WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Migration des serveurs physiques vers une infrastructure virtuelle.

( Télécharger le fichier original )
par Nicolas Auguste Désiré Epassy
Institut Africain dà¢â‚¬â„¢informatique - Ingénieur des travaux informatiques 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Sécurité dans vSphere 5

Les composants et l'architecture globale d'ESXi sont conçus pour garantir la sécurité du système ESXi entier.

Sous l'angle de la sécurité, ESXi contient trois composants principaux :

? La couche de virtualisation ? Les machines virtuelles

? La couche réseau virtuelle.

Figure 61 : Architecture de ESXi (source: conception Visio 2010)

(c)EPASSY Nicolas Auguste D, Rapport de stage, 2012-2013 Page 60

Migration de serveurs physiques vers une infrastructure virtuelle

a. Sécurité et couche de virtualisation

VMware a conçu la couche de virtualisation, appelée VMkernel, pour l'exécution des machines virtuelles. Cette couche contrôle les composants matériels que les hôtes utilisent et planifie l'allocation des ressources matérielles sur les différentes machines virtuelles. VMkernel est totalement dédié à l'exécution des machines virtuelles et n'est pas utilisé pour d'autres fonctions. Par conséquent, son interface est strictement limitée à l'API requise pour la gestion des machines virtuelles. ESXi offre une protection VMkernel supplémentaire pour des fonctions telles que :

? Le durcissement de la mémoire : Le noyau ESXi, les applications utilisateur et les composants exécutables (pilotes et bibliothèques, par exemple) se trouvent à des emplacements mémoire aléatoires, non prévisibles. Cette fonction, associée aux protections mémoire des microprocesseurs, rend plus difficile l'utilisation de la mémoire par un code malveillant à des fins d'exploitation des vulnérabilités.

? L'intégrité du noyau : Grâce à la signature numérique, l'intégrité et l'authenticité des modules, pilotes et applications sont les mêmes que si ces éléments étaient chargés par VMkernel. Cette signature permet à ESXi d'identifier les fournisseurs des modules, pilotes ou applications concernés, et de vérifier s'ils sont dotés d'une certification VMware®.

b. Sécurité et machines virtuelles

Les machines virtuelles sont les conteneurs dans lesquels sont exécutés les systèmes d'exploitation invités et les applications. Dès la conception, toutes les machines virtuelles VMware sont isolées les unes des autres. Cette isolation permet l'exécution en toute sécurité de plusieurs machines virtuelles malgré le partage de composants matériels. Ces machines affichent à la fois une bonne capacité d'accès aux composants matériels et des performances ininterrompues.

Même si un utilisateur possède des droits d'administrateur d'accès au système d'exploitation invité d'une machine virtuelle, il ne peut pas contourner cette couche d'isolation pour accéder à une autre machine virtuelle sans posséder les autorisations explicitement accordées par l'administrateur système ESXi. Avec l'isolation des machines virtuelles, en cas de défaillance d'un système d'exploitation invité, les autres machines virtuelles de l'hôte continuent de fonctionner. La panne du système d'exploitation invité n'affecte pas :

? La capacité des utilisateurs à accéder aux autres machines virtuelles

? La capacité des machines virtuelles opérationnelles à accéder aux ressources dont elles ont besoin

? Les performances des autres machines virtuelles

Chaque machine virtuelle est isolée des autres machines virtuelles exécutées sur le même équipement. Bien que les machines virtuelles partagent des ressources physiques (unité

(c)EPASSY Nicolas Auguste D, Rapport de stage, 2012-2013 Page 61

Migration de serveurs physiques vers une infrastructure virtuelle

centrale, mémoire ou dispositifs d'E/S, par exemple), un système d'exploitation invité de machine virtuelle ne peut pas détecter les autres unités virtuelles.

Figure 62 : isolation des machines virtuelles (source: conception Visio 2010)

VMkernel s'interpose entre les ressources physiques ; par ailleurs, tous les accès aux

composants matériels s'effectuent via VMkermel ; les machines virtuelles ne peuvent donc pas contourner ce niveau d'isolation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire