste_Zone

-AjouterRole()

-MAJ_ROLE()

ResolutionNom -IP_Machine

-Nom_Machine

-Nom_Resolue

-DetacherDNS_DHCP()

50

RRAS -IP_Prive

-IP_Public

-DNS_Public

-MAJ_IP()

-MAJ_DNS()

Switch -ListeVLANs

-ListePorts_LAGG

-AjoutVLAN()

-MAJVLAN()

-AjoutLAGG()

-MAJLAGG()

Esxi -IP_Esxi

-Nbr_CarteReseau

-Adresse_DNS

-Autoriser_CarteReseau()

-MAJ_IP()

-MAJ_DNS()

Machine Virtuelle -RAM

-CPU

-Taille_Stockage

-Carte_Reseau

-Nom_MV

-Disk_OS

-Démarrer()

-Arrêter()

Machine Virtuelle Serveur -IP_MV_Serveur

-Etat_MVS

Machine Virtuelle P.T -IP_MV_PT

-Etat_MVPT

vClient -IP_Esxi

-Nbr_DataStores

-Ressource_Serveurs

-Nbr_SwitchVirtuel

-CreerMV()

-MAJMV()

-MAJSwitchV()

-MAJ_NTP()

51

-Nbr_CarteReseauVirtuel

-Liste_Evenement

-Tache_Recente

-Liste_MV

-MAJ_CarteReseau()

Machine Client -IP_Machine

-Nom_Poste

-Type

-Marque

-Demarrer()

-Arreter()

vCenter -IP_vCenter

-Nbr_HotesEsxi

-Liste_MV

-Liste_Evenement

-Tache_Recente

-Consulter_ListeMV

-Configurer_HA()

-Configurer_FT()

-Configurer_vMotion()

-Configurer_DRS()

-Consulter_Dashboard()

XenDesktop -IP_XenDesktop

-Liste_MV

-Liste_Catalog

-Liste_Site

-Consulter_ListeMV()

-CreerMV()

-MAJ_MV()

-AjoutSite()

-AjoutCatalog()

Logiciel Virtualisation -Cle_activation_virt

-Date_Expiration

-Installer()

-Désinstaller()

Citrix -Version

vSphere -Nbr_CPU -Ouvrir_Session()

XenApp -IP_XenApp -Injecter_App()

52

-Liste_App

Citrix Receiver -ID_XenApp

-IP_MV_PT

-Accées_MV()

Tableau 11: identification des classes candidates

3.3 Modélisation Statique

Figure 32: Diagramme du réseau de la salle INFO 10

Figure 33: : diagramme de la nouvelle architecture du réseau privé de la faculté

53

3.4 Conclusion

Cette étude conceptuelle a présenté les différentes vues du système ainsi que ses interaction

internes et externes, ceci le rend plus en plus compréhensible même par des non informaticiens.

L’étude conceptuelle du sujet proposé n'est qu'une étude théorique approfondie mettant en

évidence les différents états du système en question. La mise en évidence de l'application doit

être suivie par une phase de réalisation et d'implémentation ce qui est l'objet du chapitre suivant.

54

4 Réalisation du

système

Chapitre

4

55

4.1 Introduction

Dans ce dernier chapitre, nous présentons l’environnement de notre projet avant de donner un

aperçu sur les résultats obtenus.

4.2 Environnement de réalisation

4.2.1 Environnement logiciel

a. VMware vSphere

C’est la solution la plus complète de VMware destinée aux entreprises. En utilisant vCenter,

elle permet de gérer plusieurs serveurs tournant Esxi, et fourni des fonctionnalités comme le

déplacement à chaud des VM ou des disques virtuels. Par contre, cette solution est bien

entendu payante.1

VMware vCenter

VMware vCenter Server permet une gestion centralisée des banques de centres de données.

VCenter Server rassemble les ressources physiques des hôtes multiples Esxi et il présente une

collection centrale de ressources flexibles pour l'administrateur du système pour approvisionner

les machines virtuelles de l'environnement virtuel. Les composants du vCenter Server sont une

commande d'accès utilisateur, des core services, des services distribués, des plug-ins et de

plusieurs interfaces.2

VMware vClient

Une interface permettant aux utilisateurs de se connecter à distance au vCenter Server ou Esxi

depuis n'importe quel PC Windows.3

VMware Esxi

C’est l’hyperviseur de VMware, c’est un produit gratuit. Il nécessite son propre système serveur

dédié capable de faire fonctionner des machines virtuelles invitées.4

1 http://www.tuto-it.fr/PresentationProduitVMware.php 2 www.vmware.com 3 http://www.tuto-it.fr/PresentationProduitVMware.php 4 www.pearson.fr/resources/titles/27440100649500/extras/2410_chap04.pdf

56

b. Citrix

Citrix est une entreprise multinationale américaine qui propose des produits de collaboration,

de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services

cloud.5

Citrix XenDesktop

XenDesktop met à disposition de l’utilisateur des applications Windows VDI et virtuelles

complètes pour répondre aux contraintes de n’importe quel scénario d’utilisation, en permettant

aux employés d’accéder à leurs applications, postes et données sans les limites d’une solution

traditionnelle. XenDesktop sur l’architecture de gestion unifiée FlexCast est la seule solution

conforme à la norme FIPS et bénéficiant de la certification Common Criteria répondant aux

normes de sécurité les plus élevées des secteurs réglementés. Les utilisateurs finaux profiteront

d’une interface de poste de travail virtuel simple, tandis que l’informatique appréciera les

performances supérieures de la technologie HDX, y compris sur des réseaux complexes à forte

latence.6

Citrix XenApp

XenApp est la solution leader sur le marché pour la mise à disposition d'applications virtuelles,

proposant des applications Windows aux utilisateurs sur tout périphérique en tout lieu.7

Citrix Receiver

Citrix Receiver est une interface permettant aux utilisateurs de se connecter aux machines

virtuelles des postes de travail.

c. Windows Server Datacenter 2012 R2

Microsoft Windows Server 2012 R2 est un système d'exploitation de Microsoft orienté serveur.

Il est le successeur de Windows Server 2012 sorti deux ans plus tôt et le prédécesseur de

Windows Server 2016.

5 https://fr.wikipedia.org/wiki/Citrix_Systems 6 https://www.citrix.fr/products/xendesktop/overview.html 7 https://www.citrix.fr/products/xenapp/overview.html

57

d. Hamachi VPN

Hamachi est un logiciel qui permet de créer un réseau VPN. Comme son nom l'indique un VPN

permet de créer un réseau privé virtuel.

4.2.2 Environnement matériel

Nous présentons ci-dessous une liste du matériel utilisé lors de la réalisation de notre projet :

a. Serveur DELL T420

Ceci est le serveur extérieur qui contient les rôles de Windows Server 2012 R2 tel que DHCP,

DNS, RRAS…

Gamme de processeurs Intel® Xeon® E5-2400

8 GB de RAM

4 x 300 GB SAS 15K disque dur

Système d’exploitation installé : Windows Server 2012 R2

Figure 34: Serveur DELL T420

b. Client léger WYSE

Chaque boîtier compact Wyse classe C abrite un microprocesseur VIA C7 cadencé à 1 GHz et

un accélérateur matériel média de dernière génération qui permet la lecture de fichiers

multimédia et vidéo jusqu’à une haute résolution de 1080p. A l’extérieur du boîtier, vous

trouverez un port DVI-I pour l’affichage d’un ou deux écrans (avec câble optionnel), quatre

ports USB 2.0, des ports PS/2 pour le clavier et la souris, un adaptateur Gigabit Ethernet et le

support optionnel interne du Wifi (b/g/n).8

8 www.eurocomputer.fr/upload/fiche_technique/Dell-Wyse-C-class.pdf

58

Figure 35: Client légers WYSE

c. Datacenter DELL VRTX

Fonctionnalités Caractéristiques techniques de la solution PowerEdge VRT

Boîtier du châssis Formats :

• Tour ou boîtier en rack 5U Configuration tour :

• 48,4 cm (19,1 po) de haut avec pieds du système x 31 cm (12,2 po) de

large avec les pieds du système déployés x 73 cm (28,7 po) de profond

• Poids (vide) = 31,7 kg (69,7 livres)

• Poids (configuration maximale) = 74,8 kg (164,9 livres)

Configuration rack :

• 21,9 cm (8,6 po) x 48,2 cm (19 po) x 73 cm (28,7 po) (H x L x P)

• Poids (vide) = 24,7 kg (54,5 livres)

• Poids (configuration maximale) = 68,7 kg (151,5 livres

Options de nœud

de serveur

Serveurs Dell PowerEdge M620 et M520

Blocs d’alimentation Blocs d’alimentation redondants :

• 110/220 V, détection automatique

• Les blocs d’alimentation redondants prennent en charge les modes 2 + 2

(redondance secteur), 3 + 1, 2 + 1 et 1 + 1 (redondance blocs

d’alimentation)

Refroidissement La solution VRTX est fournie avec 6 ventilateurs redondants enfichables à

chaud et 4 modules soufflants :

• Reposant sur la technologie Dell Energy Smart, les ventilateurs et les

modules soufflants du modèle VRTX représentent une innovation en

matière d’efficacité de l’alimentation et du refroidissement

• Ils consomment peu d’énergie et intègrent également la nouvelle

génération de technologies de ventilation, afin que le boîtier soit refroidi

avec le moins d’air frais possible

Périphériques

d’entrée

Panneau de commande avant avec écran LCD graphique interactif :

• Prend en charge l’assistant de configuration initiale

• Données et dépannage du module, du boîtier et de la lame du serveur

local

Deux connexions USB clavier/souris et une connexion vidéo pour les

connexions à accès aisé vers la console (avant) locale Lecteur DVD-RW

en option

59

Contrôleur RAID PERC8 partagé

Baies de disque et

disques durs

Jusqu’à 12 disques durs NLSAS, SAS ou SAS SSD enfichables à chaud de

3,5 pouces ou Jusqu’à 25 disques durs NLSAS, SAS ou SAS SSD

enfichables à chaud de 2,5 pouces

Gestion des systèmes Offre des fonctionnalités exhaustives tout en étant simple à utiliser :

• Fait appel au contrôleur d’administration du châssis (CMC) pour gérer

toutes les ressources (nœuds de serveur, stockage, réseau et alimentation)

à l’aide d’un outil de gestion unifiée, à partir d’une console unique

• Surveille jusqu’à neuf châssis VRTX à partir d’une seule console CMC

consolidée

• Permet la gestion locale et à distance

• Disponible avec les licences CMC Enterprise ou Express pour le CMC

• Le contrôleur de gestion de châssis redondant est disponible

• Les nœuds de serveur contiennent chacun la solution éprouvée iDRAC7

avec contrôleur de cycle de vie Lifecycle Controller pour la gestion des

systèmes sans agent qui sont entièrement pris en charge au sein de la

gamme de produits Open Manage

Support rack Rails coulissants ReadyRails™ II pour racks à 4 montants avec orifices de

forme carrée ou ronde ou filetés

Pour plus

d’informations

Pour en savoir plus sur la solution VRTX, consultez le guide technique

PowerEdge VRTX sur Dell.com

Tableau 12: Fiche technique du Datacenter DELL VRTX

Figure 36: PowerEdge DELL VRTX

d. Switch non configurable

C’est un switch PLANET FNSW-2401 10/100 Mbits

Figure 37: Switch PLANET FNSW-2401

60

e. Poste de travail

Les caractéristiques du poste de travail sont les suivantes :

Marque : Versus

4 GB RAM

500 GB disque dur

Processeur Intel® Core™ 2 Duo CPU E6750 @ 2.66 GHz 2.66 GHz

Système d’exploitation Windows 8.1 64 Bits

4.3 Principales Interfaces graphiques

a. Interface Citrix Receiver

Figure 38: Interface Citrix Receiver

Cette Interface permet aux utilisateurs de s’authentifier aux machines virtuelles de poste de

travail.

Si le client n’est pas enregistré, l’administrateur doit créer son compte dans le contrôleur du

domaine.

61

b. Interface CMC

Figure 39: Interface CMC

Cette Interface permet la gestion de CMC de Datacenter tel que la consultation de l’état des

serveurs, des ventilateurs, des disques durs…. Et la configuration du RAID.

c. Interface DHCP

Figure 40: Interface DHCP

Cette interface permet la gestion de DHCP, elle permet l’ajout des plages d’adressage, la

consultation et la recherche des adresses IPs.

62

d. Interface DNS

Figure 41:Interface DNS

Cette interface permet la consultation du suffixe DNS et la manipulation des noms systèmes tel

que la recherches des noms et l’ajout des nouveaux hôtes.

e. Interface Esxi

Figure 42: Interface Esxi

63

Cette Interface permet la manipulation d’hyperviseur Esxi, elle permet la consultation de

puissance du serveur dans lequel l’hyperviseur est installé.

f. Interface Hamachi VPN

Figure 43: Interface Hamachi VPN

Cette Interface permet la gestion du Hamachi, elle permet la gestion du réseau virtuel privé.

g. Interface d’une machine virtuelle Poste de travail

Cette Interface permet la manipulation de la machine virtuelle de poste de travail.

Figure 44: Interface d'une machine virtuelle de poste de travail

64

f. Interface d’une machine virtuelle serveur

Figure 45: Interface d’une machine virtuelle serveur

Cette interface permet à l’administrateur de manipuler les machines virtuelles serveurs.

g. Interface RRAS

Figure 46: Interface rôle RRAS de Windows Server 2012 R2

Cette interface permet la gestion de rôle RRAS de Windows Server 2012 R2.

h. Interface Switch Datacenter

Cette interface permet la manipulation de Switch de Datacenter tel que l’ajout des VLAN, Link

Aggregation…

65

Figure 47: Interface Switch Datacenter

i. Interface vCenter

Cette Interface permet la manipulation de vCenter, elle permet la consultation de puissance du

serveur dans lequel vCenter Server Appliance est installé.

Figure 48: Interface vCenter

66

j. Interface vCenter client

Figure 49: Interface vCenter Client

Cette interface permet la manipulation du vCenter, elle permet la configuration de High

Availability, Fault Tolerance, vMotion, Distrubted Resource Scheduler.

k. Interface XenDesktop

Figure 50: Interface XenDesktop

67

Cette interface permet la manipulation de XenDesktop, elle permet la création des machines

virtuelles poste de travail.

l. Interface vClient

Figure 51: Interface vClient

Cette interface permet la manipulation de vClient, elle permet la création des machines

virtuelles serveur ainsi la configuration du réseau et de stockage.

4.4 Conclusion

Dans ce chapitre, nous avons pu présenter l’environnement de réalisation. Nous avons exposé

ainsi le résultat de réalisation à l’aide des aperçus écran du travail réalisé.

68

5 Conclusion générale

Ce travail a été réalisé dans le cadre de notre projet de fin d’études. Il a pour objectif

l'automatisation et la mise en place d'une plateforme de virtualisation pour le Datacenter de la

faculté des sciences économiques, juridiques et de gestion de Jendouba. Dans ce contexte, nous

avons fourni des solutions pour aider à optimiser l'infrastructure de réseau privé, Une plate-

forme de virtualisation des serveurs et une plate-forme pour virtualiser les postes de travail.

Cette solution a permis en premier lieu, d’assurer la flexibilité, l’extensibilité et l’évolutivité du

système d’information de la faculté à 5 ans ou plus. Ainsi, la facilité de migrer complétement

vers un cloud privé.

Pour la conception de notre plateforme, on a eu recours à la méthodologie UML. Cette

approche nous a permis de bien comprendre la problématique et de bien modéliser les objectifs

à atteindre. Ce qui nous a donné la possibilité de réaliser un système stable et évolutif. Le projet

s’est déroulé selon trois axes principaux afin de passer par les étapes essentielles de tout projet

: l’analyse, la conception et la réalisation. Pour la réalisation, d’une part, on a utilisé VMware

vSphere 6 pour la virtualisation des serveur et Citrix XenDesktop/XenApp pour la virtualisation

des postes de travail et des applications, d’autre part, nous avons utilisé Windows Server 2012

R2 pour configurer notre infrastructure du réseau en utilisant les protocoles tel que DNS,

DHCP, RRAS…En outre, ce projet était une opportunité pour bien maîtriser l’administrations

des systèmes de virtualisation, de réseau et des serveurs.

En guise de perspective Ce travail reste prêt pour toute amélioration envisageable comme la

migration complète vers le cloud hybride.

69

6 Néographie

[1] http://www.tuto-it.fr/PresentationProduitVMware.php

[2] http://www.vmware.com

[3] http://www.tuto-it.fr/PresentationProduitVMware.php

[4] http://www.pearson.fr/resources/titles/27440100649500/extras/2410_chap04.pdf

[5] https://fr.wikipedia.org/wiki/Citrix_Systems

[6] https://www.citrix.fr/products/xendesktop/overview.html

[7] https://www.citrix.fr/products/xenapp/overview.html

[8] http://www.eurocomputer.fr/upload/fiche_technique/Dell-Wyse-C-class.pdf

70

7 ANNEXE

A. VMware High Availability

VSphere High Availability (HA) fournit la disponibilité nécessaire à la plupart des applications

des machines virtuelles, quels que soient le système d’exploitation et les applications qui s’y

exécutent. HA assure une protection par basculement régulière et économique contre les pannes

matérielles et les dysfonctionnements du système d’exploitation au sein de votre environnement

virtualisé. HA permet de :

Surveiller les machines virtuelles et les hôtes vSphere afin de détecter les pannes

matérielles et les dysfonctionnements du système d’exploitation client ;

Redémarrer sans intervention humaine les machines virtuelles sur d’autres hôtes

vSphere du cluster, en cas de panne de serveur ;

Réduire les périodes d’interruption des applications en redémarrant automatiquement

les machines virtuelles s’il détecte un dysfonctionnement du système d’exploitation

B. VMware VMotion

Supprime les interruptions de service des applications résultant de la maintenance planifiée des

serveurs en migrant les machines virtuelles actives entre les hôtes, les clusters, les

commutateurs distribués et les instances de vCenter Server sur de longues distances avec un

temps de latence aller-retour jusqu’à 100 ms.

C. Distributed Resource Scheduler

Adapte les ressources de calcul aux priorités de l’entreprise en équilibrant automatiquement la

charge entre les hôtes. Optimise la consommation d’énergie en désactivant les hôtes pendant

les périodes de moindre charge.

D. Fault Tolerance

Assure la disponibilité continue des applications (jusqu’à 4 vCPU) sans perte de données en cas

de panne de serveur.