WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Virtualisation de serveurs.

( Télécharger le fichier original )
par GREGOIRE KOUAKOU
CEFIVE - INGENIEUR DES TECHNIQUES INFORMATIQUES 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

DEDICACE

REMERCIEMENTS AVANT-PROPOS

I

II

III

INTRODUCTION

1

PARTIE I : ENVIRONNEMENT ET CONTEXTE D'EXECUTION

2

CHAPITRE I: PRESENTATION DU CADRE DE REFERENCE

3

I - PRESENTATION DE PORDES

3

I-1. Historique de la société PORTAIL DES SERVICES

3

I-2. Organigramme

3

I-3. Les activités de PORDES

4

I-4. Objectifs de la société

4

II - PRESENTATION DU THEME

4

II-1. Contexte général

4

II-2. Cahier des charges

5

II-3. Approche méthodologique.

5

CHAPITRE II : ETUDE DE L'EXISTANT

6

I - ANALYSE DE L'EXISTANT

6

I-1. Existant matériel

6

I-2. Existant logiciel

6

I-3. Schéma du réseau existant

7

 

I-4. Critique de l'existant

8

II - PROBLEMATIQUE

..8

II-1. Enonce du problème

8

II-2. Solution envisagée

9

PARTIE II : ETUDE TECHNIQUE

10

CHAPITRE I: PRESENTATION DE LA VIRTUALISATION

11

I - HISTORIQUE

11

II - DEFINITION

11

III - FONCTIONNEMENT DE LA VIRTUALISATION

12

IV- LES HYPERVISEURS

12

83

Mémoire de fin de cycle d'ingénieur de technique en informatique
Présenté par Kouakou Grégoire

Mise en place d'une solution de virtualisation de serveur suivie d'une planification de

sauvegarde de données : Cas de PORDES

V- LES TECHNIQUES DE VIRTUALISATION 13

V-1. La virtualisation complète 13

V-2. La paravirtualisation 14

V-3. Les systèmes à hyperviseur 14

V-4. La virtualisation assistée par le matériel 14

VI - PRESENTATION DES DIFFERENTES SOLUTIONS DE VIRTUALISATION ---- 15

VI-1. Présentation de VMware 15

VI-1-1. Les Produits VMware pour postes de travail 15

VI-1-1-1.VMware Player 15

VI-1-1-2. VMware Workstation 16

VI-1-1-3. VMware Fusion 16

VI-1-2. Les Produits pour le Datacenter 16

VI-1-2-1. VMware Server 16

VI-1-2-2. VMware ESX et ESXi (VMware vSphère Hypervisor) 17

VI-1-2-3. VMware vSphère 17

VI-2. Présentation d'Hyper-V 17

VI-2-1. Hyper-V R2 18

VI-3. Présentation de Xen 19

VII - ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS 20

VIII - CHOIX DE LA SOLUTION 22

CHAPITRE II : ETUDE DE LA SOLUTIONRETENUE 23

I - PRINCIPE DE FONCTIONNEMENT DE VSPHERE 23

II - ARCHITECTURE VSPHERE 23

II-1. Services d'infrastructure 23

II-2. Application Services 24

II-2-1. VMware vCenter Server 24

II-2-2. ESXI 5.5 24

II-2-3. Clients 24

III - PROTOCOLES 25

III-1. Le protocole SSH 25

III-2. Le fibre Channel 25

III-3. Protocole iSCSI 25

III-4. Protocole NFS 26

IV - SECURITE 26

IV-1. Composant de la sécurité vSphère 27

IV-2.VShieldEndpoint 28

PARTIE III : MISE EN OEUVRE DE LA SOLUTION 29

CHAPITRE I: MISE EN OEUVRE DE LA VIRTUALISATION 30

84

Mémoire de fin de cycle d'ingénieur de technique en informatique
Présenté par Kouakou Grégoire

Mise en place d'une solution de virtualisation de serveur suivie d'une planification de

sauvegarde de données : Cas de PORDES

I - CONFIGURATION MATERIELLE 30

I-1. Prérequis à l'installation 30

I-2. Choix des matériels 30

I-3. Le serveur hôte 31

I-4. Installation de vSphère ESXi 5.5 31

Arrêt et redémarrage 40

I-5. Installation de VSphère client 42

I-6. Création de machine virtuelle 44

I-6-1. Connexion au serveur hôte ESXi 44

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote