Table des matières
Introduction générale ............................................................................................................................... 1
Chapitre 1 : Présentation du Cadre de Projet .................................................................................... 3
1.1 Introduction ............................................................................................................................. 4
1.2 Présentation de la FSJEG de Jendouba ................................................................................... 4
1.3 Etude de l’existant ................................................................................................................... 5
1.3.1 Description de l’existant .................................................................................................. 5
1.3.2 Critique de l’existant ....................................................................................................... 8
1.3.3 Solution ........................................................................................................................... 9
1.4 Planning de travail ................................................................................................................. 13
1.5 Conclusion ............................................................................................................................. 14
Chapitre 2 : Spécification des Besoins ............................................................................................... 15
2.1 Introduction ........................................................................................................................... 16
2.2 Spécification des besoins fonctionnels et non fonctionnels .................................................. 16
2.2.1 Les besoins fonctionnels ................................................................................................ 16
2.2.2 Les besoins non fonctionnels ......................................................................................... 16
2.3 Présentation des cas d’utilisation ........................................................................................... 17
2.3.1 Présentation des acteurs ................................................................................................. 17
2.3.2 Diagramme de cas d’utilisation global .......................................................................... 17
2.3.3 Diagramme de cas d’utilisation détaillé ........................................................................ 18
2.4 Conclusion ............................................................................................................................. 29
Chapitre 3 : Conception du système .................................................................................................. 30
3.1 Introduction ........................................................................................................................... 31
3.2 Modélisation Dynamique ...................................................................................................... 31
3.2.1 Diagrammes de séquences ............................................................................................. 31
3.2.2 Digrammes d’état-transition .......................................................................................... 41
3.2.3 Diagrammes d’activité ................................................................................................... 42
3.2.4 Diagramme de classe ..................................................................................................... 47
3.3 Modélisation Statique ............................................................................................................ 52
3.4 Conclusion ............................................................................................................................. 53
Chapitre 4 : Réalisation du système ................................................................................................... 54
4.1 Introduction ........................................................................................................................... 55
4.2 Environnement de réalisation ................................................................................................ 55
4.2.1 Environnement logiciel ................................................................................................. 55
4.2.2 Environnement matériel ................................................................................................ 57
4.3 Principales Interfaces graphiques .......................................................................................... 60
4.4 Conclusion ............................................................................................................................. 67
5 Conclusion générale ...................................................................................................................... 68
6 Néographie .................................................................................................................................... 69
7 ANNEXE....................................................................................................................................... 70
Liste des figures
Figure 1: diagramme de réseau simplifié de la faculté ............................................................................ 7
Figure 2: Speed Test le 4/11/2016 ........................................................................................................... 9
Figure 3: Speed Test le 4/14/2016 ........................................................................................................... 9
Figure 4: diagramme de la nouvelle architecture du réseau privé de la faculté .................................... 10
Figure 5: Compatibilité des plateformes de virtualisation avec DELL VRTX ..................................... 11
Figure 6: diagramme du réseau de la salle INFO 10 ............................................................................. 13
Figure 7: Diagramme de cas d'utilisation global ................................................................................... 18
Figure 8: Business use case : Accès aux machines virtuelles ................................................................ 18
Figure 9: Diagramme Business use case : Gestion Hamachi VPN ....................................................... 21
Figure 10: Diagramme Business use case : Authentification ................................................................ 22
Figure 11: Diagramme de Business use case : Gestion iDRAC ............................................................ 23
Figure 12: Diagramme de Business use case : Gestion vSphere ........................................................... 25
Figure 13: Diagramme de Business use case : Gestion Windows Server 2012 R2 ............................... 27
Figure 14 : Diagramme de séquence : Accés aux machines virtuelles serveur ..................................... 31
Figure 15 : Diagramme de séquence : Authentification ........................................................................ 32
Figure 16 : Diagramme de séquence Création RAID ............................................................................ 33
Figure 17: Diagramme de séquence Création Chambre Hamachi ........................................................ 34
Figure 18 : Diagramme de séquence : Crée Plage d'adressage DHCP .................................................. 35
Figure 19: Diagramme de séquence : Créer Machine virtuelle Serveur ................................................ 36
Figure 20 : Diagramme de séquence : Crée Catalogue XenDesktop..................................................... 37
Figure 21: Installer Hamachi ................................................................................................................. 38
Figure 22: Diagramme de séquence : installer RRAS ........................................................................... 39
Figure 23: Diagramme de séquence : Supprimer DataStore ................................................................. 40
Figure 24 : Diagramme de séquence : Supprimer VLAN ..................................................................... 41
Figure 25: Diagramme d’état transition pour la classe DHCP .............................................................. 42
Figure 26: Diagramme d'état transition pour la classe Machine Virtuelle Serveur ............................... 42
Figure 27: Diagramme d’activité : Accés machines virtuelles Poste de travail .................................... 43
Figure 28: Diagramme d’activité : Ajout VLAN .................................................................................. 44
Figure 29: Diagramme d’activité : Rechercher Nom Systèmes ............................................................ 45
Figure 30: Diagramme d’activité : Configuration iDRAC .................................................................... 46
Figure 31: diagramme de classe global ................................................................................................. 47
Figure 32: Diagramme du réseau de la salle INFO 10 .......................................................................... 52
Figure 33: : diagramme de la nouvelle architecture du réseau privé de la faculté ................................ 52
Figure 34: Serveur DELL T420 ............................................................................................................ 57
Figure 35: Client légers WYSE ............................................................................................................. 58
Figure 36: PowerEdge DELL VRTX .................................................................................................... 59
Figure 37: Switch PLANET FNSW-2401 ............................................................................................. 59
Figure 38: Interface Citrix Receiver ...................................................................................................... 60
Figure 39: Interface CMC ..................................................................................................................... 61
Figure 40: Interface DHCP .................................................................................................................... 61
Figure 41:Interface DNS ....................................................................................................................... 62
Figure 42: Interface Esxi ....................................................................................................................... 62
Figure 43: Interface Hamachi VPN ....................................................................................................... 63
Figure 44: Interface d'une machine virtuelle de poste de travail ........................................................... 63
Figure 45: Interface d’une machine virtuelle serveur ............................................................................ 64
Figure 46: Interface rôle RRAS de Windows Server 2012 R2 .............................................................. 64
Figure 47: Interface Switch Datacenter ................................................................................................. 65
Figure 48: Interface vCenter .................................................................................................................. 65
Figure 49: Interface vCenter Client ....................................................................................................... 66
Figure 50: Interface XenDesktop .......................................................................................................... 66
Figure 51: Interface vClient .................................................................................................................. 67
Liste des tableaux
Tableau 1: Fiche technique du Data center de la FSJEGJ ....................................................................... 6
Tableau 2: Planning de travail de projet ................................................................................................ 14
Tableau 3:Tableau descriptif de Business use case : Accès aux machines virtuelles ........................... 19
Tableau 4: Diagramme Business use case : gestion Citrix .................................................................... 19
Tableau 5: Tableau descriptif de Business use case : gestion Citrix ..................................................... 21
Tableau 6: Tableau descriptif de Business use case : Gestion Hamachi VPN ...................................... 22
Tableau 7: Tableau descriptif de Business use case : Authentification ................................................. 22
Tableau 8: Tableau descriptif de Business use case : Gestion iDRAC ................................................. 25
Tableau 9: Tableau descriptif de Business use case : Gestion vSphere ................................................ 26
Tableau 10: Tableau descriptif de Business use case : Gestion Windows Server 2012 R2 .................. 28
Tableau 11: identification des classes candidates ................................................................................. 52
Tableau 12: Fiche technique du Datacenter DELL VRTX ................................................................... 59
Glossaire
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
RRAS : Routing and Remote Access Services
VM : Virtual Machine
DC : Datacenter
LNS : Laser Networking Services (Société vendeuse du Datacenter de la FSJEGJ)
SR : Sous répartiteur
VDI : Virtual Desktop Infrastructure
RHLE : Red Hat Linux Entreprise
HA : High Availability
DRS : Distrubted Resource Scheduler
VLAN : Virtual Local Area Network
LAGG : Link Aggregation
1
Introduction générale
Introduction
Au fil du temps l’informatique a gagné en complexité et perdu en efficacité. La virtualisation
renverse cette tendance en simplifiant l’infrastructure informatique pour nous permettre de faire
plus avec moins. Elle nous permet d’exécuter nos applications sur un nombre de serveurs
physiques moindre. Avec la virtualisation, chaque application et systèmes d’exploitation se
trouve dans un conteneur logiciel appelé machine virtuelle.
Bien évidemment, les MVs sont complètement isolées, mais les ressources de calcul, les
processeurs, le stockage et la mise en réseau sont mis en commun et alloués dynamiquement à
chaque MV par un logiciel appelé Hyperviseur. De ce fait chaque application reçoit ce dont elle
a besoin pour offrir un niveau de performance optimale. De ce fait, la quantité de matériel
informatique et les coûts associés chutent de manière spectaculaire, alors que les performances
applicatives connaissent un grand essor.
En somme, plus de valeur à moindre coût, moins de complexité et une maintenance plus rapide.
D’ailleurs, c’est dans ce contexte que s’inscrit notre projet de fin d’études. En effet, Il s’agit de
concevoir et de réaliser une solution de virtualisation du centre de données (Data Center) de la
faculté des sciences juridiques, économique et de gestion de Jendouba. Cette solution permettra,
D’une part, la création des serveurs virtuels au sein du Data Center qui a pour but d’optimiser
l’usage des ressources physiques, d’autre part la virtualisation des clients légers et lourds.
Cadre de projet
La faculté des sciences juridiques économique et de gestion de Jendouba a défini une nouvelle
stratégie de développement administratif et pédagogique en cohérence avec les réalisations de
son PAQ2, connu comme étant le projet d'amélioration de la qualité de rendement pédagogique
et administratif, mais également en cohérence avec les attentes de son personnel administratif,
ses enseignants et ses étudiants. Pour ce faire, la faculté a organisé un cycle dé séminaire dont
ces ateliers de travail tourne autour des thématiques suivantes :
Atelier 1 : Réseau et Sécurité : état des lieux et recommandations.
Atelier 2 : Administration du Datacenter : Virtualisation et Déploiement.
2
Atelier 3 : Gestion applicative : Applications Métiers, Logiciels d’Enseignement et
Enseignement à Distance.
Ce travail fût donc le fruit de l’atelier 2 : Administration du Datacenter : Virtualisation et
Déploiement et s’inscrit dans le cadre de mon projet de fin d’études pour l’obtention du diplôme
universitaire de Licence Fondamentale en Informatiques Appliqués à la Gestion. Il s’est déroulé
au sein de la Faculté des Sciences Juridiques, Economiques et de Gestion de Jendouba. Dans
ces conditions, au cours de ce stage, la faculté m’a confié la réalisation d’une solution de
virtualisation et de déploiement du Data Center.
Organisation
Le présent rapport explicite les différents stades théoriques et pratiques de la réalisation de notre
projet et il se compose de cinq chapitres définis comme suit :
Dans le premier chapitre nous présentons l’analyse des besoins pour la réalisation de
notre projet de fin d’études. En citant les problèmes de l’existant et l’ensemble des
solutions proposées pour éviter les lacunes définies.
Ensuite, Le deuxième chapitre est consacré à la spécification des besoins fonctionnels
et non fonctionnels. La solution proposée est présentée et décrite par différents
diagrammes de conception du langage UML.
Dans le troisième chapitre nous allons présenter la conception de notre projet ainsi que
l’architecture de notre solution permettant ainsi de remédier aux problèmes techniques
relevés.
Dans le quatrième chapitre nous nous intéresserons à la partie réalisation qui se compose
de deux parties principales : la première correspondant aux outils et à l’environnement
de développement et la deuxième présente le manuel d’implémentation de la plateforme
de virtualisation.
4
1.1 Introduction
Dans ce premier chapitre, nous allons présenter l’étude préalable qui doit être élaborée avant
de commencer la mise en place et la configuration de la plateforme de virtualisation. Pour cela,
nous commençons d'abord par donner un aperçu des problèmes qui seront résolus dans ce
projet.
1.2 Présentation de la FSJEG de Jendouba
La faculté des Sciences Juridiques, Économiques et de Gestion de Jendouba (FSJEGJ), crée par
la loi 93-75 du 12/07/1993, est un établissement d’enseignement supérieur et de recherche.
Elle a joué un rôle central dans la formation des cadres qui sont devenus capables d’assurer
avec professionnalisme, imagination et efficacité leurs activités d’enseignement juridique,
économiques et de gestion au sein de la Faculté.
o Les ressources humaines disponibles
Le personnel administratif, technique et ouvrier : 115
Les enseignants : 299
Les étudiants : environ 4000
Le personnel spécialisé en informatique (1 analyste centrale, 1 analyste, 5
techniciens supérieurs ,1 programmeur et 1 technicien informaticien)
o Les départements
Droit public
Droit privé
Sciences économiques
Sciences Juridiques
Informatique de gestion
Méthodes quantitatives
Notre stage se déroulera au sein du département informatique de gestion.
5
1.3 Etude de l’existant
1.3.1 Description de l’existant
- Comment le système fonctionne ?
Bien évidemment, pour qu’on puisse répondre à cette question on a mené une étude de
l’existant, dans le laboratoire de la faculté, on dispose de six techniciens spécialisés en
informatique, chaque technicien doit installer un système d'exploitation et des logiciels
d'enseignement sur chaque ordinateur. Étant donné que si l’un des ordinateurs tombe en panne,
l’enseignant doit notifier l’un des techniciens disponibles pour le réparer ou le formater
En revanche, sur chaque ordinateur, on dispose d’un ensemble des logiciels d’enseignement
installés tel que :
o Les systèmes d’exploitation
Windows 7 professionnel 64 bits.
Linux Ubuntu 64 bits.
o Les logiciels
Eclipse
Android Studio
Visual Studio
Code Blocks
WAMP Server
NOTEPAD++
ORACLE SQL Developer
Cisco Packet Tracer
Java SE Development Kit 8 (JDK)
Effectivement, chaque mise à jour de l’un de ces logiciels dans la liste ci-dessus doit être
installée sur tous les postes du parc informatique.
o Ressources matérielles
280 Clients lourds
32 Clients légers
Serveur IBM X3500
6
Serveur Versus Net Pro
Serveur DELL T420
Data Center : DELL VRTX (le Shared Storage du Datacenter ne supporte pas les
systèmes d’exploitation Open Source)
Serveur Processeur (CPU) Mémoire (RAM) Stockage
Serveur
1
CPU 1 : Intel(R) Xeon(R)
CPU E5-2430L v2 @
2.40GHz
CPU 2 : Intel(R) Xeon(R)
CPU E5-2430L v2 @
2.40GHz
128.00 GB
5 TB (Après la
configuration
RAID)
Serveur
2
CPU 1 : Intel(R) Xeon(R)
CPU E5-2430L v2 @
2.40GHz
CPU 2 : Intel(R) Xeon(R)
CPU E5-2430L v2 @
2.40GHz
128.00 GB
Tableau 1: Fiche technique du Data center de la FSJEGJ
o Infrastructure du réseau de la faculté
Notamment, comme le montre le schéma ci-dessous, le routeur assure le routage des paquets
dans le réseau de la faculté, ce dernier est relié d’une part avec un répartiteur principal en
utilisant un câble fibre optique, d’autre part avec un serveur IBM contenant un système
d’exploitation RHLE.
En effet, le répartiteur principal est relié avec plusieurs autres sous répartiteurs [SR1...SR10]
en utilisant un câblage en fibres optique, chaque sous répartiteur est présent dans un endroit
précis dans la faculté pour assurer la connexion des plusieurs ordinateurs au réseau local de la
faculté.
7
Le serveur IBM a pour rôle d’une part de distribué des adresses IP à des clients pour une durée
bien déterminée, d’autre part d’assuré la résolution de noms des réseaux TCP/IP. Ainsi on
trouve que tous les répartiteurs de la faculté sont des 10/100 Mbits switches SMC niveau 2.
Le data center contient en fait deux systèmes d'exploitation Windows Server dont l'un est la
version 2012 R2 et l'autre est la version 2012, en ce qui concerne la version 2012, aucune
application n'est installée dedans, par contre, le deuxième serveur contient le prototype de la
plateforme MOODLE d’enseignement à distance.
Figure 1: diagramme de réseau simplifié de la faculté
En outre, la Figure (1) montre que tous les clients sont reliés avec des câbles pairs torsadés de
catégorie 5e, Etant donné que le débit théorique de la faculté est de 50 Mb/s via la fibre optique
fourni par Tunisie Télécom.
8
On remarque que le diagramme de réseau est si bien simplifié, pour des raisons de
confidentialité de la faculté.
o Liste des applications serveurs
Il nous était difficile de pouvoir fixer une liste exhaustive des applications serveurs au sein
de la faculté. Cela est dû en l’absence d’applications officielles à la faculté. La majorité des
applications sont officieuses. En effet, on note l’existence de deux applications officielles à
savoir l’application SALIMA (Mers), et l’application ADAB (CNI). On note également
Beaucoup d’applications officieuses : GABRA (gestion des emplois de temps,) dossiers
étudiants, diplômes… Que nous n’avons même pas pu dénombrer. On a remarqué aussi que
nombreuses sont les tâches non informatisées pour la gestion de stock, la gestion de bureau
d’ordre, la gestion de la bibliothèque …
On note aussi l’existence d’une plateforme d’enseignement à distance, la plateforme
MOODLE installé sur le deuxième serveur du Data center.
1.3.2 Critique de l’existant
Après l’étude approfondie de l’existant on a remarqué nombreux problèmes que nous essayons
de résumer dans ce qui suit :
- Coûts de mise en place, de maintenance et d’exploitation des ordinateurs sont très élevés
- Certains matériaux coûteux ne sont pas utilisés, tels que les serveurs (DELL T420 et
Versus Net Pro), les clients légers…
- Inexploitation totale du Datacenter pouvant ainsi répondre aux besoins de la faculté.
- Afin d’atteindre le Datacenter, les paquets du réseau doivent passer du routeur principal
vers le sous répartiteur SR10, en passant par le répartiteur général SG et le sous
répartiteur SR9, ce qui prend plus du temps pour ces derniers arriver à leur destination.
- Pilotes du Datacenter ne sont pas à jour.
- Matériaux de réseau privé de la faculté tel que le répartiteur et le câblage ne sont pas à
jour pour soutenir une implémentation complète des nouvelles technologies.
- Réseau de la faculté n’est pas évolutif et ne peut pas supporter la dynamique de
l’environnement et les nouvelles technologies
9
Afin d’expliquer au mieux ce dernier problème, ci-dessous des imprimés écrans sur le
diagnostic du débit réseau sur 3 jours :
Comme le montre les figures ci-dessus en 4/11/2016 le téléchargement est de 23 Mb/s et le
téléversement est de 43 Mb/s par contre en 4/14/2016 en remarque une chute du niveau de
l'Upload jusqu'à 2Mb/s et une croissance du niveau du Download jusqu'à 42 Mb/s. on conclut
bien que le débit théorique est de 50Mb/s, l'instabilité de ce dernier peut causer des problèmes
critiques.
1.3.3 Solution
a. Objectifs de la solution
Pour faire face à ces problèmes, notre solution est se résume en quatre points décrits ci-dessous :
D’abord, nous allons fournir
- Des solutions pour aider à optimiser l'infrastructure de réseau privé afin qu'elle puisse
adopter parfaitement notre nouvel environnement virtualisé.
- Une plate-forme de virtualisation pour virtualiser la plupart des services de la faculté.
- Une plate-forme pour virtualiser les clients légers ainsi que lourds.
- Une nouvelle architecture afin d’assurer la flexibilité, l’extensibilité et l’évolutivité du
système d’information de la faculté à 5 ans ou plus.
b. Objectifs de la virtualisation
Parmi les avantages de la virtualisation tirés dans notre système d’information on cite les
suivantes :
- Rapidité pour déployer un nouveau serveur.
- Moins d’électricité avec l’utilisation des clients légers.
Figure 2: Speed Test le 4/11/2016 Figure 3: Speed Test le 4/14/2016
10
- L'infrastructure de bureau virtuel (VDI) coûte moins chère que l'achat de nouveaux
ordinateurs.
- Architecture plus centralisée, en cas de problèmes, il n'y a qu'un seul système à réparer.
- Continuité de service « haute disponibilité » et flexibilité préservée pour la croissance.
- La maintenance d'une seule image permet de réduire les coûts de gestion et du support
technique.
- Les coûts matériels sont plus faciles à maîtriser, puisque presque tout se passe au niveau
du Datacenter.
- Facilité de migrer complétement vers un cloud privé
c. Prévision de la nouvelle infrastructure réseau
Figure 4: diagramme de la nouvelle architecture du réseau privé de la faculté
11
Comme le montre la figure (4), nous présentons ici une prévision du futur diagramme de réseau.
Nous allons changer le positionnement du Datacenter du sous répartiteur SR10 vers le sous
répartiteur SR09.
Pour ce faire Nous allons ajouter un nouveau serveur, ici le Serveur 2, c’est le contrôleur de
domaine, qui stock les données et gère les interactions entre l'utilisateur et le domaine de la
faculté, y compris les processus d'ouverture de session et l'authentification.
Par ailleurs, nous allons changer les câbles réseau de 5e catégories par des câbles de 6e
catégories. C’est également fortement recommandé de changer les switch 10/100 Mbits niveau
2 par d’autre 10Gbe niveau 3.
d. Choix de l’environnement de virtualisation
Cette partie se focalise sur le choix fondé des solutions de virtualisation des serveurs et des
postes de travail (légers et lourds).
En effet, depuis quelques années, la virtualisation est au centre des préoccupations des
entreprises. On assiste actuellement à une montée en puissance des acteurs du marché, que ce
soit dans le domaine propriétaire avec VMware et Microsoft, ou dans le monde des logiciels
libres grâce à l’émergence de nombreux projets autour de la virtualisation tels que XEN ou
OpenVZ.
De ce fait, Le processus du choix de la plateforme de virtualisation adoptée a suit deux phases.
La première consiste en l’élaboration d’une liste contenant les logiciels compatibles avec le
Data Center (DELL VRTX) de la faculté. La deuxième étape consiste en la comparaison des
services fournis par ces logiciels par rapport aux besoins de la faculté.
PHASE 1 : Recherche de logiciels compatibles DELL VTRX
Figure 5: Compatibilité des plateformes de virtualisation avec DELL VRTX
12
Après Etude et recherche dans les supports DELL on a remarqué que seulement VMware
vSphere et Hyper-V de Microsoft sont compatible avec le DELL VRTX.
PHASE 2 : Comparaison des services fournis par les 2 logiciels de virtualisation
Suite au processus de comparaisons des différents services par chacun des logiciels de
virtualisation compatibles DELL VTRX, nous avons décidé d’utiliser le logiciel VMware
vSphere comme solution pour notre projet, pour les raisons suivantes :
VMware occupe la plus grande part du marché des plateformes de la virtualisation des
serveurs.
Contient l'hyperviseur le plus avancé ainsi que le plus grand écosystème des logiciels
tiers.
VMware vSphere possédé le plus grand nombre des certificats professionnel.
Cette plateforme est fortement recommandée par la société LNS.
Après une recherche avancée on a remarqué que le logiciel Citrix est le leader en matière de
virtualisation de postes de travail et d’applications et qu’il est aussi compatible avec
l’hyperviseur de VMware.
En conclusion, nous allons utiliser VMware vSphere pour la virtualisation des serveurs et Citrix
Xendesktop et XenApp pour la virtualisation des postes de travail.
e. Méthodologie Adoptée
Etant donné que la sécurité est une affaire qui préoccupe tout le monde et afin de préserver la
sécurité du réseau local de la faculté, en travaillant sur notre projet, nous avons construit un
sous-réseau différent à l'intérieur du réseau universitaire pour éviter tout type de collisions
possible avec le réseau existant.
Nous avons donc créé l’architecture suivante pour la simulation de notre solution
13
Figure 6: diagramme du réseau de la salle INFO 10
Comme le montre la figure (6), nous présentons l’architecture du réseau de la salle INFO 10, la
salle où se trouve le Data center.
Nous avons utilisé le Serveur 1 comme routeur, pour acheminer la connexion internet du réseau
privé de la faculté vers le sous-réseau de la salle INFO 10, en utilisant le rôle RRAS du
Windows Server 2012 R2.
Par ailleurs, nous avons installé le rôle DHCP pour distribuer des adresses IP aux machines
clients pour une durée bien déterminée, puis installé Hamachi VPN pour avoir l’accès distant à
notre environnement.
En outre, Le serveur 2 a pour rôle d’une part d’assuré la résolution de noms des réseaux TCP/IP,
d’autre part de gérer les interactions entre l'utilisateur et le domaine, y compris les processus
d'ouverture de session et l'authentification.
Vu que le temps alloué au projet de fin d’étude reste insuffisant pour la migration de la solution
vers le réseau principal de la faculté, nous nous envisageons le faire dans la cadre d’un stage
d’été au sein de la faculté.
1.4 Planning de travail
N° ETAPES DUREE Produit de
l’étape
01
Chapitre 1 : Présentation du cadre de
projet
2
semaines
[15
Janvier
Rapport
Numéro 1
(Chapitre 1)
14
au 30
Janvier]
02
Chapitre 2 : Spécification des besoins 2
semaines
[01
Février
au 15
Février]
Rapport
Numéro 2
(Chapitre 1
+ 2)
03
Chapitre 3 : Conception du système 4
semaines
[15
Février
au 15
Mars]
Rapport
Numéro 3
(Chapitre 1
+ 2 + 3)
04
Chapitre 4 + 5 : Réalisation du
système
8
semaines
[15 Mars
au 15
Mai]
Mémoire de
PEF
(Introduction
Générale +
Chapitre 1 +
2 + 3 + 4 + 5
+
Conclusion
Générale)
Tableau 2: Planning de travail de projet
1.5 Conclusion
Tout au long de ce chapitre, nous avons donné une présentation du cadre de travail. En outre,
nous avons projeté l'objectif du système à réaliser. Pour cela, on a commencé par la présentation
de l’organisme d’accueil ainsi que les problèmes soulevés Puis, on a introduit le projet qu’on
vise à réaliser. Par ailleurs, on va s’intéresser, dans le chapitre suivant, aux besoins de
l’application pour répondre aux attentes de l’utilisateur.
16
2.1 Introduction
Dans ce chapitre, nous allons détailler les exigences fonctionnelles, à savoir les fonctionnalités
requises par l'ensemble des acteurs de la faculté, pour pouvoir se placer dans l’optique du
démarrage de la conception et la réalisation du projet.
2.2 Spécification des besoins fonctionnels et non fonctionnels
Étant donné que les bonnes questions représentent la moitié de la réponse dans la plupart des
domaines, en informatique une bonne spécification des besoins est primordiale. En effet, elle
représente le travail le plus délicat et le plus significatif, mais elle-même repose sur une bonne
spécification des besoins qui n’est autre que la question que doit se poser tout ingénieur au
début de son travail " Qu’est-ce qu'on veut que nous fassions ? ".
Bien évidemment, dans la section suivante nous allons présenter notre réponse à cette question
afin de mieux comprendre le contexte du système, les fonctionnalités, les acteurs et bien
identifier les cas d’utilisation initiaux.
2.2.1 Les besoins fonctionnels
Les besoins fonctionnels représentent les principales fonctionnalités du système. Ces besoins
proviennent généralement des utilisateurs du système. Le système devra donc permettre
La gestion de iDRAC : il s’agit de la gestion de la configuration des composants du Datacenter.
La gestion du Windows Server 2012 R2 : il s’agit de la configuration des différents rôles de
Windows Server tel que le DHCP, DNS et RRAS.
La gestion du Hamachi VPN : il s’agit de la gestion des réseaux privés virtuel avec le software
Hamachi.
La gestion du VMware vSphere 6 : il s’agit de la gestion des configurations des serveurs virtuels.
La gestion du Citrix : il s’agit de la gestion des configurations de VDI (Virtual Desktop
Infrastructure).
L’accès aux machines virtuelles : il s’agit de la garantie d’accès aux serveurs virtuelles et aux
marines virtuelles des postes de travail.
2.2.2 Les besoins non fonctionnels
A part les besoins fondamentaux, notre futur système doit répondre aux critères suivants
Portabilité : être capable de déménager sur n'importe quel type de matériel sans risque
d’erreurs au démarrage.
17
La performance : être avant tout performant c'est-à-dire à travers ses fonctionnalités, il
doit répondre à toutes les exigences des usagers d’une manière optimale en termes de
temps de la réponse.
Flexibilité : être flexible à une longue période et capable de supporter les nouvelles
technologies.
Continuité de service « HA » être capable d’avoir un taux de disponibilité de 99.9%
2.3 Présentation des cas d’utilisation
2.3.1 Présentation des acteurs
L’administrateur : Il possède d'une part le droit d’accéder aux différentes rubriques de
système afin d’ajouter, modifier ou supprimer des nouvelles machines virtuelles.
D’autre part le droit de configurer les différents services du réseau tel que les rôles de
Windows Server 2012 R2 et le VPN avec le software Hamachi
L’utilisateur : Il peut accéder aux serveurs ou machines virtuelles via les postes de
travail.
2.3.2 Diagramme de cas d’utilisation global
Comme le montre la figure (7), nous représentons le diagramme de cas d’utilisation global, Ici,
l’administrateur possède le droit de la gestion de la configuration des composants du
Datacenter, la gestion de la configuration des différents rôles de Windows Server tel que le
DHCP, DNS et RRAS, la gestion des réseaux privés virtuel avec le software Hamachi et la
gestion des configurations de VDI avec Citrix.
En outre, les autres utilisateurs tel que les étudiants, les enseignants et le personnel peuvent
accéder aux serveurs ou machines virtuelles via les postes de travail.
18
Figure 7: Diagramme de cas d'utilisation global
2.3.3 Diagramme de cas d’utilisation détaillé
a. Business use case : Accès aux machines virtuelles
Figure 8: Business use case : Accès aux machines virtuelles
19
Cas n° 1
Acteur Utilisateur
Objectifs L’accès aux machines virtuelles
Précondition L’utilisateur doit disposer d’un compte
Post condition Machine virtuelles ouverte
Scénario
nominal
1. L’utilisateur ouvre le logiciel de la connexion aux machines
virtuelles.
2. Exécuter le cas d’utilisation (Authentification)
Tableau 3:Tableau descriptif de Business use case : Accès aux machines virtuelles
b. Business use case : gestion Citrix
Tableau 4: Diagramme Business use case : gestion Citrix
20
Cas n° 2
Acteur Administrateur
Objectifs La virtualisation des postes de travail
Précondition L’utilisateur doit disposer d’un compte
Post condition Postes de travail virtualisés
Scénario
nominal
1. Mise en place de XenDesktop et XenApp
L’administrateur installe XenDesktop et XenApp puis configure
l’adresse IP de l’hyperviseur et les fonctionnalités convenables pour
l’environnement virtuel.
[Si adresse IP inexistante Alors Exécuter SA1]
2. Manipulation Citrix
2.a. Manipulation XenDesktop
L’administrateur fait des mises à jour pour XenDesktop, il crée et
supprime des sites et des catalogues des machines virtuelles.
[Si Catalogue ou Site Existant Alors Exécuter SA2a]
2.b. Manipulation de la machine virtuelle du poste de travail
L’administrateur crée, supprime, renommer et manipuler les machines
virtuelles de poste de travail
[Si Taille RAM, CPU ou stockage insuffisant Alors Exécuter SA2b]
3. Manipulation XenApp
3.a. Injections des applications dans XenApp
L’administrateur injecte des applications dans XenDesktop pour
qu’elles soient virtualisées dans les machines virtuelles.
[Si Machine virtuelle inexistante Alors Exécuter SA3a]
3.b. Mise à jour XenApp
L’administrateur ajoute, supprime des applications dans XenApp.
[Si Application non Compatible Alors Exécuter SA3b]
Scénario
alternatif SA1 : L’administrateur configure une nouvelle adresse IP.
21
SA2a : L’administrateur crée un nouveau catalogue avec un autre nom.
SA2b : L’administrateur donne des nouvelles valeurs du RAM, CPU
ou stockage.
SA3a : L’administrateur sélectionne une Machine virtuelle existante
SA3b : L’administrateur cherche une version compatible
Tableau 5: Tableau descriptif de Business use case : gestion Citrix
c. Business use case : Gestion Hamachi VPN
Figure 9: Diagramme Business use case : Gestion Hamachi VPN
Cas n° 3
Acteur Administrateur
Objectifs Gestion réseau virtuel privé avec Hamachi
Précondition VPN en cours d’exécution
Post condition Machine virtuelles ouverte
Scénario
nominal 1. Mise en place Hamachi VPN
L’administrateur installe Hamachi il choisit l’emplacement de logiciel
puis il crée un compte et s’authentifie.
[Si NET Framework 3.5 n’est pas installer Alors Exécuter SA1]
2. Gestion Chambre Hamachi
22
L’administrateur crée, supprime, renommer les chambres du réseau
privé virtuel dans Hamachi.
[Si Nom de la chambre existe Alors Exécuter SA2]
Scénario
alternatif SA1 : L’administrateur installe NET Framework 3.5 dans Windows
Server
SA2 : L’administrateur saisit un nouveau nom du chambre
Tableau 6: Tableau descriptif de Business use case : Gestion Hamachi VPN
d. Business use case : Authentification
Figure 10: Diagramme Business use case : Authentification
Cas n° 4
Acteur Utilisateur
Objectifs Authentification des administrateurs et des utilisateurs
Précondition L’utilisateur doit disposer d’un compte
Post condition Authentification
Scénario
nominal L’utilisateur saisit son nom d’utilisateur et son mot de passe.
[Si Login ou mot de passe incorrect (s) Alors Exécuter SA1]
Scénario
alternatif SA1 :
Le système affiche un message d’erreur « merci de vérifier vos
coordonnées de connexion). L’utilisateur saisit de nouveau son login et
son mot de passe
Tableau 7: Tableau descriptif de Business use case : Authentification
23
e. Business use case : Gestion iDRAC :
Figure 11: Diagramme de Business use case : Gestion iDRAC
Cas n° 5
Acteur Administrateur
Objectifs Gérer les composants du Datacenter
Précondition L’administrateur doit disposer d’un compte iDRAC
Post condition Composants de Datacenter configuré et mis à jour
Scénario
nominal
1. Installation des pilotes de Datacenter
L’administrateur installe tous les pilotes des composants de Datacenter :
- installer la mise à jour du Switch
- installer la mise à jour du serveur
- installer la mise à jour de la CMC
24
[Si la version du pilote est une version antérieure Alors Exécuter SA1]
2. Gestion CMC
2.a. Consulter le tableau de bord CMC
L’administrateur consulte le tableau de bord pour avoir toutes
informations sur l’état du Datacenter, bien évidemment, il active ou
désactive les ventilateurs et les disques durs.
[Si Ventilateur ou disque dur inexistant Alors Exécuter SA2a]
2.b Configuration RAID
L’administrateur crée, gère et supprime le type de la configuration raid
dans le CMC du Datacenter
[Si aucun disque virtuel n’est sélectionné Alors Exécuter SA2b]
3. Gestion serveur
3.a. Manipuler Système d’exploitation
L’administrateur formate et change le système d’exploitation des
serveurs au sein du Datacenter et donne une adresse IP statique à chaque
système d’exploitation installé.
[Si système d’exploitation non compatible ou Adresse IP existante Alors
Exécuter SA3a]
3.b. Configuration RAID
L’administrateur crée, gère et supprime le type de la configuration raid
dans les serveurs du Datacenter
[Si aucun disque virtuel n’est sélectionné Alors Exécuter SA3b]
4. Gestion Switch :
L’administrateur crée, supprime, renomme des VLAN, et aussi des Link
Aggregation Port
[Si Impossible de supprimer VLAN 1 Alors Exécuter SA4]
Scénario
alternatif SA1 : L’administrateur cherche une nouvelle version du pilote
SA2a : L’administrateur sélectionne de nouveau un ventilateur ou un
disque existant
SA2b : L’administrateur sélectionne un disque virtuel existant
SA3a : L’administrateur cherche une version compatible ou change
l’adresse IP vers une autre inexistante
25
SA3b : L’administrateur sélectionne un disque virtuel existant
SA4 : L’administrateur sélectionne de nouveau un autre VLAN
Tableau 8: Tableau descriptif de Business use case : Gestion iDRAC
f. Business use case : Gestion vSphere :
Figure 12: Diagramme de Business use case : Gestion vSphere
Cas n° 6
Acteur Administrateur
Objectifs Virtualisation des serveurs
Précondition L’utilisateur doit disposer d’un compte
Post condition Des machine virtuelles serveur créée
Scénario
nominal
1. Gestion Esxi
L’administrateur installe l’hyperviseur Esxi dans le serveur du
Datacenter puis il donne une adresse IP statique pour chaque hôte Esxi.
[Si Adresse IP Existante Alors Exécuter SA1]
2. Gestion vCenter
26
L’administrateur installe vCenter dans une machine virtuelle, il consulte
le tableau de bord de ce dernier pour savoir l’état des machines
virtuelles, il configure les paramètres de virtualisation suivant : High
Availability, Fault Tolerance, vMotion, Distrubted Resource Scheduler.
[Si problème de connexion entre les hôtes ESXI Alors Exécuter SA2]
3. Gestion vClient
3.a. Configuration stockage
L’administrateur ajoute, supprime des Datastores dans vClient
[Si Aucun stockage détecté Alors Exécuter SA3a]
3.b. Configuration réseau
L’administrateur crée, supprime des switches et des cartes réseau
virtuelles
[Si Aucun stockage détecté Alors Exécuter SA3b]
4. Manipulation de machines virtuelles
L’administrateur crée, supprime, renommer et gère l’état des machines
virtuelles serveur
[Si Taille RAM, CPU ou stockage insuffisant Alors Exécuter SA4]
Scénario
alternatif SA1 : L’administrateur saisit une nouvelle adresse IP
SA2 : problème de connexion entre les hôtes ESXI
SA3a : L’administrateur vérifie les ressources de stockage
SA3b : L’administrateur vérifie les ressources des cartes réseaux
SA4 : L’administrateur donne des nouvelles valeurs du RAM, CPU ou
stockage.
Tableau 9: Tableau descriptif de Business use case : Gestion vSphere
27
g. Business use case : Gestion Windows Server 2012 R2 :
Figure 13: Diagramme de Business use case : Gestion Windows Server 2012 R2
Cas n° 7
Acteur Administrateur
Objectifs Gestion des rôles de Windows Server 2012 R2
Précondition L’administrateur doit disposer d’un compte
Post condition DHCP, DNS et RRAS
Scénario
nominal
1. Gestion DHCP
1.a. Créer les plages d’adressage
L’administrateur crée, supprime des plages d’adressage IP
[Si Plage d’adressage existant Alors Exécuter SA1a]
28
1.b. Consulter liste des adresses IP
L’administrateur consulte la liste des adresses IP, il autorise et exclu des
adresses IP des plages d’adressage. Il recherche et supprime des
adresses.
[Si Adresse IP inexistante alors Exécuter SA1b]
1.c Mise en place DHCP
L’administrateur clique sur l’assistant des rôles de Windows Server et
ajoute le DHCP comme nouvelle fonctionnalité, il ajoute l’adresse IP de
Windows Server, le masque et le default Gateway.
[Si Adresse IP du serveur n’est pas statique Alors Exécuter SA1c]
2. Gestion DNS
2.a. Mise en place DNS
L’administrateur clique sur l’assistant des rôles de Windows Server et
ajoute le DNS comme nouvelle fonctionnalité, il ajoute le Forward
Lookup zones et le reverse Lookup zones.
[Si les zones existent déjà Alors Exécuter SA2a]
2.b. Manipuler liste des noms système
L’administrateur crée, supprime et manipule la liste des noms des
machines disponible sur le réseau
3. Gestion RRAS
L’administrateur clique sur l’assistant des rôles de Windows Server et
ajoute le RRAS comme nouvelle fonctionnalité, il ajoute l’adresse IP
public, l’adresse IP privée du serveur et le default Gateway.
[Si IP publique Introuvable Alors Exécuter SA3]
Scénario
alternatif SA1a : L’administrateur crée une plage d’adressage différent
SA1b : L’administrateur cherche une nouvelle adresse IP
SA1c : L’administrateur attribue une adresse IP statique au serveur
SA2a : L’administrateur crée des nouvelles zones différentes
SA3 : L’administrateur attribue une nouvelle IP publique
Tableau 10: Tableau descriptif de Business use case : Gestion Windows Server 2012 R2
29
2.4 Conclusion
Ce chapitre a été dédié à la présentation et à la spécification des différents besoins du système.
Il il nous a permis de bien comprendre le problème et d'avoir une vue d'ensemble sur les
fonctionnalités fondamentales sur lesquelles on va se focaliser. Cette vue globale est le pilier et
le support de base de notre conception que j'exposerais dans le chapitre suivant.
31
3.1 Introduction
Ce chapitre est conçu fondamentalement à la modélisation conceptuelle. Bien évidemment, cette étude
constitue une phase très importante parce qu’elle représente une synthèse pour notre système. En effet
nous commençons par l’identification de la méthodologie à utiliser, le modèle conceptuel détaillé de
notre application en présentant les différents diagrammes nécessaires. Enfin nous clôturons ce chapitre
par une conclusion.
3.2 Modélisation Dynamique
3.2.1 Diagrammes de séquences
a. Accés aux machines virtuelles serveur
Figure 14 : Diagramme de séquence : Accés aux machines virtuelles serveur
Le diagramme exposé dans la figure 15, décrit les scénarios possibles lors d’une opération
d'accès aux machines virtuelles serveur, En effet après être connecté, l’administrateur consulte
l'interface du vClient pour accéder à toutes les fonctionnalités. Le système à son tour affichera
32
une interface contenant la liste des machines virtuelles, l'administrateur demande la console de
la machine virtuelle sélectionnée.
Le système consulte la base des données pour vérifier l’existence des informations demandée.
Si la machine virtuelle existe, le système autorise l’accès à l’administrateur sinon l’accès sera
refusé.
b. Authentification
Figure 15 : Diagramme de séquence : Authentification
Le diagramme exposé dans la figure 15, décrit les scénarios possibles lors d’une opération
d’authentification. En effet après être connecté, l’administrateur doit s’authentifier pour accéder
à toutes les fonctionnalités de la CMC. Le système à son tour affichera une interface contenant
des champs à remplir (nom d’utilisateur et mot de passe), une fois les deux champs sont saisis
par l’administrateur, notre système consulte la base des données pour vérifier l’existence des
33
informations saisies. Si l’identifiant et le mot de passe sont correctes, le système autorise l’accès
à l’administrateur sinon l’accès sera refusé.
c. Création RAID
Figure 16 : Diagramme de séquence Création RAID
Le diagramme, exposé dans la figure 16, décrit les scénarios possibles lors de la création du
RAID. En effet, après authentification, l'administrateur consulte l’interface de la CMC, il
sélectionne les disques durs virtuels concernés, le système affiche un formulaire de
configuration RAID à remplir, l'administrateur remplit le formulaire et valide. Enfin si la
configuration existe déjà, le système refuse la création. Sinon il affiche " Création réussie".
34
d. Ajout Chambre Hamachi
Figure 17: Diagramme de séquence Création Chambre Hamachi
Le diagramme, exposé dans la figure 17, décrit les scénarios possibles lors d’une opération
d’ajout d’une chambre Hamachi. En effet après être connecté, l’administrateur demande l’ajout
d'une chambre. Le système à son tour affichera l’interface concernant l’ajout. L’administrateur
remplit un formulaire concernant le nom de la chambre et il valide l’ajout. Enfin, le système
consulte la base des données pour vérifier l’existence des informations saisies. Si le nom de la
chambre existe, le système autorise la création à l’utilisateur sinon la demande de l’ajout sera
refusée.
e. Crée Plage d’adressage DHCP
Le diagramme, exposé dans la figure 18, décrit les scénarios possibles lors d’une opération de
création d’une nouvelle plage d’adressage. En effet, après avoir s’identifier, l'administrateur
accède à l’assistant du DHCP et demande la création d’une nouvelle étendue. Le système à son
tour affichera une interface contenant des champs à remplir. L’administrateur saisit les
paramètres concernés. Enfin notre système consulte la base des données pour vérifier
35
l’existence des informations saisies. Si la plage existe déjà, le système refuse la création sinon
l’ajout sera autorisé.
Figure 18 : Diagramme de séquence : Crée Plage d'adressage DHCP
f. Créer Machine virtuelle Serveur
Le diagramme, exposé dans la figure 19, décrit les scénarios possibles pour la création d'une
nouvelle machine virtuelle serveur. En effet, après authentification à l’hôte Esxi,
l'administrateur consulte l’interface de vClient et demande l'ajout d'une nouvelle machine
virtuelle. Le système affiche un assistant de création. L'administrateur saisit les informations
requises et choisit le système d’exploitation à implémenter par la suite il définit la taille des
ressources (RAM, CPU et Stockage) et valide. Le système effectue une vérification (Ressources
Insuffisants, ou nom de la machine existant). L’administrateur corrige l'erreur et valide. S'il n'y
a pas d'erreur, le système autorise la création de la machine virtuelle.
36
Figure 19: Diagramme de séquence : Créer Machine virtuelle Serveur
g. Crée Catalogue XenDesktop
Le diagramme, exposé dans la figure 20, décrit les scénarios possibles pour la création d’un
nouveau catalogue dans XenDesktop. En effet, après authentification, l'administrateur consulte
l’interface de XenDesktop et demande la création d’un nouveau catalogue. Le système affiche
un assistant de création « Machine Catalog ». L'administrateur saisit les informations requises
et choisit le « Master Image » à implémenter, par la suite il définit la taille des ressources (RAM,
CPU et Stockage) et valide. Le système effectue une vérification (Ressources Insuffisants, ou
37
nom du catalogue existant). L’administrateur corrige l'erreur et valide. S'il n'y a pas d'erreur, le
système autorise la création du nouveau catalogue.
Figure 20 : Diagramme de séquence : Crée Catalogue XenDesktop
38
h. Installer Hamachi
Figure 21: Installer Hamachi
Le diagramme, exposé dans la figure 21, décrit les scénarios possibles pour l’installation du
logiciel Hamachi. En effet, l'administrateur exécute l’installation du Hamachi. Le système
affiche l’assistant associé à l’installation. L'administrateur choisir l’emplacement d’installation.
Le système effectue une vérification (Emplacement). L'acteur corrige l'erreur et valide. S'il n'y
a pas d'erreur, le système affecte autorise l’installation du software.
i. Installer RRAS
Le diagramme, exposé dans la figure 22, décrit les scénarios possibles pour l’installation du
Rôle RRAS de Windows Server 2012 R2. En effet, après authentification, l'administrateur
consulte l’assistant « Add Roles and Feautures ». Le système affiche la liste des rôle
disponibles. L'administrateur met à jour les informations requises et valide. Le système effectue
une vérification (Adresse IP). L'acteur corrige l'erreur et valide. S'il n'y a pas d'erreur, le système
enregistre le Rôle RRAS et commence l’installation.
39
Figure 22: Diagramme de séquence : installer RRAS
j. Supprimer DataStore
Le diagramme, exposé dans la figure 23, décrit les scénarios possibles lors de la suppression
d'un DataStore existant. En effet, après authentification, l'administrateur consulte l’inventaire
de vClient, il demande la suppression d'un DataStore. Le système affiche le message "Voulez-
vous Supprimer ?", l'administrateur confirme la suppression. Le système effectue une
suppression physique du produit et affiche alors "Suppression réussie".
40
Figure 23: Diagramme de séquence : Supprimer DataStore
k. Supprimer VLAN
Le diagramme, exposé dans la figure 24, décrit les scénarios possibles lors de la suppression
d'un VLAN existant. En effet, après authentification au panneau de configuration de switch,
l'administrateur consulte la liste des VLAN, en suite il sélectionne le VLAN souhaité et il
demande la suppression. Le système affiche le message "Voulez-vous Supprimer ?",
l'administrateur confirme la suppression. Le système effectue une suppression physique du
produit et affiche alors "Suppression réussie". Si le VLAN sélectionné est le VLAN 1, le refuse
la suppression.
41
Figure 24 : Diagramme de séquence : Supprimer VLAN
3.2.2 Digrammes d’état-transition
a. Diagramme d’état transition pour la classe DHCP
Dans la figure 25, nous présentons le diagramme d’état transition du DHCP
42
Figure 25: Diagramme d’état transition pour la classe DHCP
b. Diagramme d’état transition pour la classe Machine Virtuelle Serveur
Dans la figure 26, nous présentons le diagramme d’état transition de la Machine Virtuelle
Serveur.
Figure 26: Diagramme d'état transition pour la classe Machine Virtuelle Serveur
3.2.3 Diagrammes d’activité
a. Diagramme d’activité : Accés machines virtuelles Poste de travail
Quand l'utilisateur veut accéder à la machine virtuelle poste de travail, il exécute le Citrix
Receiver et tape son nom d'utilisateur et son mot de passe, une fois les deux champs sont
vérifiés. L’utilisateur peut accéder à la machine virtuelle.
44
b. Diagramme d’activité : Ajout VLAN
Figure 28: Diagramme d’activité : Ajout VLAN
Quand l’administrateur veut créer des nouveaux VLAN, il ouvre le panneau de configuration
de switch, il saisit les paramètres VLAN puis il valide, une fois les paramètres sont validés.
L’administrateur peut créer des nouveaux VLAN.
45
c. Diagramme d’activité : Rechercher Nom Systèmes
Figure 29: Diagramme d’activité : Rechercher Nom Systèmes
Quand l’administrateur veut chercher des noms systèmes, il ouvre le DNS dans Windows
Server, il saisit le nom a cherché puis il valide, l’administrateur peut trouver les noms systèmes
rechercher.
46
d. Diagramme d’activité : Configuration iDRAC
Figure 30: Diagramme d’activité : Configuration iDRAC
Quand l’administrateur veut configurer et démarrer le Datacenter pour la première fois, il
démarre la configuration iDRAC puis il saisit les IPs des serveur, CMC et Switch puis il valide,
une fois les données saisit sont vérifié, l’administrateur peut Démarrer le Datacenter.
47
3.2.4 Diagramme de classe
Installer
Data Center (iDRAC)
-TagNumber-Marque
-Arrêter()-Démarrer()
Switch
-ListeVLANs-ListePorts_LAGG
-AjoutVLAN()-MAJVLAN()-AjoutLAGG()-MAJLAGG()
HDD
-Num Série-Taille Stcokage
Serveur
-Taille_memoire-
-Configurer_RAID()
CPU
-Num Série-Puissance Ghz
Carte Réseau
-Num Série-Puissance Gb
CMC
-Taille_Stockage-Nombre_Ventilateur
-Configurer_Stockage()
-Nom_Membre
Serveur Extérieur
-Taille_Stockage-Nombre_Ventilateur
-Arrêter()-Démarrer()
-Num_Serie
OS
-Adresse_IP
-Arrêter()-Démarrer()
-Clé_Activation
Windows Server 2012 R2
-Liste_Roles
-AjouterRole()-MAJ_ROLE()
Brancher
Installer
-IP_Adresse-Login-MDP
DHCP
-ListePlage_Adressage
-CreerPlage()-AutoriserIP() -ExclureIP()-MAJPlage()-RechercherIP()
-IP_MachineDNS
-Liste_Noms
-AjouterRole()-MAJ_ROLE()
-Nom_Machine
RRAS
-IP_Prive-IP_Public-DNS_Public
-MAJ_IP()-MAJ_DNS()
-ListeIP_Affecter-ListeIP_Autoriser-ListeIP_Exclution
-Type_IP
-Liste_Zone
ResolutionNom
-DetacherDNS_DHCP()
-Nom_Machine-IP_Machine
Hamachi
-Liste_Chambre
-Ajouter_Chambre()-MAJ_Chambre()
-IP_Virtuelle
-Nom_Resolue
-TypeRaid-Etat_DataCenter
-Configurer_RAID()-AjoutRaid()-Configurer_Ventilateur()
-Nombre_Serveur
Installer-ListeIP_Virtuelle
VPN
-IP_Virtuelle_Machine1-ID_VPN
-IP_Virtuelle_Machine2
Gérer
Esxi
-IP_Esxi-Nbr_CarteReseau
vSphere 6
vCenter
-IP_vCenter-Nbr_HotesEsxi
-Configurer_HA()
Logiciel Virtualisation
-Cle_Activation_virt-Date_Expiration_virt
-Installer()
Citrix
-Version
Gérer
vClient
-IP_Esxi-Nbr_DataStores-Ressource_Serveurs-Nbr_SwitchVirtuel-Nbr_CarteReseauVirtuel-Liste_Evenement
Former
Machine Virtuelle
-RAM-CPU
Installer
Machine Virtuelle Serveur
-IP_MV_Serveur
Machine Virtuelle P.T
-IP_MV_PT
Machine Client
-IP_Machine-Nom_Poste
-Nbr_CPU
-Autoriser_CarteReseau()-MAJ_IP()-MAJ_DNS()
-Adresse_DNS
-MAJMV()-CreerMV()
-Tache_Recente-Liste_MV
-MAJSwitchV()-MAJ_NTP()-MAJ_CarteReseau()
-Liste_MV-Liste_Evenement-Tache_Recente
-Configurer_FT()-Configurer_vMotion()-Configurer_DRS()-Consulter_Dashboard()
XenDesktop
-IP_XenDesktop-Liste_MV
-CreerMV()
XenApp
-IP_XenApp-Liste_App
-Liste_Catalog-Liste_Site
-Consulter_ListeMV
-MAJ_MV()-AjoutSite()-AjoutCatalog()
-Injecter_App()
-Consulter_ListeMV()
Citrix Receiver
-ID_XenApp-IP_MV_PT
-Accées_MV()
-Type-Marque
-Demarrer()-Arreter()
Installer
-Taille_Stockage-Carte_Reseau-Nom_MV
-Démarrer() -Arrêter()
Installer
Brancher
Autoriser Acces
1 1
1..*
Installer
1..*
1
-Disk_OS
1..*1..*
Injecter
1..*
1..* 1
11
1
1
1..* 1
1..*
1..* 1..*
1
1
1..*
1
1..*
1
1..*
1
1..*
1..*
1
Compte
- Login- Mdp
Associer
1..*
1
Associer
1
1..*
-Ouvrir_Session()
-Ouvrir_Session()
1..*
1
-Désinstaller()
-Etat_MVS -Etat_MVPT
Figure 31: diagramme de classe global
48
Classe Attributs Méthode
Data Center (iDRAC) -TagNumber
-Marque
-IP_Adresse
-Login
-MDP
-Arrêter()
-Démarrer()
-Ouvrir_Session()
CMC -Nom_Membre
-Taille_Stockage
-Nombre_Ventilateur
-Nombre_Serveur
-TypeRaid
-Etat_DataCenter
-Configurer_Stockage()
-Configurer_RAID()
-AjoutRaid()
-Configurer_Ventilateur()
Serveur -Taille_memoire -Configurer_RAID()
Compte -Login
-Mdp
HDD -Num Série
-Taille Stcokage
CPU -Num Série
-Puissance Ghz
Carte Réseau -Num Série
-Puissance Gb
Serveur Extérieur -Num_Serie
-Taille_Stockage
-Arrêter()
-Démarrer()
49
-Nombre_Ventilateur
OS -Clé_Activation
-Adresse_IP
-Arrêter()
-Démarrer()
Windows Server 2012 R2 -Liste_Roles -AjouterRole()
-MAJ_ROLE()
Hamachi -IP_Virtuelle
-Liste_Chambre
-ListeIP_Virtuelle
-Ajouter_Chambre()
-MAJ_Chambre()
VPN -ID_VPN
-IP_Virtuelle_Machine1
-IP_Virtuelle_Machine2
DHCP -IP_Machine
-Type_IP
-ListePlage_Adressage
-ListeIP_Affecter
-ListeIP_Autoriser
-ListeIP_Exclution
-CreerPlage()
-AutoriserIP()
-ExclureIP()
-MAJPlage()
-RechercherIP()
DNS -Nom_Machine
-Liste_Noms
-Liste_Zone
-AjouterRole()
-MAJ_ROLE()
ResolutionNom -IP_Machine
-Nom_Machine
-Nom_Resolue
-DetacherDNS_DHCP()
50
RRAS -IP_Prive
-IP_Public
-DNS_Public
-MAJ_IP()
-MAJ_DNS()
Switch -ListeVLANs
-ListePorts_LAGG
-AjoutVLAN()
-MAJVLAN()
-AjoutLAGG()
-MAJLAGG()
Esxi -IP_Esxi
-Nbr_CarteReseau
-Adresse_DNS
-Autoriser_CarteReseau()
-MAJ_IP()
-MAJ_DNS()
Machine Virtuelle -RAM
-CPU
-Taille_Stockage
-Carte_Reseau
-Nom_MV
-Disk_OS
-Démarrer()
-Arrêter()
Machine Virtuelle Serveur -IP_MV_Serveur
-Etat_MVS
Machine Virtuelle P.T -IP_MV_PT
-Etat_MVPT
vClient -IP_Esxi
-Nbr_DataStores
-Ressource_Serveurs
-Nbr_SwitchVirtuel
-CreerMV()
-MAJMV()
-MAJSwitchV()
-MAJ_NTP()
51
-Nbr_CarteReseauVirtuel
-Liste_Evenement
-Tache_Recente
-Liste_MV
-MAJ_CarteReseau()
Machine Client -IP_Machine
-Nom_Poste
-Type
-Marque
-Demarrer()
-Arreter()
vCenter -IP_vCenter
-Nbr_HotesEsxi
-Liste_MV
-Liste_Evenement
-Tache_Recente
-Consulter_ListeMV
-Configurer_HA()
-Configurer_FT()
-Configurer_vMotion()
-Configurer_DRS()
-Consulter_Dashboard()
XenDesktop -IP_XenDesktop
-Liste_MV
-Liste_Catalog
-Liste_Site
-Consulter_ListeMV()
-CreerMV()
-MAJ_MV()
-AjoutSite()
-AjoutCatalog()
Logiciel Virtualisation -Cle_activation_virt
-Date_Expiration
-Installer()
-Désinstaller()
Citrix -Version
vSphere -Nbr_CPU -Ouvrir_Session()
XenApp -IP_XenApp -Injecter_App()
52
-Liste_App
Citrix Receiver -ID_XenApp
-IP_MV_PT
-Accées_MV()
Tableau 11: identification des classes candidates
3.3 Modélisation Statique
Figure 32: Diagramme du réseau de la salle INFO 10
Figure 33: : diagramme de la nouvelle architecture du réseau privé de la faculté
53
3.4 Conclusion
Cette étude conceptuelle a présenté les différentes vues du système ainsi que ses interaction
internes et externes, ceci le rend plus en plus compréhensible même par des non informaticiens.
L’étude conceptuelle du sujet proposé n'est qu'une étude théorique approfondie mettant en
évidence les différents états du système en question. La mise en évidence de l'application doit
être suivie par une phase de réalisation et d'implémentation ce qui est l'objet du chapitre suivant.
55
4.1 Introduction
Dans ce dernier chapitre, nous présentons l’environnement de notre projet avant de donner un
aperçu sur les résultats obtenus.
4.2 Environnement de réalisation
4.2.1 Environnement logiciel
a. VMware vSphere
C’est la solution la plus complète de VMware destinée aux entreprises. En utilisant vCenter,
elle permet de gérer plusieurs serveurs tournant Esxi, et fourni des fonctionnalités comme le
déplacement à chaud des VM ou des disques virtuels. Par contre, cette solution est bien
entendu payante.1
VMware vCenter
VMware vCenter Server permet une gestion centralisée des banques de centres de données.
VCenter Server rassemble les ressources physiques des hôtes multiples Esxi et il présente une
collection centrale de ressources flexibles pour l'administrateur du système pour approvisionner
les machines virtuelles de l'environnement virtuel. Les composants du vCenter Server sont une
commande d'accès utilisateur, des core services, des services distribués, des plug-ins et de
plusieurs interfaces.2
VMware vClient
Une interface permettant aux utilisateurs de se connecter à distance au vCenter Server ou Esxi
depuis n'importe quel PC Windows.3
VMware Esxi
C’est l’hyperviseur de VMware, c’est un produit gratuit. Il nécessite son propre système serveur
dédié capable de faire fonctionner des machines virtuelles invitées.4
1 http://www.tuto-it.fr/PresentationProduitVMware.php 2 www.vmware.com 3 http://www.tuto-it.fr/PresentationProduitVMware.php 4 www.pearson.fr/resources/titles/27440100649500/extras/2410_chap04.pdf
56
b. Citrix
Citrix est une entreprise multinationale américaine qui propose des produits de collaboration,
de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services
cloud.5
Citrix XenDesktop
XenDesktop met à disposition de l’utilisateur des applications Windows VDI et virtuelles
complètes pour répondre aux contraintes de n’importe quel scénario d’utilisation, en permettant
aux employés d’accéder à leurs applications, postes et données sans les limites d’une solution
traditionnelle. XenDesktop sur l’architecture de gestion unifiée FlexCast est la seule solution
conforme à la norme FIPS et bénéficiant de la certification Common Criteria répondant aux
normes de sécurité les plus élevées des secteurs réglementés. Les utilisateurs finaux profiteront
d’une interface de poste de travail virtuel simple, tandis que l’informatique appréciera les
performances supérieures de la technologie HDX, y compris sur des réseaux complexes à forte
latence.6
Citrix XenApp
XenApp est la solution leader sur le marché pour la mise à disposition d'applications virtuelles,
proposant des applications Windows aux utilisateurs sur tout périphérique en tout lieu.7
Citrix Receiver
Citrix Receiver est une interface permettant aux utilisateurs de se connecter aux machines
virtuelles des postes de travail.
c. Windows Server Datacenter 2012 R2
Microsoft Windows Server 2012 R2 est un système d'exploitation de Microsoft orienté serveur.
Il est le successeur de Windows Server 2012 sorti deux ans plus tôt et le prédécesseur de
Windows Server 2016.
5 https://fr.wikipedia.org/wiki/Citrix_Systems 6 https://www.citrix.fr/products/xendesktop/overview.html 7 https://www.citrix.fr/products/xenapp/overview.html
57
d. Hamachi VPN
Hamachi est un logiciel qui permet de créer un réseau VPN. Comme son nom l'indique un VPN
permet de créer un réseau privé virtuel.
4.2.2 Environnement matériel
Nous présentons ci-dessous une liste du matériel utilisé lors de la réalisation de notre projet :
a. Serveur DELL T420
Ceci est le serveur extérieur qui contient les rôles de Windows Server 2012 R2 tel que DHCP,
DNS, RRAS…
Gamme de processeurs Intel® Xeon® E5-2400
8 GB de RAM
4 x 300 GB SAS 15K disque dur
Système d’exploitation installé : Windows Server 2012 R2
Figure 34: Serveur DELL T420
b. Client léger WYSE
Chaque boîtier compact Wyse classe C abrite un microprocesseur VIA C7 cadencé à 1 GHz et
un accélérateur matériel média de dernière génération qui permet la lecture de fichiers
multimédia et vidéo jusqu’à une haute résolution de 1080p. A l’extérieur du boîtier, vous
trouverez un port DVI-I pour l’affichage d’un ou deux écrans (avec câble optionnel), quatre
ports USB 2.0, des ports PS/2 pour le clavier et la souris, un adaptateur Gigabit Ethernet et le
support optionnel interne du Wifi (b/g/n).8
8 www.eurocomputer.fr/upload/fiche_technique/Dell-Wyse-C-class.pdf
58
Figure 35: Client légers WYSE
c. Datacenter DELL VRTX
Fonctionnalités Caractéristiques techniques de la solution PowerEdge VRT
Boîtier du châssis Formats :
• Tour ou boîtier en rack 5U Configuration tour :
• 48,4 cm (19,1 po) de haut avec pieds du système x 31 cm (12,2 po) de
large avec les pieds du système déployés x 73 cm (28,7 po) de profond
• Poids (vide) = 31,7 kg (69,7 livres)
• Poids (configuration maximale) = 74,8 kg (164,9 livres)
Configuration rack :
• 21,9 cm (8,6 po) x 48,2 cm (19 po) x 73 cm (28,7 po) (H x L x P)
• Poids (vide) = 24,7 kg (54,5 livres)
• Poids (configuration maximale) = 68,7 kg (151,5 livres
Options de nœud
de serveur
Serveurs Dell PowerEdge M620 et M520
Blocs d’alimentation Blocs d’alimentation redondants :
• 110/220 V, détection automatique
• Les blocs d’alimentation redondants prennent en charge les modes 2 + 2
(redondance secteur), 3 + 1, 2 + 1 et 1 + 1 (redondance blocs
d’alimentation)
Refroidissement La solution VRTX est fournie avec 6 ventilateurs redondants enfichables à
chaud et 4 modules soufflants :
• Reposant sur la technologie Dell Energy Smart, les ventilateurs et les
modules soufflants du modèle VRTX représentent une innovation en
matière d’efficacité de l’alimentation et du refroidissement
• Ils consomment peu d’énergie et intègrent également la nouvelle
génération de technologies de ventilation, afin que le boîtier soit refroidi
avec le moins d’air frais possible
Périphériques
d’entrée
Panneau de commande avant avec écran LCD graphique interactif :
• Prend en charge l’assistant de configuration initiale
• Données et dépannage du module, du boîtier et de la lame du serveur
local
Deux connexions USB clavier/souris et une connexion vidéo pour les
connexions à accès aisé vers la console (avant) locale Lecteur DVD-RW
en option
59
Contrôleur RAID PERC8 partagé
Baies de disque et
disques durs
Jusqu’à 12 disques durs NLSAS, SAS ou SAS SSD enfichables à chaud de
3,5 pouces ou Jusqu’à 25 disques durs NLSAS, SAS ou SAS SSD
enfichables à chaud de 2,5 pouces
Gestion des systèmes Offre des fonctionnalités exhaustives tout en étant simple à utiliser :
• Fait appel au contrôleur d’administration du châssis (CMC) pour gérer
toutes les ressources (nœuds de serveur, stockage, réseau et alimentation)
à l’aide d’un outil de gestion unifiée, à partir d’une console unique
• Surveille jusqu’à neuf châssis VRTX à partir d’une seule console CMC
consolidée
• Permet la gestion locale et à distance
• Disponible avec les licences CMC Enterprise ou Express pour le CMC
• Le contrôleur de gestion de châssis redondant est disponible
• Les nœuds de serveur contiennent chacun la solution éprouvée iDRAC7
avec contrôleur de cycle de vie Lifecycle Controller pour la gestion des
systèmes sans agent qui sont entièrement pris en charge au sein de la
gamme de produits Open Manage
Support rack Rails coulissants ReadyRails™ II pour racks à 4 montants avec orifices de
forme carrée ou ronde ou filetés
Pour plus
d’informations
Pour en savoir plus sur la solution VRTX, consultez le guide technique
PowerEdge VRTX sur Dell.com
Tableau 12: Fiche technique du Datacenter DELL VRTX
Figure 36: PowerEdge DELL VRTX
d. Switch non configurable
C’est un switch PLANET FNSW-2401 10/100 Mbits
Figure 37: Switch PLANET FNSW-2401
60
e. Poste de travail
Les caractéristiques du poste de travail sont les suivantes :
Marque : Versus
4 GB RAM
500 GB disque dur
Processeur Intel® Core™ 2 Duo CPU E6750 @ 2.66 GHz 2.66 GHz
Système d’exploitation Windows 8.1 64 Bits
4.3 Principales Interfaces graphiques
a. Interface Citrix Receiver
Figure 38: Interface Citrix Receiver
Cette Interface permet aux utilisateurs de s’authentifier aux machines virtuelles de poste de
travail.
Si le client n’est pas enregistré, l’administrateur doit créer son compte dans le contrôleur du
domaine.
61
b. Interface CMC
Figure 39: Interface CMC
Cette Interface permet la gestion de CMC de Datacenter tel que la consultation de l’état des
serveurs, des ventilateurs, des disques durs…. Et la configuration du RAID.
c. Interface DHCP
Figure 40: Interface DHCP
Cette interface permet la gestion de DHCP, elle permet l’ajout des plages d’adressage, la
consultation et la recherche des adresses IPs.
62
d. Interface DNS
Figure 41:Interface DNS
Cette interface permet la consultation du suffixe DNS et la manipulation des noms systèmes tel
que la recherches des noms et l’ajout des nouveaux hôtes.
e. Interface Esxi
Figure 42: Interface Esxi
63
Cette Interface permet la manipulation d’hyperviseur Esxi, elle permet la consultation de
puissance du serveur dans lequel l’hyperviseur est installé.
f. Interface Hamachi VPN
Figure 43: Interface Hamachi VPN
Cette Interface permet la gestion du Hamachi, elle permet la gestion du réseau virtuel privé.
g. Interface d’une machine virtuelle Poste de travail
Cette Interface permet la manipulation de la machine virtuelle de poste de travail.
Figure 44: Interface d'une machine virtuelle de poste de travail
64
f. Interface d’une machine virtuelle serveur
Figure 45: Interface d’une machine virtuelle serveur
Cette interface permet à l’administrateur de manipuler les machines virtuelles serveurs.
g. Interface RRAS
Figure 46: Interface rôle RRAS de Windows Server 2012 R2
Cette interface permet la gestion de rôle RRAS de Windows Server 2012 R2.
h. Interface Switch Datacenter
Cette interface permet la manipulation de Switch de Datacenter tel que l’ajout des VLAN, Link
Aggregation…
65
Figure 47: Interface Switch Datacenter
i. Interface vCenter
Cette Interface permet la manipulation de vCenter, elle permet la consultation de puissance du
serveur dans lequel vCenter Server Appliance est installé.
Figure 48: Interface vCenter
66
j. Interface vCenter client
Figure 49: Interface vCenter Client
Cette interface permet la manipulation du vCenter, elle permet la configuration de High
Availability, Fault Tolerance, vMotion, Distrubted Resource Scheduler.
k. Interface XenDesktop
Figure 50: Interface XenDesktop
67
Cette interface permet la manipulation de XenDesktop, elle permet la création des machines
virtuelles poste de travail.
l. Interface vClient
Figure 51: Interface vClient
Cette interface permet la manipulation de vClient, elle permet la création des machines
virtuelles serveur ainsi la configuration du réseau et de stockage.
4.4 Conclusion
Dans ce chapitre, nous avons pu présenter l’environnement de réalisation. Nous avons exposé
ainsi le résultat de réalisation à l’aide des aperçus écran du travail réalisé.
68
5 Conclusion générale
Ce travail a été réalisé dans le cadre de notre projet de fin d’études. Il a pour objectif
l'automatisation et la mise en place d'une plateforme de virtualisation pour le Datacenter de la
faculté des sciences économiques, juridiques et de gestion de Jendouba. Dans ce contexte, nous
avons fourni des solutions pour aider à optimiser l'infrastructure de réseau privé, Une plate-
forme de virtualisation des serveurs et une plate-forme pour virtualiser les postes de travail.
Cette solution a permis en premier lieu, d’assurer la flexibilité, l’extensibilité et l’évolutivité du
système d’information de la faculté à 5 ans ou plus. Ainsi, la facilité de migrer complétement
vers un cloud privé.
Pour la conception de notre plateforme, on a eu recours à la méthodologie UML. Cette
approche nous a permis de bien comprendre la problématique et de bien modéliser les objectifs
à atteindre. Ce qui nous a donné la possibilité de réaliser un système stable et évolutif. Le projet
s’est déroulé selon trois axes principaux afin de passer par les étapes essentielles de tout projet
: l’analyse, la conception et la réalisation. Pour la réalisation, d’une part, on a utilisé VMware
vSphere 6 pour la virtualisation des serveur et Citrix XenDesktop/XenApp pour la virtualisation
des postes de travail et des applications, d’autre part, nous avons utilisé Windows Server 2012
R2 pour configurer notre infrastructure du réseau en utilisant les protocoles tel que DNS,
DHCP, RRAS…En outre, ce projet était une opportunité pour bien maîtriser l’administrations
des systèmes de virtualisation, de réseau et des serveurs.
En guise de perspective Ce travail reste prêt pour toute amélioration envisageable comme la
migration complète vers le cloud hybride.
69
6 Néographie
[1] http://www.tuto-it.fr/PresentationProduitVMware.php
[2] http://www.vmware.com
[3] http://www.tuto-it.fr/PresentationProduitVMware.php
[4] http://www.pearson.fr/resources/titles/27440100649500/extras/2410_chap04.pdf
[5] https://fr.wikipedia.org/wiki/Citrix_Systems
[6] https://www.citrix.fr/products/xendesktop/overview.html
[7] https://www.citrix.fr/products/xenapp/overview.html
[8] http://www.eurocomputer.fr/upload/fiche_technique/Dell-Wyse-C-class.pdf
70
7 ANNEXE
A. VMware High Availability
VSphere High Availability (HA) fournit la disponibilité nécessaire à la plupart des applications
des machines virtuelles, quels que soient le système d’exploitation et les applications qui s’y
exécutent. HA assure une protection par basculement régulière et économique contre les pannes
matérielles et les dysfonctionnements du système d’exploitation au sein de votre environnement
virtualisé. HA permet de :
Surveiller les machines virtuelles et les hôtes vSphere afin de détecter les pannes
matérielles et les dysfonctionnements du système d’exploitation client ;
Redémarrer sans intervention humaine les machines virtuelles sur d’autres hôtes
vSphere du cluster, en cas de panne de serveur ;
Réduire les périodes d’interruption des applications en redémarrant automatiquement
les machines virtuelles s’il détecte un dysfonctionnement du système d’exploitation
B. VMware VMotion
Supprime les interruptions de service des applications résultant de la maintenance planifiée des
serveurs en migrant les machines virtuelles actives entre les hôtes, les clusters, les
commutateurs distribués et les instances de vCenter Server sur de longues distances avec un
temps de latence aller-retour jusqu’à 100 ms.
C. Distributed Resource Scheduler
Adapte les ressources de calcul aux priorités de l’entreprise en équilibrant automatiquement la
charge entre les hôtes. Optimise la consommation d’énergie en désactivant les hôtes pendant
les périodes de moindre charge.
D. Fault Tolerance
Assure la disponibilité continue des applications (jusqu’à 4 vCPU) sans perte de données en cas
de panne de serveur.