Etudes Et Implémentation D'une Solution de Virtualisation Avec Hyper-V
Etudes Et Implémentation D'une Solution de Virtualisation Avec Hyper-V
Etudes Et Implémentation D'une Solution de Virtualisation Avec Hyper-V
Mémoire
En vue de l’obtention du diplôme de
Master Académique
Domaine : Mathématiques et Informatique
Filière : Informatique
Spécialité : Informatique Industrielle
Thème
Soutenu le : 11/06/2014
Président :
Examinateur :
Rapporteur :
Promotion : 2013/2014
Dédicaces:
à travers ce projet on a étudié les différentes techniques de virtualisation, ainsi que leurs
spécificités. ce qui nous a permis de choisir et d'appliquer une solution et l'intégrer dans le
milieu professionnel.
Grâce à la virtualisation, nous avons pas besoin d'un ordinateur supplémentaire chaque fois
que vous voulez mettre en place un nouveau serveur. On peut faire face à des besoins
supplémentaires en termes d'infrastructure en démarrant simplement un nouveau système
d'exploitation invité. Un système invité peut être dédié à une application unique et il peut être
différent du système d'exploitation hôte. Les fonctionnalités telles que la virtualisation de
stockage permettent de déplacer les systèmes invités sans interruption de l'activité afin
d'exploiter au mieux votre matériel informatique.
La virtualisation est devenue une solution d'entreprise qui permet de réduire le nombre des
serveurs physiques. Mais, par contre, elle permet d'augmenter conséquemment le nombre des
serveurs virtuels sur chaque serveur physique, en vue d'optimiser son utilisation, de réduire
les dépenses sur le matériel serveur, de diminuer la consommation électrique ainsi que de
libérer beaucoup d'espace dans la salle serveur en facilitant l'administration du système
informatique.
Elle peut être déployée dans un réseau d'entreprise, intranet, qui se définit comme tout réseau
TCP/IP privé, qui emploi les même technologies, services que ceux de l'Internet.
1
I.1.Problématique :
c'est dans sens que l'on se propose à travers ce sujet l'étude et l'implémentation d'une solution
de virtualisation au sein d'une PME algérienne.
I.2.Objectifs :
Voyant ainsi les avantages que nous retirons de la virtualisation des serveurs du parc
informatique d'un Intranet donné, nous allons dans le cadre de notre étude, présenter le réseau
Intranet et ses avantages, décrire les technologies et expliquer les solutions de virtualisation
des serveurs.
Puis, nous mettrons en œuvre l'architecture virtuelle des serveur utilisés dans cet intranet ,
nous parlerons du fonctionnement, configuration et administration du
ADDC/DHCP/DSN/EXCHANGE / BD /SERV APPLICATION , Nous mettrons également
en œuvre l'architecture virtuelle en déployant ces serveurs hétérogènes sur une machine
puissante avec Windows server 2012, stable, fiable, puissante, facile à administrer, à adapter
et évolutif.
2
I.3.Organisation du mémoire :
3
LA VIRTUALISATION Chapitre I
I. Introduction :
I.1.Définition et Usages:
Ensemble techniques logicielles et matérielles permettant de fournir un ensemble de
ressources informatiques utilisable indépendamment de la plate forme matériel
I.2.Fonctionnement de la virtualisation:
Un système d'exploitation principal (appelé « système hôte ») est installé sur un serveur
physique unique. Ce système sert d'accueil à d'autres systèmes d'exploitation.
Un logiciel de virtualisation (appelé « hyperviseur ») est installé sur le système
d'exploitation principal. Il permet la création d'environnements clos et indépendants sur
lesquels seront installés d'autres systèmes d'exploitation (« systèmes invités »). Ces
environnements sont des « machines virtuelles ».
Un système invité est installé dans une machine virtuelle qui fonctionne indépendamment
des autres systèmes invités dans d'autres machines virtuelles. Chaque machine virtuelle
dispose d'un accès aux ressources du serveur physique (mémoire, espace disque…).
A nous d’installer l’OS et les logiciels adéquats sur ces machines virtuelles pour qu’elles rendent
les services souhaités de la même manière que si elles avaient été de vraies machines physiques.
[Hugues Tubert, La Virtualisation février 2008]
4
LA VIRTUALISATION Chapitre I
Très vite, dès la fin des années cinquante, l'idée de pouvoir exécuter plusieurs programmes en
parallèle voit le jour. On parle de temps partagé(time sharing), de multiprogrammation, etc.
L'idée était de pouvoir faire cohabiter plusieurs programmes au même moment, ayant tous
accès au même matériel, sans qu'ils ne se gênent mutuellement. La virtualisation est très
proche de concept.
Au milieu des années soixante, IBM effectue des recherches sur les systèmes virtualisés avec
le projet M44/44X. L'architecture du système se basait sur des systèmes d'exploitation
virtualisés (nommés 44X) s'exécutant au-dessus du matériel (une machine M44).
Les systèmes invités étaient gérés par une simple multiprogrammation. En 1967 est lancé,
toujours par IBM, le système CP-40, le premier système offrant une virtualisation complète.
Le CP-40 sera suivi par plusieurs évolutions, amenant chacune de nouvelles fonctionnalités
pour les utilisateurs. On peut notamment citer le système VM/370, qui a connu un très fort
5
LA VIRTUALISATION Chapitre I
succès dans les entreprises, et est parfois encore en usage dans certaines entreprises
aujourd'hui.
Après le succès des machines virtuelles introduites par IBM, les technologies ont assez peu
évolué. Le système hôte a vite été réduit à l'état de simple arbitre entre les systèmes invités,
amenant la notion d'hyperviseur. Toutefois, toutes ces technologies de virtualisation étaient
réservées au monde professionnel, destinées à être utilisées sur des mainframes coûtant
plusieurs millions de dollars.
Parallèlement à cela, le monde de la recherche (souvent financé par ces mêmes entreprises) a
continué à étudier différentes possibilités pour améliorer les performances et à essayer de
nouvelles technologies. La plupart de ces travaux de recherche sont toutefois restés assez
confidentiels et n'ont que rarement été transposés sur un produit.
L'orientation « grand public » des technologies de virtualisation est beaucoup plus récente.
Dans les années quatre-vingt-dix, l'intérêt pour les émulateurs de consoles de jeu ainsi que
l'explosion du marché de l'informatique personnelle (les ordinateurs de type PC) ont fait
prendre conscience aux entreprises qu'il y avait un marché pour la virtualisation sur PC. Des
sociétés ont alors commencé à créer des produits de virtualisation basés sur des machines
virtuelles pour les « petites » entreprises c'est à dire celles ne pouvant s'offrir des serveurs à
plusieurs millions de dollars et pour les particuliers.
À partir de ce moment-là, les technologies ont vraiment progressé, avec l'arrivée des
nouveaux acteurs toujours prêt à innover pour se démarquer des concurrents.
Le système d'exploitation virtualisé appelé système invité (guest system) est alors exécuté par
la machine virtuelle, et complètement détaché de tout le matériel de l'ordinateur. La machine
virtuelle se charge d'émuler pour le système invité tout le matériel « standard » d'un
ordinateur : disque dur, écran, clavier, souris, etc. L'utilisateur peut alors utiliser le système
invité comme normal : installer l'application, naviguer sur Internet, exécuter un programme,
6
LA VIRTUALISATION Chapitre I
etc. Le système hôte installé sur la machine physique et le système invité sont totalement
indépendants : le système invité est vu par l'hôte comme un simple programme, il n'a pas
d'accès direct au matériel contrairement à l'hôte.
principalement deux domaines : les systèmes de stockage et les systèmes serveurs. Dans le cas
des environnements de stockage, la virtualisation est utilisée par les administrateurs pour
gérer les différentes ressources par une vue unique virtuelle. Par cette vue, ils gèrent de façon
centralisée l'espace disponible indépendamment des technologies utilisées SAN, NAS, etc. La
virtualisation des systèmes serveurs répond à un objectif similaire. Les entreprises en ont
recours pour disposer d'une vue générale sur l'utilisation de leurs ressources machines. Ils
peuvent ainsi découper un serveur physique en des multiples serveurs logiques, dont
chacun se verra attribuer une tâche différente. Les vues virtuelles ne tiennent pas compte des
technologies exécutées par la machine.[1]
7
LA VIRTUALISATION Chapitre I
• Enfin, moins de machines veut dire moins de contrats de supports matériels (souvent
très cher sur les serveurs, où la maintenance doit intervenir rapidement en cas de panne
matérielle).
• En plus de ces avantages, la virtualisation permet une gestion simplifiée du parc
serveurs.
• Les applications étaient autrefois étroitement liées aux serveurs sur lesquels elles
s’exécutaient. La technologie de virtualisation créant une couche d’abstraction entre le
matériel physique et les logiciels, elle permet l’exécution et la cohabitation de plusieurs
serveurs bien distincts sur une même machine. Ainsi, des applications métiers
développées en interne ne s’exécutant que sur un ancien OS (comme NT4 par exemple)
peuvent être conservées sans garder les contraintes liées à l’ancien serveur physique.
• La virtualisation permet de réduire le temps et le coût souvent élevés consacrés à
l’administration des serveurs. La gestion du parc machine est plus facile, ce qui allège
la charge des administrateurs.
• Elle simplifie la mise en place de plateformes de tests ou de production en réduisant le
temps de mise à disposition d’un serveur.
• Enfin, elle augmente la disponibilité des serveurs avec une reprise d’activité plus
rapide que pour une machine physique.
Nous pouvons ajouter à ces caractéristiques un réseau plus sécurisé. En effet, la machine
hébergeant les systèmes virtuels n’est pas visible par l’attaquant.
8
LA VIRTUALISATION Chapitre I
Malgré tous ces avantages, se lancer dans la virtualisation sans y avoir bien réfléchit, sans
études et surtout sans plan de reprise d’activité (PRA) peut être fatal à votre système
d’information.
• La mise en œuvre de la virtualisation induit une complexité de gestion et apporte son
lot de risques inhérents au “tout virtuel”. C’est une autre façon d’organiser son parc
informatique, qui peut demander un temps d’adaptation.
• Un autre problème se pose : la gestion des données. Comment en effet retrouver ses
données quand elles sont partagées sur plusieurs disques physiques, mais stockées sur
des volumes logiques? Il faut absolument faire une cartographie détaillée à un instant
T de ses données. Les LUN (Logical Unit Number) doivent être normés, avoir un nom
et un numéro.
• Enfin, si la machine qui héberge tous les OS s’arrête ou si la montée en charge d’une
application est flagrante, la situation peut vite tourner au cauchemar.
• D’autant plus que la virtualisation masque souvent l’origine des pannes, notamment
grâce aux fonctionnalités automatiques de répartition de charge, qui rendent les pannes
quasiment invisibles, puisque le système continue de fonctionner quoi qu’il arrive.
Mais si une panne plus importante survient, il devient alors très difficile pour
l’administrateur de la localiser.
Pour une virtualisation redondante il est donc capital de dupliquer les machines virtuelles.
Dans tous les cas la virtualisation n’est pas à prendre à la légère et doit être mûrement
réfléchie.[ Mickael CARLIER, Virtualisation , e-book, décembre 2007]
9
LA VIRTUALISATION Chapitre I
IV. Conclusion :
La virtualisation des serveurs a évolué au cours des dernières années d'une technologie
naissante dans une fonction informatique mature. Dans le processus , les entreprises de toutes
formes et tailles ont commencé à tirer profit de son pouvoir pour répondre à déplacer
entreprise a besoin . En virtualisant leurs charges de travail , les entreprises peuvent contrôler
et réduire les coûts tout en améliorant la évolutivité, la flexibilité et la portée des systèmes
d'information .
Grâce à ces avancées , cependant, vient la réalisation que la virtualisation en elle-même ne
permet pas aux entreprises de construire ou de profiter de services de cloud computing , qui
assument un rôle croissant dans l'exécution des affaires tâches .
Microsoft a pris une position de leader dans l' avancement de la technologie de virtualisation
avec Hyper- V . première introduit dans le cadre de Windows Server 2008 , puis élargi et
amélioré dans Windows Server 2008 R2 et nouveau dans Windows Server 2012 , Hyper- V
fournit aux organisations un outil pour optimiser le matériel du serveur
investissements en consolidant plusieurs rôles de serveur que les machines virtuelles
distinctes tournant sur un hôte physique unique machine. Ils peuvent également utiliser la
technologie Hyper- V pour fonctionner efficacement plusieurs systèmes d'exploitation , y
compris les systèmes d'exploitation autre que Windows , comme Linux sur un même serveur ,
et profiter de la puissance de 64 bits informatique .
Dans ce chapitre nous venons de voir la virtualisation et son importance, les différents types
de virtualisations et leurs applications ainsi que les avantages et les limites de la virtualisation.
Le chapitre suivant nous décrivons les différentes solutions de virtualisation "intranet virtuel".
10
L'INTRANET VIRTUEL Chapitre II
I. Introduction :
Il y a plus de deux siècles, Adam Smith soulignait le rôle du travail collaboratif dans un texte
sur la « fabrique d'épingles » : dix ouvriers travaillant chacun de leur côté ne parviennent pas
à produire plus de 20 épingles par jour et par ouvrier. S'ils se spécialisent chacun dans une
étape de la fabrication, les cadences montent à 4 800 épingles par ouvrier et par jour. Ainsi
apparaît la notion d'Intranet collaboratif, véritable portail interne. Le premier concept de
l'Intranet est apparu en mars 1996, dans un rapport de Forrester Research, sous l'intitulé de
« Full service Intranet ». La vocation de l'application était de répondre aux besoins des
collaborateurs, et de développer par ailleurs le travail coopératif et la modélisation des
connaissances.
Littéralement, Intranet signifie réseau interne à une entreprise, une organisation. Selon Randy
J. Hinrichs :"Il s'agit d'une organisation intelligente, d'un système interne d'information basé
sur les technologies Internet, les services web, les protocoles de communication TCP/IP et
HTTP et les publications au format HTML. Un Intranet est une technologie qui permet à une
organisation de se définir elle-même en tant qu'entité, groupe, famille, où chacun connaît son
rôle et travaille à l'amélioration permanente et à la bonne santé de cette organisation"
II. Définition :
Un intranet est un réseau informatique interne à une entreprise, c'est aussi l'utilisation de tout
ou partie des technologies et des infrastructures de l'Internet pour transporter et traiter les flux
d'informations internes d'un groupe d'utilisateurs identifiés. L'intranet va permettre à
l'entreprise de mettre en œuvre l'ensemble de possibilités d'Internet, mais en interne.
Le réseau Intranet utilise les standards client-serveur2 de l'internet en utilisant les protocoles
TCP/IP, comme l'utilisation de navigateurs Web basé particulièrement sur le protocole http et
de serveurs web, pour réaliser un système d'information interne à une organisation ou une
entreprise. L'intérêt d'un tel réseau réside dans la capacité qu'il possède à transmettre les
données, mais aussi et surtout dans sa possibilité de faire transiter des informations
11
L'INTRANET VIRTUEL Chapitre II
confidentielles ou à destination des seuls employés de l'entreprise. Ainsi, tout employé peut
communiquer des notes de service, lire des manuels en ligne, consulter des catalogues, agenda
ou suivre les projets en cours. La figure1 ci-dessous illustre le schéma général d'un intranet.
Figure 2: intranet
L'architecture intranet met en jeu des composants organisationnels forts et permet enfin
d'offrir aux utilisateurs un environnement d'accès à l'information à la hauteur de leurs
légitimes prétentions. L'intranet est l'utilisation de tout ou partie des technologies et des
infrastructures de l'Internet pour transporter et traiter les flux d'informations internes d'un
groupe d'utilisateurs identifiés. L'intranet va permettre à l'entreprise de mettre en oeuvre
l'ensemble de possibilités d'Internet, mais en interne.
Parmi ces possibilités :
1) La publication des documents.
2) Le partage des fichiers et logiciels.
3) La messagerie interne.
4) Les groupes de discussion en ligne (News groupes).
5) Les bases de données.[2]
12
L'INTRANET VIRTUEL Chapitre II
a) Travail des employés : L'intranet aide les employés à trouver et visualiser rapidement
des informations dans des documents électroniques et des applications pertinentes dans
leurs domaines de compétence. Via une interface de navigateur Web facile à utiliser, les
utilisateurs peuvent accéder aux données de n'importe quelle base de données que
l'organisation veut rendre disponible.
b) Communication : L'intranet est un puissant moyen de communication à l'intérieur d'une
organisation, verticalement et horizontalement.
c) Publipostage Web : l'utilisation d'intranet permet aux informations d'être publiées par
des liens au-delà du simple hypertexte.
d) Organisation et business : L'intranet est aussi utilisé comme une plateforme pour
développer et déployer des applications de support aux transactions informatiques,
utilisées à des fins financières et décisionnelles.[2]
13
L'INTRANET VIRTUEL Chapitre II
V. Système d’exploitation :
14
L'INTRANET VIRTUEL Chapitre II
" Gestion des droits : le système d'exploitation est chargé de la sécurité lié à l'exécution des
programmes en garantissant que, les ressources ne sont utilisées que par les programmes et
utilisateurs possédant les droits adéquats.
" Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de
fichiers et le droit d'accès par les utilisateurs.[3]
VI. Serveurs :
Un serveur est un ordinateur mettant des ressources à la disposition des clients du réseau. Le
serveur permet donc un partage des ressources, mais celles-ci sont traitées localement par la
suite. Le programme et les données sont chargés dans la station de travail, qui, comme son
nom l'indique, effectue les tâches demandées. C'est la particularité de ce type de réseau, dont
la conception est en totale rupture avec les réseaux du monde de la mini-informatique ou des
gros systèmes dans lesquels le serveur prend en charge l'ensemble des tâches de stockage et
de traitement. Les terminaux ne sont alors que des organes de transmission/réception
d'informations, avec l'ordinateur serveur occupant une situation centrale. Tout part de lui et
tout va à lui. Longtemps, la majorité des réseaux locaux ont été construits autour de serveurs
de fichiers qui envoyaient le fichier complet sur la requête d'une station de travail. Toutefois,
cette procédure augmente considérablement le trafic sur le réseau et ralenti considérablement
son fonctionnement. Par exemple, pour effectuer une recherche dans une base de données,
l'intégralité des données devra être transportée sur la station de travail même si une grande
partie des informations transférées est inutile.
L'architecture client/serveur a été conçue pour un environnement idéal pour un usage collectif
combine les apports de la microinformatique (applications simples d'emploi, coûts faibles)
avec les avantages qu'apportent les systèmes centralisés (traitement centralisé, partage
d'informations, sécurité). Le principe est simple, elle sépare la tâche en une application «
cliente » et une application « serveur ». L'application cliente tourne sur la station de travail,
elle enregistre les données fournies par l'utilisateur et transmet les requêtes au serveur. Le
serveur traite les requêtes en renvoie les résultats demandés à l'application cliente qui les
présente a l'utilisateur. Cette architecture permet généralement à plusieurs applications
clientes de partager simultanément les mêmes données.[4]
Et les serveur que j’ai utilisé dans mon réseaux virtuel c’est :
15
L'INTRANET VIRTUEL Chapitre II
· Active directory
· DNS
· DHCP
· Messagerie électronique (exchange)
· Et pour l’architecture 3 tiers :
· Serveur base de données
· Serveur d’application
Active Directory sert d’annuaire des objets du réseau, il permet aux utilisateurs de localiser,
de gérer et d’utiliser facilement les ressources.
Il permet de réaliser la gestion des objets sans liens avec la disposition réelle ou les protocoles
réseaux employés. Active Directory organise l’annuaire en sections, ce qui permet de suivre le
développement d’une société allant de quelques objets à des millions d’objets.
Combiné aux stratégies de groupes, Active directory permet une gestion des postes distants de
façon complètement centralisée.
Active Directory stocke des informations sur les objets du réseau. Il en existe de plusieurs
types :
• serveurs
• domaines
• sites
• utilisateurs
• ordinateurs
• imprimantes
•…
16
L'INTRANET VIRTUEL Chapitre II
Avec chaque objet, sont stockées des informations et des propriétés qui permettent d’effectuer
par exemple des recherches plus précises (emplacement d’une imprimante).
Le schéma Active Directory stocke la définition de tous les objets d’Active Directory (ex :
nom, prénom pour l’objet utilisateur).
Il n’y a qu’un seul schéma pour l’ensemble de la forêt, ce qui permet une homogénéité de
l’ensemble des domaines.
Le schéma comprend deux types de définitions :
• Les classes d’objets : Décrit les objets d’Active Directory qu’il est possible de créer.
Chaque classe est un regroupement d’attributs.
• Les attributs : Ils sont définis une seul fois et peuvent être utilisés dans plusieurs
classes (ex : Description).
17
L'INTRANET VIRTUEL Chapitre II
Ichrak
berkine.dz
18
L'INTRANET VIRTUEL Chapitre II
DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services réseau
organisé selon une hiérarchie de domaines. Les réseaux TCP/IP tels qu’Internet utilisent DNS
pour localiser des ordinateurs et des services par le biais de noms conviviaux.
19
L'INTRANET VIRTUEL Chapitre II
Pour faciliter l’utilisation des ressources réseau, des systèmes de noms tels que DNS
permettent d’établir une correspondance entre le nom convivial d’un ordinateur ou d’un
service et d’autres informations associées à ce nom, comme une adresse IP. Un nom convivial
est plus simple à retenir que les adresses numériques qui sont utilisées par les ordinateurs pour
communiquer sur un réseau. La plupart des utilisateurs préfèrent recourir à un nom convivial
(par exemple, ventes.fabrikam.com) pour trouver un serveur de messagerie ou un serveur
Web sur un réseau, plutôt qu’à une adresse IP telle que 157.60.0.1. Lorsqu’un utilisateur entre
un nom DNS convivial dans une application, les services DNS résolvent le nom en son
adresse numérique.
20
L'INTRANET VIRTUEL Chapitre II
Le système DNS est requis pour la prise en charge des services de domaine Active
Directory. Si vous installez le rôle de services de domaine Active Directory sur un
serveur, vous pouvez installer et configurer automatiquement un serveur DNS s’il est
impossible de localiser un serveur DNS qui répond aux conditions requises des services de
domaine Active Directory.
Les zones DNS peuvent être stockées dans les partitions d’annuaire d’applications ou de
domaines des services de domaine Active Directory. Une partition est un conteneur de
données dans les services de domaine Active Directory qui distingue les données pour
différentes fonctions de réplication. Vous pouvez spécifier dans quelle partition Active
Directory la zone doit être stockée, et par conséquent le groupe de contrôleurs de domaine
sur lesquels les données de cette zone seront répliquées.
En règle générale, l’utilisation du service Serveur DNS de Windows Server 2008 est
vivement recommandée pour assurer la meilleure intégration et prise en charge possible
des services de domaine Active Directory, ainsi que la disponibilité de fonctionnalités de
serveur DNS optimisées. Vous pouvez cependant utiliser un autre type de serveur DNS
pour prendre en charge le déploiement des services de domaine Active Directory.
21
L'INTRANET VIRTUEL Chapitre II
XI.1.Définition du DHCP:
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à
un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement(c'est-à-dire sans
intervention particulière) sa configuration (principalement, sa configuration réseau). Vous
n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but
principal étant la simplification de l'administration d'un réseau.
Le protocole DHCP sert principalement à distribuer des adresses IP sur un réseau, mais il a
été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est
utilisé par exemple lorsque l'on installe une machine à travers un réseau (BOOTP est utilisé
en étroite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers à
charger et à copier sur le disque dur). Un serveur DHCP peut renvoyer des paramètres
BOOTP ou de configuration propres à un hôte donné.
22
L'INTRANET VIRTUEL Chapitre II
Le mécanisme de base de la communication est BOOTP (avec trame UDP). Quand une
machine est démarrée, elle n'a aucune information sur sa configuration réseau, et surtout,
l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Pour faire ça, la
technique utilisée est le broadcast : pour trouver et dialoguer avec un serveur DHCP, la
machine va simplement émettre un paquet spécial de broadcast (broadcast sur
255.255.255.255 avec d'autres informations comme le type de requête, les ports de
connexion...) sur le réseau local. Lorsque le serveur DHCP recevra le paquet de broadcast, il
renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son
adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations
requises pour le client.
XI.3.Cas pratiques
Le protocole DHCP dans Windows Server offre les fonctionnalités suivantes :
1. Sûr, facile et fiable : les paramètres de configuration valides pour tous les clients sur le
réseau peuvent être fournis de manière dynamique. Les clients DHCP renouvellent
automatiquement leur allocation d’adresse en arrière-plan. Avec le basculement
DHCP, une nouvelle fonctionnalité dans Windows Server 2012, les serveurs DHCP
peuvent fournir un service DHCP à haute résilience qui permet au client DHCP
d’étendre le bail sur son adresse IP actuelle en contactant un autre serveur DHCP sur
le réseau d’entreprise.
23
L'INTRANET VIRTUEL Chapitre II
X.1.Définition :
La plupart des serveurs de messagerie possèdent ces deux fonctions (envoi/réception), mais
elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs
serveurs.
X.2.Adresse électronique :
24
L'INTRANET VIRTUEL Chapitre II
X.3.1.Envoi:
Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralement
via le protocole SMTP.. Puis c'est au serveur d'envoyer le message au serveur du destinataire,
cette fonction est appelée Mail Transfer Agent en anglais, ou MTA.
X.3.2.Réception:
La réception d'un courrier électronique s'effectue elle aussi en deux temps. Le serveur doit
recevoir le message du serveur de l'expéditeur, il doit donc gérer
gérer des problèmes comme un
disque plein ou bien une engorgement de la boîte aux lettres et signaler au serveur expéditeur
toute erreur dans la délivrance. Il communique à ce dernier par l'intermédiaire des canaux
25
L'INTRANET VIRTUEL Chapitre II
d'entrée-sortie standard ou bien par un protocole spécialisé comme LMTP (Local Mail
Transfer Protocol). Cette fonction de réception est appelée Mail Delivery Agent en anglais, ou
MDA. Le serveur doit renvoyer le message au destinataire final lorsque celui le désire,
généralement via le protocole POP3 ou IMAP.
Les serveurs de messageries limitent la taille des mails à 10Mo. Pensez-y lors de vos envois
de « gros » mails car s'ils sont refusés, ils vous seront retournés et risquent de saturer votre
boite de réception. Afin d'éviter ces inconvénients, pensez à compresser les pièces jointes
avant leurs envois.
L'adresse est limitée à 15 caractère suivis de arobase (@) avec un minimum de 4 caractères.
Seules les minuscules sont autorisées, ainsi que les points sont exclus les accents, les
guillemets et les tirets...exemple dassala@ichrakberkine.dz .
le nombre des messages reçus dans notre boite aux lettres électronique.
La capacité des boites est limitée selon le serveur que vous utilisez et le pays dont vous
appartient par exemple le serveur Hotmail nous donne 1024Mo alors de 2884Mo soit presque
3 Go pour gmail.[8]
L'architecture 3-tiers est composée de trois éléments, ou plus précisément dans ce cadre là de
trois couches. En effet dans ce contexte, et dans la philosophie qui a guidé l'élaboration de
cette architecture, il est plus adéquat de parler de couche fonctionnelle où à chacune d'elle est
attachée un élément/entité logique. .
Hors donc dans le modèle 3-tiers il faut distinguer trois couches/éléments :
1. La couche présentation (ou affichage si l'on souhaite) associée au client qui de fait est dit
"léger" dans la mesure où il n'assume aucune fonction de traitement à la différence du modèle
26
L'INTRANET VIRTUEL Chapitre II
client /serveur.
2. La couche fonctionnelle liée au serveur, comprend le serveur d'applications ou middleware
ou encore serveur intermédiaire, qui dans de nombreux cas est un serveur Web muni
d'extensions applicatives.
3. La couche de données liée au serveur de base de données (SGBD)
2. Cette flexibilité permet à une entreprise d'envisager dans le cadre d'une architecture 3-tiers
une grande souplesse pour l'introduction de toutes nouvelles technologies.
3. D'un point de vue développement, la séparation qui existe entre le client, le serveur et le
SGBD permet une spécialisation des développeurs sur chaque tiers de l'architecture.
4. Plus de flexibilité dans l'allocation des ressources; la portabilité du tiers serveur permet
d'envisager une allocation et ou modification dynamique au grés des besoins évolutifs au sein
d'une entreprise.
27
L'INTRANET VIRTUEL Chapitre II
1. Une expertise de développement à acquérir qui semble plus longue que dans le cadre d'une
architecture 2-tiers.
2. Les coûts de développements d'une architecture 3-tiers sont plus élevés que pour du 2-tiers,
au début semble t'il, d'après une étude du cabinet Gartner.
• Dans un réseau informatique un client est l'ordinateur et le logiciel qui envoient des
demandes à un serveur. L'ordinateur client est généralement un ordinateur personnel
ordinaire, équipés de logiciels relatifs aux différents types de demandes qui vont être
envoyées, comme par exemple un navigateur web, un logiciel client pour le World
Wide Web.
28
L'INTRANET VIRTUEL Chapitre II
XI.1.2.Serveur d’application
29
L'INTRANET VIRTUEL Chapitre II
30
L'INTRANET VIRTUEL Chapitre II
31
L'INTRANET VIRTUEL Chapitre II
La technologie JDBC (Java Database Connectivity) est une API fournie avec Java (depuis sa
version 1.1) permettant de se connecter à des bases de données, c'est-à-dire que JDBC
constitue un ensemble de classes permettant de développer des applications capables de se
connecter à des serveurs de bases de données (SGBD).
L'API JDBC a été développée de telle façon à permettre à un programme de se connecter à
n'importe quelle base de données en utilisant la même syntaxe, c'est-à-dire que l'API JDBC
est indépendante du SGBD, De plus, JDBC bénéficie des avantages de Java, dont la
portabilité du code, ce qui lui vaut en plus d'être indépendant de la base de données d'être
indépendant de la plate-forme sur laquelle elle s'exécute.
Utilisation de jDBC
Les accès à une base de données avec l'API JDBC, doivent être effectués en sept (07) étapes
consécutives.
1. Chargement d'un pilote JDBC
32
L'INTRANET VIRTUEL Chapitre II
33
L'INTRANET VIRTUEL Chapitre II
ichrakberkine.dz
office outlook
des adresses IP
virtuel switch
Figure 10
10:Notre solution Intranet virtuel avec hyper v
34
L'INTRANET VIRTUEL Chapitre II
XII. Conclusion :
Ce mémoire vient de décrire les types de réseau d'entreprise, Intranet , d'éléments qui
les constituent, en partant des systèmes d'exploitation : propriétaire et libre, des
serveurs Active directory / DNS/DHCP/MESSAGERIE ELECTRONIQUE et même
l’architecture 3 tiers serveur application/ serveur base de donnée /client
35
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Windows Server fait référence à tout type d'instance de serveur qui est installé, exploité et
géré par une de la famille Windows Server des systèmes d'exploitation.
Fenêtres de expositions Server et fournit la même capacité, les caractéristiques et le
mécanisme de fonctionnement d'un système d'exploitation de serveur standard et est basée sur
l'architecture de Windows NT.
Windows Server est généralement capable de fournir des services de serveur orienté, comme
la possibilité d'héberger un site Web, la gestion des utilisateurs, la gestion des ressources entre
les utilisateurs et les applications, la messagerie, la sécurité et l'autorisation et de nombreux
autres services de serveur ciblé.
outils du virtualisation: Hyper-v
Messagerie électronique : microsoft exchange 2007
serveur base de donné : oracle 10g
Serveur d'application glassfish de netbeans
Une fois les fichiers d'installation sont chargés, l'installation démarre avec l'écran suivant.
Vous pouvez modifier ces pour répondre à vos besoins
36
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Dans l'écran de configuration suivant, vous verrez quatre options. Sélectionnez Windows
Server 2012 DataCenter évaluation (serveur avec interface graphique).
graphiqu
37
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
38
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Une fois la configuration terminée, il redémarre et démarrer votre Windows Server 2012 pour
la première fois. Il vous demandera alors de mettre en place un mot de passe pour l'utilisateur
Administrateur
39
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
40
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
9) Une fois l’installation terminée, vérifiez-la en ouvrant la page Tous les serveurs dans le
Gestionnaire de serveur, en sélectionnant un serveur sur lequel vous avez installé Hyper-
V, puis en affichant la vignette Rôles et fonctionnalités dans la page du serveur
sélectionné.
41
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Tout d’abord via le Gestionnaire d’Hyper-V, faites clic droit sur le serveur Hyper-V sur
lequel vous souhaitez créer la machine puis Nouveau, Ordinateur virtuel.
machine 1: dhcp
machine 2: ad/dns
machine 3: exchange 2007
machine 4: APP-WIN7
machine5: BD-ORACL
machine 6: MACHINE CLIENT
42
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Ensuite vérifiez l’ensemble des paramètres et cliquez sur Terminer. Patientez pendant
la création et voila les machines créées dans mon réseau
43
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
44
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Figure 21:
21 l'activation du rôle active directory
Cliquez sur Suivant et cochez la case Service AD DS, cliquez sur Ajouter des
fonctionnalités lorsqu’on vous demande de valider les fonctionnalités pour ce service.
Cliquez sur Suivant jusqu’à pouvoir cliquer sur Installer.
Une fois l’installation du service terminé, il est nécessaire de le configurer. Cliquez
Clique sur le
drapeau indiqué par un triangle jaune et cliquez sur Promouvoir ce serveur en contrôleur de
domaine. Cochez la case Ajouter une nouvelle forêt et renseignez votre domaine dans Nom
de domaine , dans notre cas le nom du domaine utilisé c'est " ichrakberkine.dz"
kberkine.dz" puis
cliquez sur Suivant.
45
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Renseignez les niveaux fonctionnels, laissez cochez les cases par défaut et renseignez le mot
de passe pour la restauration de l’annuaire. Cliquez sur Suivant jusqu’à pouvoir cliquer sur
Installer. Cliquez sur Installer pour lancer l’installation.
46
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
47
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
48
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
49
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
et la figure suivante montre tout les user accounts que j'ai créer :
50
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Pour installer un serveur DHCP, comme pour DNS ou IIS il faut ajouter le rôle « Serveur
DHCP« . Pour cela Démarrer -> Tous les programmes -> Outils d’administration ->
Gestionnaire de serveur. Faites « Ajouter un rôle » et sélectionnez « Serveur DHCP »
Une fois que vous avez sélectionné le Serveur DHCP des pages de configuration ont
dues apparaître. Ces pages vont nous permettre de pré-configurer notre serveur
DHCP. La première page est « Liaison de connexions réseaux », elle liste les cartes
réseaux disponibles et les adresses IP affectées.
Maintenant, nous allons renseigner notre serveur DNS. En effet pour qu’une machine
puisse être fonctionnelle, il faut quand elle reçoit la configuration IP via le serveur DHCP,
elle recoit aussi le suffixe DNS du domaine parent et l’adresse du DNS pour pouvoir faire
de la résolution de nom sur le réseau. C’est la fameuse liaison DNS/DHCP.
Dans notre exemple, nous sommes dans le domaine « ichrakberkine.dz » avec un serveur
DNS. Il faut renseigner le suffixe DNS dans domaine parent et mettre l’adresse IPv4 du
serveur DNS.
51
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
• Adresse IP de fin: Cette adresse marque la fin de notre plage d’adresse IP.
• Masque de sous réseau: C’est le masque qui va être affecté au client qui se connecte et
qui fait une requête DHCP à votre serveur.
• Passerelle par défaut: Comme pour le masque de sous réseau, c’est la passerelle que
vous allez affecter à vos clients dans leur configuration IP.
Type de sous réseau: Ce réglage va permettre d’activer une durée pour le bail DHCP. En
effet, les configurations IP ne sont pas données indéfiniment !), le bail dure plus ou moins
longtemps.
52
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
53
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
54
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
une fois en termine tout sa on test l'adressage dans nos machine virtuel comme suite :
aprés :
55
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
56
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
57
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
• Ldifde.exe est installé avec succès . Maintenant installé tous les composants restants
de IIS 7 . Ouvrez le Gestionnaire de serveur et sélectionnez Rôles et cliquez sur Ajouter un
service de rôle pour sélectionner tous besoin IIS 7.0 pour les services MS Exchange Server .
Une fois que vous avez installé les composants manquants pour MS Exchange ,
cliquez sur Installer dans l'assistant MS Exchange pour démarrer l'installation de MS
Exchange .
MS Exchange Server 2007 installe un total de 6 articles comme indiqué sur la figure
ci-dessous
MS Exchange 2007 Server est installé avec succès .
Étapes requises pour activer MS Exchange Server 2007 clé de produit
1 . Redémarrez le serveur . Une fois le serveur redémarré, Ouvrir la console MS
Exchange Server 2007 .
Cliquez sur le lien Accéder à la clé de produit pour ouvrir la fenêtre Clé du produit .
Entrez clé MS Exchange et cliquez sur Entrée pour activer votre produit .
MS Exchange Server 2007 est activé avec succès .
Étapes nécessaires pour créer des boîtes aux lettres pour le domaine des comptes
d'utilisateurs de MS Exchange Server 2007
58
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
59
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Run MS Exchange Server 2007 Console . Clic droit aux lettres sous le menu
Configuration du destinataire , puis cliquez sur Nouveau pour créer la boîte aux lettres
ou les boîtes aux lettres de l'utilisateur de domaine associé .
Choisissez la boîte aux lettres de l'utilisateur et cliquez sur Suivant pour continuer.
Dans mon scénario , je voulais associer les boîtes aux lettres pour les utilisateurs
existants que j'avais déjà créées sur mon contrôleur de domaine pour mon
environnement d'intégration . Cliquez sur les utilisateurs existants bouton d'option et
sélectionnez Cliquez utilisateurs addTo du contrôleur de domaine .
Dans l'écran ci-dessous , spécifiez la base de données de boîtes aux lettres . Cliquez
sur Suivant pour créer des boîtes aux lettres pour les comptes existants sélectionnés
d'utilisateur de domaine .
Maintenant que vous avez créé avec succès des boîtes aux lettres pour les comptes
d'utilisateur de domaine existants . La prochaine étape est d'ouvrir l'accès à la bande MS
Outlook pour tester un compte de messagerie . Cliquez sur le menu d'accès au client dans la
configuration du serveur . Sur le côté droit de l'écran , vous verrez dossier OWA . Double
Cliquez sur le dossier OWA pour localiser le MS Outlook OWA URL comme indiqué sur la
figure ci-dessous.
Ouvrez l'URL MS Outlook Web Access et après avoir entré les informations
d'identification de l'utilisateur , vous verrez , boîte aux lettres de l'utilisateur.
maintenant pour le tester voir la figure suivante :
on tape l'url : http://exchangeichrak.ichrakberkine.dz/owa
60
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
61
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
62
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
63
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
64
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Choisissez cette option pour installer rapidement la base de données 10g d'Oracle.
Cette méthode exige de l'utilisateur minimal d'entrer. Il installe le logiciel et crée sur
option une base de données d'usage universel basée sur les informations que vous
fournissez. Pour installation de base, vous spécifiez ce qui suit :
Oracle Home Location on écrit l'annuaire dans lequel pour installer le logiciel de la
base de données 10g d'Oracle. Vous devez spécifier un nouveau répertoire local
d'Oracle pour chaque nouvelle installation de la base de données 10g d'Oracle.
Employez la valeur par défaut, qui est
65
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Créons un nouveau WorkSpace (Espace de Travail), nommé , avec le même nom, HR, qui
va utiliser le schéma HR existant.
66
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
67
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
68
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
69
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
Cliquez sur Suivant. Saisissez le nom du projet Puis, cliquez sur Terminer Il nous reste à
taper le code puis d’exécuter, en sélectionnant l’option de menu : Exécuter/Run Main
projetc F6. Au bout de quelques secondes,
70
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
71
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
72
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
73
MISE EN OEUVRE D'UN RESEAU VIRTUEL Chapitre III
IX. Conclusion:
74
Conclusion générale:
La virtualisation est un domaine en pleine croissance, qui évolue très rapidement. Les
entreprises peuvent s'en servir pour différents usages, aux besoins de leur fin. Les différentes
solutions de virtualisation existantes utilisent des technologies variées, en fonction des buts du
projet. Certaines technologies permettent de faire cohabiter plusieurs systèmes d'exploitation,
d'autres cloisonnent un unique système en plusieurs compartiments indépendants. Certaines
s'appuient sur les capacités du matériel pour améliorer les performances alors que d'autres
nécessitent un système d'exploitation modifié pour cohabiter avec la solution de virtualisation.
Ces technologies ont toutes leurs avantages et inconvénients, et il est important de faire le bon
choix en fonction de l'utilisation que l'entreprise en fera.
En guise de conclusion, nous pouvons affirmer que la mise en place des serveurs virtuels est
possible au sein de l'architecture, tant actuelle que future, de l'intranet. Toutefois, bien que
possible la mise en place des serveurs virtuels, dans l'architecture actuelle de l'intranet, nous
avons rencontrés quelques difficultés au niveau des équipements ou serveurs à utiliser qui
n'était pas disponible.
L'architecture future de l'intranet prévoit sans doute l'accroissement du nombre des serveurs
virtuels, donc on peut dire que La virtualisation offre une réponse aux problématiques de
nombreuses entreprises. Son intérêt varie toutefois en fonction de leur taille, qu'elles soient
petites ou très ramifiée (grands comptes).
L'architecture future de l'intranet virtuel prévoit sans doute l'accroissement du nombre des
serveurs virtuels, vue l'ampleur pour accueillir des nouvelles applications.
73
Référence et bibliographies :
I. Ouvrages:
2. Lucas bonnet, Etat de l'art des solutions libres de Virtualisation pour une petite
entreprise, Bearstech, e-book, 2007, 98 pages.
3. Equipe Administration système smille, Virtualisation, smille, livre blanc, 2007, 41 pages.
4. Hugues Tubert, La Virtualisation, Université Claude Bernard Lyon 1, e-book, février 2008,
21 pages.
7. Collectif, Dictionnaire Hachette encyclopédie illustré, paris, Ed. Hachette livre, 1998,
pages 928.
74
Webographie:
[1] http://jargonf.org/wik/virtualisation
[2] http://www.petite-entreprise.net/P-1613-83-G1-mise-en-place-d-un-intranet.html
[3] http://www.demos.fr/fr/stage-introduction-au-systeme-dexploitation-linux-28610.htm
[4] . http://msdn.microsoft.com/fr-fr/library/cc738344(v=ws.10).aspx
[5]. https://httpd.apache.org/docs/2.2/fr/vhosts/
[6] .http://www.bortzmeyer.org/kvm.html
[7]. http://technet.microsoft.com/fr-fr/windowsserver/dd448608.aspx
[8]. //www.techopedia.com/definition/11923/microsoft-exchange-server-mxs
[9] .http://www.gentoo.org/doc/fr/vserver-howto.xml
[10]. http://www.commentcamarche.net/contents/221-reseaux-architecture-client-serveur-a-3-
niveaux
[11]. http://book.cakephp.org/2.0/fr/cakephp-overview/understanding-model-view-
controller.html
75
Sommaire