public vmware vsphere 5 vmware livre de référence vsphere...

17
VMware vSphere 5 Au sein du Datacenter La configuration et la sécurisation de l’ESX Jérôme BEZET-TORRES Eric MAILLÉ René-François MENNECIER livre vidéo 2 H de vidéo

Upload: phungthien

Post on 01-Jul-2018

264 views

Category:

Documents


0 download

TRANSCRIPT

VMware vSphere 5

Au sein du Datacenter

La configuration et la sécurisation de l’ESX

Jérôme BEZET-TORRES Eric MAILLÉ René-François MENNECIER

livre

vidéo2 H de vidéo

VMw

are v

Sphe

re 5

Un livre de référence sur les fonctionnalités de VMware vSphere 5 et sur toutes les clefs pour l’intégrer de façon optimale au sein du Datacenter.

Eric MAILLÉ est Consultant avant-vente chez EMC2 (après des expériences réus-sies chez IBM, NEC Computers et HP). Il intervient en phase amont des projets d’infrastructure et conseille les entreprises sur les choix et les orientations techno-logiques. Il est certifié VMware VCP, EMC Cloud Architect et a été récompensé du titre de vExpert 2011 et 2012. Il est également co-fondateur du site www.virt-now.com.

René-François MENNECIER est Cloud Architect Senior Consultant chez EMC2 et s’occupe des projets stratégiques de transformation IT et de Cloud privé pour de grandes entreprises. Il est certifié VM-ware VCP, EMC Cloud Architect et a été récompensé du titre vExpert 2012.

Un approfondissement sous forme de vidéo* (2 H) sur l’installation et la configuration de l’hyperviseur ESX et sa sécurisation.

Jérôme BEZET-TORRES est Consul-tant Formateur sur les technologies Systèmes et Réseau dans différents environnements. Il a suivi de près les dernières évolutions de la solution de vir-tualisation de VMware, est reconnu VM-ware Certified Professional 5 et donne régulièrement des cours sur la version 5 de vSphere.

livre vidéo

DSI, administrateur, architecte, chef de projet, consultant, technicien..., tout informaticien en charge de projets de virtualisation de serveurs.

public

Accessible via Internet quel que soit votre support et votre navigateur (PC, tablette…) grâce à un numéro d’activation personnel.

*

ISBN

: 97

8-2-

7460

-894

1-9

49,99 €

Flashez-moi pour en savoir plus

et découvrir un extrait gratuit

VMware vSphere 5

1Table des matières

Préface

Avant-propos

Chapitre 1La virtualisation des serveurs vers le Cloud

1. La virtualisation au cœur de la transformation IT . . . . . . . . . . . . . . . . . . . . 111.1 Les nouveaux challenges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.2 La virtualisation des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3 Les facteurs d'adoption de la virtualisation des serveurs . . . . . . . . . . . 13

1.3.1 Gaspillage des ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.3.2 La technologie au service de la virtualisation. . . . . . . . . . . . . . . 13

1.4 Les spécificités d'un environnement virtualisé . . . . . . . . . . . . . . . . . . . 141.4.1 Changement de modèle au sein du Datacenter . . . . . . . . . . . . . 141.4.2 Les machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141.4.3 La mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.4.4 Le provisioning instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.4.5 Regroupement des ressources au sein des clusters . . . . . . . . . . 161.4.6 Qualité de service (QoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.5 Les bénéfices de la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162. Les différentes phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.1 Phase 1 : rationalisation IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2 Phase 2 : applications critiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.3 Phase 3 : automatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.3.1 Vers le Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243. L'écosystème de la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.1 Les différentes solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.1.1 Virtualisation des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.1.2 Virtualisation du poste de travail . . . . . . . . . . . . . . . . . . . . . . . . 263.1.3 Gestion prévisionnelle et de performance . . . . . . . . . . . . . . . . . 263.1.4 Outils de conversion P2V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.1.5 Sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.1.6 Les offres Cloud convergées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.1.7 Le stockage de données dans le Cloud . . . . . . . . . . . . . . . . . . . . 28

2au sein du Datacenter

VMware vSphere 5

Chapitre 2Les composants logiciels de vSphere 5

1. VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291.1 En bref . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291.2 Portfolio VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2. Les évolutions de l’offre VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313. Les licences vSphere 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

3.1 Les différentes éditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353.2 Mode de licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383.3 Les licences vCenter Server 5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4. Les nouveautés de vSphere 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405. Les fonctionnalités existantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426. Les logiciels vendus séparément . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447. L'architecture technique de vSphere 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

7.1 vCenter Server 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497.1.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497.1.2 vCenter Server Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517.1.3 vCenter Linked Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517.1.4 vCenter Server Heartbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527.1.5 vSphere Update Manager (VUM). . . . . . . . . . . . . . . . . . . . . . . . 527.1.6 Plug-in vCenter Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537.1.7 vCenter Server Appliance vCSA . . . . . . . . . . . . . . . . . . . . . . . . . 54

7.2 L'hyperviseur ESXi5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557.2.1 Les composants d'ESXi5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557.2.2 La couche de virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557.2.3 Les machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567.2.4 VMware Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

8. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608.1 VMware vShield Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608.2 Les composants à surveiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

8.2.1 Sécurité de la couche de virtualisation . . . . . . . . . . . . . . . . . . . . 618.2.2 Sécurité des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . 618.2.3 Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

3Table des matières

Chapitre 3Le stockage sous vSphere 5

1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632. Représentation du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633. Les architectures de stockage disponible . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

3.1 Les différents protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.2 Le stockage local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663.3 Le stockage centralisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

4. Les réseaux de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684.1 Le réseau de stockage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

4.1.1 iSCSI sous VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.1.2 NFS sous VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

4.2 Le réseau Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.2.1 SAN FC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.2.2 Le protocole Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.2.3 NPIV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.2.4 WWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.2.5 Buffer Credits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.2.6 Directeurs ou switchs ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.2.7 Le câblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.2.8 DWDM et CWDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.2.9 LUN Masking et Zoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.2.10 SAN FC sous VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.2.11 SAN FCoE sous VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

4.3 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795. Système de fichiers supportés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.1 VMFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795.1.1 Qu'est-ce que VMFS ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795.1.2 Les spécificités de VMFS5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805.1.3 Upgrade de VMFS3 vers VMFS5 . . . . . . . . . . . . . . . . . . . . . . . . 815.1.4 La signature des datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815.1.5 Pour aller plus loin dans la technique. . . . . . . . . . . . . . . . . . . . . 835.1.6 Rescan datastore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845.1.7 Alignement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845.1.8 Augmentation de volumétrie . . . . . . . . . . . . . . . . . . . . . . . . . . . 855.1.9 Peut-on créer un seul gros volume de 64 To ? . . . . . . . . . . . . . . 865.1.10 Bonnes pratiques VMFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

5.2 NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

4au sein du Datacenter

VMware vSphere 5

6. Le disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876.1 Le disque vmdk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876.2 Les différents types de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

6.2.1 Thick Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 886.2.2 Thin Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896.2.3 Les différents modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

6.3 Raw Device Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916.3.1 Les disques en RDMv. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916.3.2 Les disques en RDMp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

6.4 Le format OVF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 927. Le datastore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938. Storage vMotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

8.1 Dans quel cas utiliser Storage vMotion ? . . . . . . . . . . . . . . . . . . . . . . . 958.2 Comment fonctionne Storage vMotion ? . . . . . . . . . . . . . . . . . . . . . . . 95

9. Storage DRS (SDRS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 969.1 Placement initial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 969.2 Équilibrage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979.3 Comment SDRS détecte-t-il les charges I/O des datastores ? . . . . . . . 989.4 Les règles d'affinité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989.5 Profile Driven Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

10. Storage I/O Control (SIOC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9911. vSphere Storage Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10112. Les API VMware pour le stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

12.1 vStorage API for Array Integration (VAAI). . . . . . . . . . . . . . . . . . . . . 10312.2 vSphere Storage APIs Storage Awareness . . . . . . . . . . . . . . . . . . . . . . 105

13. Multipathing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10513.1 Pluggable Storage Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10513.2 Les différents modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

14. Considération sur les technologies disques . . . . . . . . . . . . . . . . . . . . . . . . . 10714.1 Type de disques supportés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10714.2 Le RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10914.3 LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10914.4 Les pools de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10914.5 Le tiering disque automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11014.6 Performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11014.7 Quelques recommandations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

15. Les pilotes de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

5Table des matières

Chapitre 4Les serveurs et les réseaux

1. Les serveurs ESXi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1131.1 Gestion de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

1.1.1 Memory Overcommitment . . . . . . . . . . . . . . . . . . . . . . . . . . . 1131.1.2 Transparent Page Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141.1.3 Ballooning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141.1.4 Swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1171.1.5 Compression de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181.1.6 Dimensionnement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181.1.7 Bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

1.2 Le processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1191.2.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1191.2.2 La gestion du processeur par ESX . . . . . . . . . . . . . . . . . . . . . . . 1211.2.3 Le multicœur et la virtualisation . . . . . . . . . . . . . . . . . . . . . . . 1211.2.4 vSMP et le vCPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1221.2.5 L'Hyper-Threading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1221.2.6 Les techniques de virtualisation . . . . . . . . . . . . . . . . . . . . . . . . 1231.2.7 Les indicateurs CPU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1261.2.8 Bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

1.3 Déplacement de VM avec vMotion. . . . . . . . . . . . . . . . . . . . . . . . . . . 1291.3.1 Comment fonctionne vMotion ? . . . . . . . . . . . . . . . . . . . . . . . 1291.3.2 Dans quels cas utiliser vMotion ?. . . . . . . . . . . . . . . . . . . . . . . 1311.3.3 Pré-requis et bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . 1311.3.4 EVC (Enhanced vMotion Compatibility) . . . . . . . . . . . . . . . . 132

1.4 vSphere DRS (Distributed Resource Scheduler) . . . . . . . . . . . . . . . . . 1331.4.1 L'automatisation de DRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1331.4.2 Les règles DRS (DRS Rules) . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

1.5 vSphere DPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1372. Le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1382.2 vSphere Standard Switch (vSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

2.2.1 Communication des VM avec les éléments du réseau . . . . . . 1412.2.2 Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

2.3 vSphere Distributed Switch (vDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 1502.3.1 Architecture vDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1522.3.2 Network IO Control (NIOC) . . . . . . . . . . . . . . . . . . . . . . . . . . 153

6au sein du Datacenter

VMware vSphere 5

2.4 Cisco NEXUS 1000v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1532.4.1 Qu'est-ce que le Nexus 1000v ? . . . . . . . . . . . . . . . . . . . . . . . . . 1532.4.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

2.5 Les cartes réseau virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1552.6 Dimensionnement et bonnes pratiques. . . . . . . . . . . . . . . . . . . . . . . . 155

3. Les applicatifs en environnement virtualisé. . . . . . . . . . . . . . . . . . . . . . . . . 1563.1 Les bases de données Oracle, SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

3.1.1 Les bases Oracle sont-elles supportées sous vSphere 5 ? . . . . . 1573.1.2 Le licensing d'Oracle sous VMware . . . . . . . . . . . . . . . . . . . . . 157

3.2 Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1583.3 SAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1583.4 Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Chapitre 5La continuité de service locale et distante

1. Quelques généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1611.1 RTO/RPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1611.2 La disponibilité de l'information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1621.3 Protection de l'infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

2. La disponibilité locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1652.1 Suppression de SPOF (Single Point of Failure) . . . . . . . . . . . . . . . . . . 1652.2 Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1662.3 Qu'est-ce qu’un cluster ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1672.4 vSphere HA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

2.4.1 Les composants de vSphere HA . . . . . . . . . . . . . . . . . . . . . . . . 1682.4.2 Le maître et les esclaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1682.4.3 Heartbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1692.4.4 Les différents états d'un hôte ESXi . . . . . . . . . . . . . . . . . . . . . . 1712.4.5 Restart Priority. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1732.4.6 VM Monitoring et Application Monitoring . . . . . . . . . . . . . . 1742.4.7 vSphere HA remplace-t-il les services de clustering

Microsoft ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1752.4.8 Déterminer le nombre d'hôtes qui peuvent tomber

en panne dans un cluster HA ? . . . . . . . . . . . . . . . . . . . . . . . . . 1762.4.9 Admission Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1782.4.10 Bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

2.5 vSphere FT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1792.5.1 Qu'appelle-t-on la tolérance de panne ? . . . . . . . . . . . . . . . . . . 179

7Table des matières

2.5.2 Comment cela fonctionne-t-il ? . . . . . . . . . . . . . . . . . . . . . . . . 1802.5.3 Ce qu'il faut savoir sur FT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

3. Continuité d'activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1823.1 Qu'appelle-t-on PRA, PCA, PSI ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1823.2 Les causes de Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1823.3 Problématiques des PRA pour les environnements physiques. . . . . . 1833.4 vSphere 5 est un levier pour le PRA. . . . . . . . . . . . . . . . . . . . . . . . . . . 1833.5 Réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

3.5.1 Les différentes solutions de réplication . . . . . . . . . . . . . . . . . . 1843.5.2 Différence entre réplication synchrone et asynchrone . . . . . . 185

3.6 Site Recovery Manager 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1873.6.1 Qu'est-ce que SRM5 ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1873.6.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1883.6.3 Les différents modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1893.6.4 SRA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1893.6.5 Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1903.6.6 Priorité de démarrage des VM. . . . . . . . . . . . . . . . . . . . . . . . . . 1913.6.7 Migration planifiée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1923.6.8 Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1923.6.9 vSphere Replication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1923.6.10 Failback. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1943.6.11 Interface SRM5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

3.7 Cluster étendu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1953.7.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1953.7.2 vMotion Longue distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1973.7.3 vSphere HA dans un Cluster étendu . . . . . . . . . . . . . . . . . . . . 198

Chapitre 6La sauvegarde sous vSphere 5

1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1991.1 Qu'est-ce qu’une sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1991.2 Objectifs des sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1991.3 Impact Business . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2001.4 La méthode traditionnelle de sauvegarde . . . . . . . . . . . . . . . . . . . . . . 2001.5 Les problématiques de sauvegarde en environnement virtuel . . . . . . 201

1.5.1 Risques de contentions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2011.5.2 Criticité des fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2011.5.3 Volumétrie importante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

8au sein du Datacenter

VMware vSphere 5

1.5.4 Meilleurs niveaux de service exigés. . . . . . . . . . . . . . . . . . . . . . 2022. Les méthodes de sauvegarde en environnement virtuel . . . . . . . . . . . . . . . 202

2.1 Bref historique sur VCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.2 Les méthodes sous vSphere 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

2.2.1 L’API VADP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2032.3 Sauvegardes avec agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3. Les snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.1 Différence entre snapshot baie de stockage

et snapshot VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2 Snapshots de VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

3.2.1 À quoi sert un snapshot ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.2 Comment cela fonctionne-t-il ? . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.3 Précautions à prendre avec les snapshots . . . . . . . . . . . . . . . . . 206

4. La consistance applicative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2074.1 Quelles sont les méthodes pour garantir

une consistance applicative ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2084.1.1 Volume Shadow Copy Service . . . . . . . . . . . . . . . . . . . . . . . . . 2084.1.2 Les scripts pre-freeze et post-thaw . . . . . . . . . . . . . . . . . . . . . . 210

5. Les leviers pour traiter les problématiques en environnement virtuel . . . . 2115.1 Changed Block Tracking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2115.2 La déduplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2135.3 LAN free. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

6. Processus de sauvegarde au travers des API VADP . . . . . . . . . . . . . . . . . . . 2147. Data Recovery 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Chapitre 7Installation et gestion

1. Dimensionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2172. Les différents modes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2183. Pré-installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3.1 Check-list. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.2 Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3.2.1 Serveur ESXi5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.2.2 vCenter Server 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2203.2.3 vCenter Server Appliance vCSA . . . . . . . . . . . . . . . . . . . . . . . . 2213.2.4 vSphere Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

3.3 Choix du matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

9Table des matières

4. Préparation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2235. Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

5.1 Serveur ESXi5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2245.1.1 Installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2245.1.2 Installation avec Auto Deploy . . . . . . . . . . . . . . . . . . . . . . . . . 225

5.2 Installation vCenter Server 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2286. Mise à jour vers vSphere 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

6.1 Mise à jour vers vCenter Server 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2306.2 Mise à jour de vSphere Update Manager (VUM). . . . . . . . . . . . . . . . 2316.3 Mise à jour vers ESXi5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2316.4 Mise à jour des VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

7. Les différentes méthodes pour se connecter . . . . . . . . . . . . . . . . . . . . . . . . 2347.1 DCUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2357.2 vSphere Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2367.3 vSphere Web Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2367.4 Les outils de Scripting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

8. Configuration de vCenter Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2388.1 Vue générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2388.2 Licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2398.3 Les paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2408.4 Hosts et clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2418.5 Création du Datacenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2418.6 Gestion des permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2428.7 Réseau et stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2438.8 P2V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

8.8.1 Quelles sont les modifications après un P2V ? . . . . . . . . . . . . 2448.8.2 Les bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2458.8.3 Après la conversion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

9. Gestion efficace de l'environnement virtuel . . . . . . . . . . . . . . . . . . . . . . . . 2469.1 Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

9.1.1 Supervision du serveur hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . 2469.2 Les alarmes et maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2479.3 Partage de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

9.3.1 VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2499.3.2 Resource Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

9.4 Taux de consolidation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2549.5 Performance dans vCenter Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

10au sein du Datacenter

VMware vSphere 5

9.6 Clone et Template . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2589.6.1 Clone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2589.6.2 Template. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

9.7 Les bonnes pratiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2599.8 vApp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

Chapitre 8Gestion d’un projet de virtualisation

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2612. Contexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

2.1 Objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2622.2 Critère de choix de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

3. Les phases du projet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634. La planification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

4.1 Découverte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2644.1.1 Les systèmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2684.1.2 La collecte CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2694.1.3 La collecte mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2704.1.4 La capacité disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2714.1.5 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2734.1.6 Les applicatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

4.2 Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2744.2.1 Critères d'exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

5. La conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2765.1 Architecture cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2765.2 Dimensionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

6. L’implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2796.1 Installation de la plateforme vSphere 5 . . . . . . . . . . . . . . . . . . . . . . . . 2806.2 Migration P2V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2806.3 Implémentation de SRM5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

6.3.1 Les groupes de consistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2816.3.2 Mapping de la hiérarchie des ressources . . . . . . . . . . . . . . . . . . 282

7. La gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2838. Synthèse et bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

212au sein du Datacenter

VMware vSphere 5

Exemples

Pour un RPO de 24 heures, une sauvegarde journalière est la techniquegénéralement utilisée. Pour un RPO de quelques heures, les techniquesemployées sont les snapshots ou la réplication asynchrone. Un RPO de 0implique la mise en place d’un mode de réplication synchrone et corres-pond à une demande 'aucune perte de données'.

– Le RTO (Recovery Time Objective) correspond à la durée maximale d'interrup-tion admissible. Le temps de redémarrage des applicatifs et leur mise en ser-vice détermine le RTO.

Exemples

Pour un RTO de 48 heures, il est possible d'utiliser des bandes situées sur unsite distant protégé. Pour un RTO de 24 heures, la restauration à partir debandes sur un site local peut être utilisée. Pour un RTO de 4 heures oumoins plusieurs techniques complémentaires doivent être mises enplace : Clustering, réplication, techniques propres à VMware HA, FT, SRM,virtualisation du stockage...

La virtualisation simplifie certains process permettant d'atteindre des RTO ré-duits. Le RTO est fonction des techniques mises en place et dépend fortementdu redémarrage des applications et de leur consistance applicative lorsquedes arrêts brutaux surviennent sur le site de production. Si celle-ci n'est pas ga-rantie, le RTO est variable et est difficilement prévisible.

Bien évidemment, toute entreprise souhaiterait pouvoir disposer de solutionspermettant de ne perdre aucune donnée avec une remise en production la plusrapide possible en cas de problème. Mais il n'y a pas de secret, plus les tempsde RPO et RTO sont faibles et plus la mise en place de telles solutions est coû-teuse. Il est donc fondamental d'engager les responsables et dirigeantsafin de déterminer avec eux, les RTO et RPO qu'ils souhaitent en fonc-tion des contraintes métiers et business. On parle également de BIA(Business Impact Analysis) qui permet de quantifier la valeur réelle d'une don-née pour l'entreprise. Il n'est pas rare d'avoir trop d'investissement sur la pro-tection des mauvaises données (importantes pour l'administrateur mais pasforcément pour l'entreprise) et pas assez sur les bonnes. Une décision collé-giale est à privilégier pour valider ensemble les risques encourus en fonctiondes solutions choisies.

213La continuité de service locale et distanteChapitre 5

Le SLA (Service Level Agreement) est un contrat spécifiant des niveaux de ser-vices. Il s’agit d’un engagement formel et contraignant, établi entre un presta-taire et son client. Les notions de RTO et RPO sont importantes lorsque cecontrat s'établit.

1.2 La disponibilité de l'information

Remarque

Statistiques : 93 % des entreprises ayant perdu leur Datacenter pendant dixjours ou plus à la suite d’une panne majeure ont fait faillite dans l’année sui-vante (NARA : National Archives and Records Administration).

Le système d'information est essentiel pour une entreprise. Celui-ci per-met aux utilisateurs d'être productifs et de disposer de moyens de communi-cation efficaces tels que l'usage d'une messagerie, d'outils collaboratifs,réseaux sociaux… Pour l'entreprise le système d'information fournit les appli-cations métiers pour accompagner le Business. Une indisponibilité même par-tielle de tel ou tel service peut faire perdre beaucoup d'argent à une entreprise.Il est donc crucial de mettre en place des dispositifs qui réduisent les interrup-tions de service et de pouvoir remettre le système en fonctionnement en casd'incidents majeurs survenant sur le site de production.

Causes de l’indisponibilité de l’information généralement constatées.

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

214au sein du Datacenter

VMware vSphere 5

Comme on peut le constater sur ce graphique, la plus grande part du tempsd'indisponibilité (79 % du temps) vient de maintenances planifiées pour desopérations de sauvegarde, rajout de matériel, migration, extraction de don-nées (Datawarehouse) qui sont donc prévisibles mais qui peuvent provoquermalgré tout des indisponibilités de service. Les autres types d'indisponibilitéconcernent des événements imprévisibles qui ne peuvent être anticipés dontles conséquences peuvent être dramatiques si des mesures et procéduresfiables ne sont pas mises en place.

La disponibilité de l'information est établie selon le calcul suivant :

IA = MTBF / (MTBF + MTTR)

IA (Information Availability) : disponibilité de l’information.

MTBF (Mean Time Between Failure) : temps moyen pour un système ou uncomposant avant de tomber en panne.

MTTR (Mean Time To Repair) : temps moyen pour réparer un composant HS.MTTR inclut le temps passé à détecter le composant HS, planifier l'interven-tion d'un technicien, diagnostiquer le composant, obtenir le composant deremplacement (Spare) puis réparer et remettre en production le système.

La disponibilité de l'information se mesure en pourcentage, en nombre de 9 etpermet de répondre aux besoins métiers pour une durée déterminée. Plus lenombre de 9 est élevé et plus la disponibilité est haute. On parle généralementde Haute Disponibilité à partir de 99,999 %.

Voici un tableau de correspondance entre la disponibilité (en nombre de 9) etle temps d'indisponibilité que cela représente.

Pourcentage de disponibilité Temps d'indisponibilité

98 % 7,3 jours

99 % 3,65 jours

99,80 % 17 hrs 31 min

99,90 % 8 hrs 45 min

99,99 % 52,5 min

99,999 % 5,25 min

99,9999 % 31,5 sec

215La continuité de service locale et distanteChapitre 5

Remarque

Un système ayant une disponibilité de 99,999 représente 5,25 minutes maxi-mum d'arrêt par an. À noter que cette durée est très courte puisqu'elle repré-sente moins que le temps de reboot d'un serveur physique !

1.3 Protection de l'infrastructure

La protection du système d'information peut être classée en deux catégories :la disponibilité locale sur un site et la continuité d'activité lorsqu'un inci-dent majeur survient sur le site de production.

– La disponibilité locale a pour objet de supprimer les interruptions de ser-vice lorsqu'un composant tombe en panne, grâce à :

– La mise en place de redondance matérielle pour éliminer les SPOF (SinglePoint of Failure).

– La mise en place de systèmes de clustering pour remettre rapidement enproduction des applications en cas de crash de serveurs.

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

216au sein du Datacenter

VMware vSphere 5

– La sécurisation des données au travers de sauvegarde pour faire face à laperte de données ou à des mécanismes de réplication pour faire face à laperte d'une baie de stockage.

– La mise en place de snapshots pour un retour arrière rapide vers un étatsain lorsqu'un applicatif est corrompu.

– La continuité d'activité a pour objet de remettre en fonctionnement rapi-dement un site de production lorsqu'un événement majeur survient. Lesnotions de PRA (Plan de Reprise d’Activité), PCA (Plan de Continuitéd’Activité) ou PSI (Plan de Secours Informatique) sur un site de secours per-mettent de faire face à ces événements survenant au niveau du Datacenterde production.

La sauvegarde faisant partie intégrante de la protection et étant un sujetimportant à traiter, un chapitre lui est consacré.

2. La disponibilité locale

2.1 Suppression de SPOF (Single Point of Failure)

La virtualisation de l'infrastructure engendre une consolidation sur unnombre réduit d'équipements. Ces équipements hébergeant un nombreimportant de VM, ils deviennent donc hautement critiques. Un arrêt d'unseul de ces équipements peut engendrer une interruption de plusieurs VMdont les conséquences pour le système d'information peuvent être drama-tiques. Un SPOF représente un composant qui peut rendre indisponible lesystème d'information s'il tombe en panne. Plusieurs techniques permettentde se prémunir contre cette éventualité en mettant en place de la redondancematérielle. En environnement virtualisé, les bonnes pratiques préconisent deredonder tous les éléments matériels afin de réduire les interruptions de ser-vice.

217La continuité de service locale et distanteChapitre 5

Techniques permettant de supprimer les SPOF.

Les disques durs sont les composants les plus importants à protéger car ilscontiennent les données et ils sont sollicités en permanence. Pour pallier despannes de disques durs, il faut mettre des cartes RAID.

Les alimentations et ventilateurs sont susceptibles de chauffer et de tomberen panne. Pour pallier ces problèmes, il faut mettre des alimentations et ven-tilateurs redondants.

La mémoire peut être sécurisée grâce à des techniques de mirroring bien quecela soit peu répandu.

Les cartes réseau peuvent être sécurisées en suivant le protocole IEEE 802.3adpermettant d’agréger les liens.

Le processeur et la carte mère ne contiennent pas de mécaniques ils sont doncmoins soumis à des dysfonctionnements. Cependant ces composants étantcritiques, il est possible de les sécuriser au travers de solutions matériellescomme le Fault Tolerant de NEC ou Stratus dont l'architecture met enredondance la carte mère.