REPUBLIQUE DU BENIN
▬♦▬
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE
▬♦▬
DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR (DGES)
▬♦▬
UNIVERSITE AFRICAINE DE TECHNOLOGIE ET DE MANAGEMENT UATM / GASA – FORMATION
▬♦▬
Filière : Génie Électrique Option : Réseaux Informatiques
et Télécommunications
MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DU DIPLOME DE MASTER
PROFESSIONNEL
THEME :
MISE EN PLACE DE LA VIRTUALISATION DE
SERVEUR DANS UN RESEAU
INFORMATIQUE AVEC HYPER-V : CAS DE
VOGLER INFORMATIQUE
Réalisé par :
NOULEKOUN Gerard B. Mahougnon
Directeur de Mémoire :
Dr HOUNDONOUGBO Elisée Franck
Enseignant à GASA
Année AcAdémique : 2023-2024
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE ii
AVERTISSEMENT
L’UNIVERSITE AFRICAINE DE TECHNOLOGIE ET DE
MANAGEMENT UATM/GASA FORMATION N’ENTEND
DONNER AUCUNE APPROBATION NI IMPROBATION AUX
OPINIONS EMISES DANS CE MEMOIRE. CES OPINIONS
DOIVENT ETRE CONSIDEREES COMME PROPRES A LEUR
AUTEUR.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE iii
DEDICACE
A:
➢ mon père NOULEKOUN Jean-Baptiste
➢ ma mère KPODOHOUN Victoire.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE iv
REMERCIEMENTS
Nous adressons en premier lieu notre reconnaissance à notre DIEU tout puissant, de
nous avoir permis d’arriver là où nous sommes maintenant, car sans lui rien n’est
possible. Nous tenons à adresser nos remerciements à tous ceux qui d’une manière ou
d’une autre, ont contribué à la réalisation de ce document. Nous adressons
particulièrement nos sincères remerciements à :
M. Théophane AYI, Président Directeur Général de l’Université Africaine de
Technologie et de Management (UATM) ;
Mon directeur de mémoire Dr HOUNDONOUGBO Franck qui malgré ses
multiples occupations a accepté de diriger ce travail ;
L'ensemble du corps professoral de l’UATM/GASA-FORMATION pour la
qualité de leur enseignement ;
Mr RADJI Ridwane pour sa patience, sa disponibilité et surtout ses judicieux
conseils.
Mr VOGLOSSOU Théophile le directeur de Vogler Informatique ;
Tous nos amis qui ont participé de près ou de loin à ce travail en particulier
DOHETO Ulrich O. G
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE v
LISTE DES FIGURES
Figure 1: Modèle OSI [8] .............................................................................................. 10
Figure 2: Le modèle TCP/IP [4] ................................................................................... 11
Figure 3: Architecture LAN [5] .................................................................................... 12
Figure 4: Architecture MAN [4] ................................................................................... 12
Figure 5: Architecture WAN [4] ................................................................................... 13
Figure 6: Routeur [4] .................................................................................................... 14
Figure 7: Switch [4] ...................................................................................................... 14
Figure 8: Point d’accès [4] ............................................................................................ 15
Figure 9: Serveur [4] ..................................................................................................... 16
Figure 10:Différence entre architecture standard et architecture virtualisée [4] .......... 17
Figure 11: Domaine de virtualisation [8] ...................................................................... 18
Figure 12: Architecture réseau de Vogler Informatique ................................................ 25
Figure 13: Nouvelle architecture proposé ..................................................................... 26
Figure 14: Activation de Hyper-V [Source : Nous même] ........................................... 30
Figure 15: Interface de Hyper-V ................................................................................... 31
Figure 16: Création de VM ........................................................................................... 32
Figure 17 : Choix des mémoires ................................................................................... 33
Figure 18: Choix du Processeur .................................................................................... 34
Figure 19: Choix du Commutateur ............................................................................... 35
Figure 20: Création du Commutateur physique ............................................................ 36
Figure 21: Installation de windows Serveur 2019 ........................................................ 36
Figure 22: Déploiement de ADDS ................................................................................ 37
Figure 23: ADDS déployer ........................................................................................... 38
Figure 24: Déploiement de la configuration ................................................................. 39
Figure 25: Récapitulatif des Configuration .................................................................. 40
Figure 26: Promotion de l'AD ....................................................................................... 40
Figure 27: Création d'un utilisateur dans le domaine ................................................... 41
Figure 28 : Utilisateur crée ........................................................................................... 41
Figure 29: Déploiement du service DNS ...................................................................... 42
Figure 30 : Activation de DHCP [Source : Nous même] .............................................. 43
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE vi
Figure 31: Choix du nom de portée d'identification ..................................................... 44
Figure 32: Définir la plage d'adresses ........................................................................... 44
Figure 33: Installation de Openmediavault ................................................................... 45
Figure 34: Choix de langue ........................................................................................... 46
Figure 35: Création du compte utilisateur .................................................................... 47
Figure 36 : Configuration de la carte réseau ................................................................. 48
Figure 37: Interface d'identification .............................................................................. 48
Figure 38: Authentification ........................................................................................... 49
Figure 39:Interface de Openmediavault ....................................................................... 50
Figure 40: Tableau de bord ........................................................................................... 50
Figure 41: Interface de configuration compte administrateur ...................................... 51
Figure 42: Compte crée ................................................................................................. 52
Figure 43:Ajout d'un dossier de partage ....................................................................... 52
Figure 44:Activation du service SMB/CIFS ................................................................. 53
Figure 45:Création du dossier partagé .......................................................................... 53
Figure 46: Configuration réseau ................................................................................... 54
Figure 47: Intégration de la machine cliente dans le domaine ..................................... 55
Figure 48: Connection à vogler.vl................................................................................. 55
Figure 49: Vérification du dossier de partage ............................................................... 56
Figure 50: Authentification du dossier de partage ........................................................ 56
Figure 51: Copie de données dans le dossier de partage .............................................. 57
Figure 52: Chargement de composants supplémentaires .............................................. 61
Figure 53: Installation du système ................................................................................ 61
Figure 54: Fin de l'installation ...................................................................................... 62
Figure 55: Paramètres du Tableau de bord ................................................................... 62
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE vii
LISTE DES TABLEAUX
Tableau 1: Plan d'adressage IP .................................................................................... 25
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE viii
LISTE DES SIGLES ET ACRONYMES
ACRONYME SIGLE
AWS Amazone Web Service
ADDS Active Directory Domaine Services
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
GCP Google Cloud Platform
HTTP HyperText Transfer Protocol
IP Internet Protocol
LAN Local Area Network
LVM Logical Volume Manager
MAN Métropolitain Area Network
NAS Network Attached Storage
OSI Open Systems Interconnection
SDN Software Defined Networking
SAN Storage Area Network
TCP Transmission Control Protocol
VPN Virtual Private Network
VLAN Virtual Local Area Network
VM Virtual Machine
WAN Wide Area Network
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE ix
RESUME
Dans le cadre de l'obtention de notre diplôme, ce mémoire porte sur la mise en
place d'une solution de virtualisation avec Hyper-V au sein du réseau informatique de
Vogler Informatique. La virtualisation est une technologie essentielle dans les
infrastructures modernes, permettant une meilleure utilisation des ressources
matérielles, une flexibilité accrue et une gestion simplifiée des systèmes informatiques.
Le travail présenté dans ce mémoire s'est concentré sur la conception et le déploiement
d'une infrastructure virtuelle comprenant quatre serveurs distincts, chacun ayant un rôle
spécifique. Un serveur a été dédié à l'Active Directory (AD) pour la gestion des
utilisateurs et des ressources du réseau. Un autre serveur a été configuré pour le service
DHCP, assurant la distribution automatique des adresses IP aux dispositifs du réseau.
Le troisième serveur a été utilisé pour le DNS, facilitant la résolution des noms de
domaine au sein de l'infrastructure. Enfin, un quatrième serveur a été mis en place pour
les sauvegardes, utilisant OpenMediaVault comme solution de gestion des sauvegardes
et de stockage.
Les résultats obtenus démontrent une amélioration significative de la gestion des
ressources et de la sécurité des données, tout en offrant une grande flexibilité pour les
futures expansions et adaptations du réseau. Cette solution de virtualisation permet à
Vogler Informatique de bénéficier d'une infrastructure robuste et évolutive, répondant
aux besoins actuels et futurs de l'entreprise.
Mots Clés : Virtualisation, Infrastructure informatique, Sauvegarde
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE x
ABSTRACT
As part of obtaining our diploma, this dissertation focuses on the implementation
of a virtualization solution with Hyper-V within the Vogler Informatique computer
network. Virtualization is an essential technology in modern infrastructures, enabling
better utilization of hardware resources, increased flexibility and simplified
management of IT systems.
The work presented in this dissertation focused on the design and deployment of a
virtual infrastructure comprising four distinct servers, each with a specific role. A server
has been dedicated to the Active Directory (AD) for managing users and network
resources. Another server has been configured for DHCP service, ensuring automatic
distribution of IP addresses to network devices. The third server was used for DNS,
facilitating domain name resolution within the infrastructure. Finally, a fourth server
was set up for backups, using OpenMediaVault as a backup management and storage
solution.
The results obtained demonstrate a significant improvement in resource management
and data security, while providing great flexibility for future network expansions and
adaptations. This virtualization solution allows Vogler Informatique to benefit from a
robust and scalable infrastructure, meeting the current and future needs of the company.
Keywords : Virtualization, IT infrastructure, Backup
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE xi
SOMMAIRE
INTRODUCTION GENERALE ................................................................................. 1
CHAPITRE 1 : CONTEXTE GENERAL DE L’ETUDE ......................................... 2
Introduction ................................................................................................................... 2
1.1 Contexte ................................................................................................................... 3
1.2 Problématique ......................................................................................................... 3
1.3 Objectifs ................................................................................................................... 4
1.3.1 Objectif principal ......................................................................................... 4
1.3.2 Objectifs spécifiques.................................................................................... 4
1.4 Méthode de travail .................................................................................................. 4
Conclusion ..................................................................................................................... 5
CHAPITRE 2 : CADRE THEORIQUE DE L’ETUDE ............................................ 6
Introduction ................................................................................................................... 6
2.1 Généralités sur les réseaux Informatiques ........................................................... 7
2.1.1 Le modèle OSI ............................................................................................. 7
2.1.2 Les différents types de réseaux .................................................................. 11
2.1.2.1 LAN ........................................................................................................ 11
2.1.2.2 MAN....................................................................................................... 12
2.1.2.3 WAN ....................................................................................................... 13
2.2 Equipements D’un Réseau Informatique ........................................................... 13
2.2.1 Routeur ................................................................................................ 13
2.2.2 Switch................................................................................................... 14
2.2.3 Point d’accès............................................................................................. 15
2.2.4 Serveur ................................................................................................. 15
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE xii
2.3 Revue de littérature sur la virtualisation ............................................................ 16
2.3.1 Definition .................................................................................................. 16
2.4. Types de virtualisation ......................................................................................... 19
2.4.1 Para virtualisation assistée par l'hyperviseur ............................................. 19
2.5 Outils de virtualisation de serveur .................................................................. 21
Conclusion ................................................................................................................... 22
CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE ............................................. 23
Introduction ................................................................................................................. 23
3.1 Présentation de Vogler Informatique .................................................................. 24
3.1.1 Historique de Vogler Informatique............................................................. 24
3.1.2 Objectif de Vogler Informatique ................................................................ 24
3.2 Architecture réseau de Vogler Informatique ...................................................... 25
3.3. Mise en œuvre de la solution ............................................................................... 26
3. 3 .1 Présentation des services à virtualiser chez Vogler Informatique .............. 26
3.3.2 Ressource matérielle ................................................................................. 29
CONCLUSION ET PERSPECTIVES ...................................................................... 58
REFERENCES BIBLIOGRAPHIQUES & WEBOGRAPHIQUES ..................... 59
ANNEXE ...................................................................................................................... 61
TABLE DES MATIERES .......................................................................................... 63
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 1
INTRODUCTION GENERALE
Dans l'ère numérique actuelle, où les entreprises cherchent constamment à
innover et à rester compétitives, la virtualisation émerge comme une solution
révolutionnaire pour répondre aux défis croissants de l'infrastructure informatique.
Imaginez pouvoir consolider plusieurs serveurs physiques en une seule machine
virtuelle, réduisant ainsi les coûts, économisant de l'espace et simplifiant la gestion des
ressources. C'est là que la virtualisation entre en jeu. Et parmi les nombreuses
technologies de virtualisation disponibles, Hyper-V se distingue comme un choix de
prédilection pour sa fiabilité, sa robustesse et sa flexibilité. Dans cette introduction, nous
plongerons dans le monde fascinant de la virtualisation de serveurs avec Hyper-V,
explorant ses avantages révolutionnaires et ses applications pratiques pour Vogler
Informatique. En décomposant les complexités de cette technologie évolutive, nous
découvrirons comment Vogler Informatique peut exploiter la puissance de la
virtualisation pour optimiser ses ressources, dynamiser ses opérations et propulser son
infrastructure informatique vers de nouveaux sommets de réussite. Préparez-vous à
découvrir un univers où la virtualisation devient la clé de voûte de l'innovation et de
l'efficacité dans le paysage informatique moderne.
Notre mémoire est structuré en trois chapitres. Dans le chapitre 1 nous
présenterons le contexte d’étude, la problématique d’étude puis les objectifs. Dans le
chapitre 2, nous ferons une revue bibliographique sur le concept de la virtualisation de
serveur. Et enfin en chapitre 3 nous présenterons notre structure d’accueil et allons
mettre en œuvre la virtualisation et faire les tests.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 2
CHAPITRE 1 : CONTEXTE GENERAL DE L’ETUDE
Introduction
Ce chapitre examine le contexte, la problématique et les objectifs du projet de
virtualisation chez Vogler Informatique. Face à la complexité et aux coûts élevés de
gestion des serveurs physiques, ainsi qu'à la nécessité de renforcer la sécurité des
données, l'entreprise a besoin d'une solution plus flexible et sécurisée. Les objectifs sont
d'optimiser les ressources, de simplifier la gestion, d'améliorer la sécurité et de garantir
l'évolutivité de l'infrastructure.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 3
1.1 Contexte
Dans le contexte actuel où les entreprises cherchent à optimiser leurs coûts,
renforcer leur agilité et améliorer leur sécurité informatique, la virtualisation se
distingue comme une solution stratégique. Chez Vogler Informatique, où je réalise mon
stage, nous faisons face à des défis pressants : réduire les coûts opérationnels, accroître
la flexibilité de nos infrastructures et renforcer la sécurité des données. Ces enjeux nous
ont poussés à explorer le thème de la virtualisation.
En consolidant les ressources matérielles et en créant des environnements virtualisés, la
virtualisation offre une gestion simplifiée, une meilleure utilisation des ressources et des
fonctionnalités avancées telles que la haute disponibilité et la sécurité renforcée. Pour
Vogler Informatique, la mise en œuvre de la virtualisation représente une initiative
essentielle pour optimiser notre infrastructure, garantir la continuité des opérations et
rester compétitifs dans un environnement en constante évolution.
1.2 Problématique
Dans un contexte où Vogler Informatique cherche à réduire les coûts, à renforcer
leur agilité opérationnelle et à améliorer leur sécurité informatique, la virtualisation
émerge comme une solution stratégique. En consolidant les ressources matérielles et en
créant des environnements virtualisés, cette approche offre une meilleure utilisation des
ressources, une gestion simplifiée et une flexibilité accrue. Grâce à des fonctionnalités
avancées telles que la haute disponibilité et la sécurité renforcée, la virtualisation permet
à Vogler Informatique de garantir la continuité des opérations tout en réduisant leur
empreinte carbone. Ainsi, la mise en place de la virtualisation représente une initiative
essentielle pour Vogler Informatique désireuses d'optimiser leur infrastructure
informatique et de rester compétitives dans un environnement en constante évolution.
Comment la virtualisation peut-elle améliorer l'efficacité opérationnelle et la
gestion des ressources au sein de l'infrastructure informatique tel que Vogler
Informatique ? Quels sont les impacts de la mise en place de la virtualisation sur la
sécurité des données et la résilience des systèmes informatiques de Vogler Informatique
?
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 4
1.3 Objectifs
1.3.1 Objectif principal
L’objectif de notre travail ici est de mettre en place sur l’hyperviseur Hyper-V une
solution de virtualisation réseaux en vue de réduire l’espace, le cout de la maintenance
matérielle ainsi que la consommation électrique des serveurs du réseau du cabinet Vogler
Informatique.
1.3.2 Objectifs spécifiques
• Explorer les avantages, les défis et les meilleures pratiques de la mise en œuvre
de la virtualisation, en mettant l'accent sur la consolidation des ressources,
l'optimisation des performances, la sécurité des données et la résilience du réseau
informatique.
• Étudier l'efficacité opérationnelle de l'infrastructure virtualisée chez Vogler
Informatique en comparant les temps de déploiement des nouvelles applications,
les performances des serveurs et la disponibilité des services par rapport à
l'infrastructure physique précédente, en mettant en lumière les avantages
tangibles de la virtualisation.
1.4 Méthode de travail
La méthodologie adoptée pour ce mémoire impliquera une approche en plusieurs
étapes. Tout d'abord, une analyse approfondie des besoins et des défis spécifiques de
Vogler Informatique sera réalisée, incluant des entretiens avec les responsables
informatiques et une évaluation de l'infrastructure existante. Ensuite, une recherche
documentaire approfondie sur les concepts de virtualisation de serveurs et sur les bonnes
pratiques d'implémentation avec Hyper-V sera effectuée pour éclairer la planification et
la conception du projet. La phase de mise en œuvre impliquera la configuration
progressive de l'environnement virtualisé, en tenant compte des contraintes
opérationnelles et des exigences de sécurité. Enfin, une évaluation comparative des
performances, des coûts et de la flexibilité entre l'infrastructure virtualisée et
l'infrastructure physique précédente sera effectuée pour évaluer l'impact de la
virtualisation.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 5
Conclusion
Dans ce chapitre, nous avons présenté le contexte de choix de notre thématique,
présenté la problématique qui se dégage de notre contexte puis les objectifs de notre
travail.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 6
CHAPITRE 2 : CADRE THEORIQUE DE L’ETUDE
Introduction
Ce chapitre nous parle de la virtualisation des serveurs qui est devenue une
composante essentielle des infrastructures informatiques modernes. Ce chapitre explore
en profondeur les principes, les technologies et les pratiques associées à la virtualisation
des serveurs. Nous examinerons comment la virtualisation permet de maximiser
l'utilisation des ressources matérielles, de simplifier la gestion des environnements
informatiques et d'améliorer la flexibilité et l'agilité opérationnelle.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 7
2.1 Généralités sur les réseaux Informatiques
Pour établir une communication entre deux ordinateurs il faut tenir compte des
différences entre le matériel et le logiciel de chaque machine. Ces difficultés pour établir
une communication se multiplient lorsqu'il s'agit d'interconnecter des réseaux mettant
en jeu des matériels et des systèmes informatiques très différents.
Pour créer un réseau il faut utiliser un grand nombre de composants matériels et logiciels
souvent conçus par des fabricants différents. Pour que le réseau fonctionne, il faut que
tous ces appareils soient capables de communiquer entre eux d’où le modèle OSI.
2.1.1 Le modèle OSI
Le modèle OSI (Open Systems Interconnection) définit de quelle manière les
ordinateurs et les périphériques en réseau doivent procéder pour communiquer :
• il spécifie le comportement d'un système dit ouvert ;
• les règles de communication constituent les protocoles normalisés ;
• le modèle OSI est normalisé par l'ISO. [2]
➢ Description du modèle
Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et
suit les préceptes suivants :
• Chaque couche est responsable de l'un des aspects de la communication ;
• Une couche de niveau N communique avec les couches N+1 et N-1 par le biais
d'une interface ;
• Une couche inférieure transporte les données de la couche supérieure sans en
connaître la signification ;
• Les couches N de 2 systèmes communiquent à l'aide de protocoles de
communication commun.
Les couches sont réparties selon les utilisations suivantes :
• Les couches 1 à 3 sont orientées transmission ;
• La couche 4 est une couche intermédiaire ;
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 8
• Les couches 5 à 7 sont orientées traitement.
L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter
indépendamment de l'ensemble du système. Cette organisation facilite l'évolution des
logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de la couche
au profit de la description des interfaces et des protocoles.
Regardons plus en détail le fonctionnement des couches. [2]
➢ Rôles des couches
✓ Couche physique
La couche physique se charge de la transmission de bits à l'état brut sur un canal de
communication. Un des objectifs de conception de ce niveau est de s'assurer qu'un bit à
1 envoyé sur une extrémité arrive aussi à 1 de l'autre côté, et non à 0. [2]
✓ Couche liaison de données
Le rôle principal de la couche liaison de données est de faire en sorte qu'un moyen
de communication brut apparaisse à la couche réseau comme étant une liaison exempte
d'erreurs de transmission. Pour cela, elle décompose les données sur l'émetteur en trames
de données (généralement de quelques centaines ou milliers d'octets), et envoie les
trames en séquence. S'il s'agit d'un service fiable, le récepteur confirme la bonne
réception de chaque trame en envoyant à l'émetteur une trame d'acquittement. [2]
✓ Couche réseau
La couche réseau contrôle le fonctionnement du sous-réseau. Un élément essentiel
de sa conception est de déterminer la façon dont les paquets sont routés de la source vers
la destination. Les routes peuvent être choisies au moyen de tables statiques qui sont
câblées dans le réseau et rarement modifiées. Elles peuvent également être déterminées
au début de chaque conversation, par exemple, lors d'une connexion à partir d'un
terminal (par exemple, une ouverture de session sur une machine distante). Elles peuvent
aussi être très dynamiques, et définies chaque fois pour chaque paquet afin de prendre
en compte la charge actuelle du réseau. S'il y a trop de paquets en même temps sur le
sous-réseau, il en résultera des congestions. C'est à la couche réseau de régler ce genre
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 9
de ralentissement, et plus généralement, la qualité de service (délais, temps de transit,
gigue, etc.). [2]
✓ Couche transport
La fonction de base de la couche transport est d'accepter des données de la couche
supérieure, de les diviser en unités plus petites si c'est nécessaire, de les transmettre à la
couche réseau, et de s'assurer qu'elles arrivent correctement à l'autre bout. De plus, tout
ceci doit être réalisé efficacement tout en maintenant les couches supérieures isolées des
changements matériels inévitables dus aux progrès technologiques. [2]
✓ Couche session
La couche session permet aux utilisateurs de différentes machines d'établir des
sessions. Une session offre divers services, parmi lesquels, la gestion du dialogue (suivi
du tour de transmission), la gestion du jeton (empêchant deux participants de tenter la
même opération critique au même moment), et la synchronisation (gestion de points de
reprise permettant aux longues transmissions de reprendre là où elles en étaient suite à
une interruption). [2]
✓ Couche présentation
À la différence des couches les plus basses qui sont principalement concernées par
le déplacement des bits, la couche présentation s'intéresse à la syntaxe et à la sémantique
des informations transmises. Pour permettre la communication entre ordinateurs
travaillant avec différentes représentations de données, les structures de données
échangées peuvent être définies de façon abstraite et associées à un système d'encodage
standard utilisé « au fil de l'eau ». C'est la couche présentation qui gère ces structures
de, données et autorise la définition et l'échange de structures de plus haut niveau (par
exemple, des enregistrements bancaires). [2]
✓ Couche application
La couche applications contient une variété de protocoles qui sont utiles aux
utilisateurs. HTTP (HyperText Transfer Protocol), qui forme la base du World Wide
Web, est un protocole d'application largement utilisé. Lorsqu'un navigateur doit afficher
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 10
une page Web, il transmet le nom de la page au serveur au moyen du protocole HTTP.
Le serveur envoie la page en guise de réponse. D'autres protocoles d'application sont
utilisés pour le transfert de fichiers, le courrier électronique et les nouvelles (news).
Figure 1: Modèle OSI [8]
Modèle TCP/IP
Le modèle TCP/IP n’est pas vraiment éloigné du modèle OSI. Il ne présente
cependant que 4 couches, même si un modèle hybride, séparant les couches Physique
et Liaison peut faire autorité.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 11
Figure 2: Le modèle TCP/IP [4]
2.1.2 Les différents types de réseaux
Il existe différents types de réseaux ; suivant la localisation, les distances et les
débits maximum.
2.1.2.1 LAN
Un réseau local (LAN) est une infrastructure de communication qui regroupe un
ensemble d'appareils interconnectés au sein d'un même emplacement physique, tel qu'un
bâtiment, un bureau ou une maison, dans le but de faciliter le partage d'informations et
de ressources. La caractéristique principale d'un réseau local est sa capacité à connecter
des périphériques situés dans une zone géographique spécifique et limitée.
Indépendamment de sa taille, un LAN peut être utilisé pour relier des ordinateurs, des
imprimantes, des serveurs et d'autres appareils électroniques, permettant ainsi la
transmission rapide et efficace de données au sein de l'environnement local. Les réseaux
locaux sont souvent déployés dans les environnements domestiques, les petites
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 12
entreprises, les campus universitaires et les bureaux d'entreprise pour fournir une
connectivité fiable et sécurisée aux utilisateurs et aux appareils. Bien que les LAN aient
une portée limitée, ils peuvent être étendus grâce à l'utilisation de dispositifs tels que des
commutateurs et des routeurs, permettant ainsi la création de réseaux plus vastes et
interconnectés.
Figure 3: Architecture LAN [5]
2.1.2.2 MAN
Un réseau métropolitain, souvent désigné par l'acronyme MAN (Metropolitan Area
Network), joue un rôle crucial dans l'interconnexion des utilisateurs et des ressources
informatiques sur une échelle géographique plus vaste qu'un simple réseau local (LAN).
En effet, il s'étend sur une zone ou une région métropolitaine, couvrant généralement
une ville ou ses environs. Ce type de réseau vise à relier divers réseaux locaux (LAN)
situés dans une région spécifique, en utilisant des infrastructures telles que des câbles à
fibre optique, des liaisons sans fil ou des lignes dédiées.
Figure 4: Architecture MAN [4]
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 13
2.1.2.3 WAN
Un réseau étendu (WAN), également appelé réseau étendu, dépasse les limites
géographiques d'un seul emplacement physique, couvrant souvent des distances
considérables à travers les villes, les régions et même les continents. Cette portée
étendue permet aux entreprises et aux organisations de connecter leurs sites distants,
leurs succursales et leurs bureaux à travers le monde. Les WAN offrent ainsi une
connectivité globale, permettant la transmission rapide et efficace des données et des
communications entre les différentes entités. Cette capacité à relier des emplacements
éloignés est particulièrement bénéfique pour les entreprises internationales, leur
permettant de partager des ressources, de collaborer et de coordonner leurs activités sur
une échelle mondiale. En outre, les WAN jouent un rôle essentiel dans la connectivité
internet à grande échelle, permettant aux utilisateurs du monde entier d'accéder à une
vaste gamme de services et de ressources en ligne, contribuant ainsi à une économie
mondiale interconnectée.
Figure 5: Architecture WAN [4]
2.2 Equipements D’un Réseau Informatique
L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs sous
réseaux initialement isolés, par l’intermédiaire des périphériques spécifiques (répéteur,
commutateur, pont de bridge, routeur, modem) ils servent aussi à interconnecter les
ordinateurs, téléphones d’une organisation, d’un campus, d’une entreprise.[5]
2.2.1 Routeur
Le routeur est un équipement essentiel dans un réseau informatique, chargé de
plusieurs fonctions cruciales. Il assure l'acheminement des paquets de données, le
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 14
filtrage et le contrôle du trafic réseau. Le terme "router" provient de "route", faisant
référence à la capacité du routeur à choisir le chemin le plus efficace pour diriger les
données d'un expéditeur à un destinataire. Cette fonctionnalité, appelée routage,
implique le calcul et la sélection d'un chemin optimal à travers le réseau pour chaque
paquet de données, en tenant compte de facteurs tels que la congestion du réseau, les
délais de transmission et la disponibilité des chemins alternatifs. En plus de cela, les
routeurs sont souvent équipés de fonctionnalités de sécurité telles que les pares-feux et
les listes de contrôle d'accès pour protéger le réseau contre les menaces externes. En
résumé, les routeurs jouent un rôle crucial dans la gestion efficace du trafic réseau et
dans la sécurisation des communications au sein d'un réseau informatique.
Figure 6: Routeur [4]
2.2.2 Switch
Un commutateur, également connu sous le nom de switch en anglais, est un
équipement réseau multiport utilisé pour interconnecter plusieurs appareils
informatiques. Contrairement à un hub, sa principale différence réside dans sa capacité
à reconnaître les adresses physiques des machines qui lui sont connectées, également
appelées adresses MAC, et à analyser les trames de données qu'il reçoit. Grâce à cette
capacité, le commutateur peut identifier la machine de destination des données et les
diriger précisément vers celle-ci, plutôt que de les diffuser à tous les périphériques
connectés, comme le fait un hub. Cela permet un transfert de données plus efficace,
réduit le trafic réseau inutile et améliore les performances globales du réseau.
Figure 7: Switch [4]
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 15
2.2.3 Point d’accès
Un point d'accès sans fil est un équipement de réseau qui facilite la connexion
de périphériques mobiles à un réseau filaire. En d'autres termes, c'est un dispositif qui
permet aux appareils sans fil, tels que les ordinateurs portables, les smartphones et les
tablettes, de se connecter au réseau via la technologie Wi-Fi. Le point d'accès sans fil
agit comme un pont entre les appareils sans fil et le réseau câblé, en transmettant les
données entre eux. Il fournit également une interface pour la configuration et la gestion
du réseau sans fil, permettant aux utilisateurs de définir des paramètres tels que le nom
du réseau (SSID), la sécurité Wi-Fi (comme WPA2), et les restrictions d'accès. En
permettant la connectivité sans fil, les points d'accès sans fil offrent une flexibilité accrue
et une meilleure mobilité aux utilisateurs, tout en maintenant une connexion stable et
sécurisée au réseau. [7]
Figure 8: Point d’accès [4]
2.2.4 Serveur
Un serveur est un dispositif informatique ou un logiciel qui fonctionne sur un
ordinateur dédié, mettant à disposition des ressources, des données, des services ou des
logiciels accessibles à d'autres ordinateurs, généralement désignés comme des "clients",
au sein d'un réseau. Ces ressources peuvent inclure des fichiers, des applications, des
imprimantes, des bases de données, ou d'autres fonctionnalités. En pratique, un
ordinateur est considéré comme un serveur dès lors qu'il est configuré pour partager ses
ressources avec d'autres machines, les clients, leur permettant ainsi d'accéder à ces
ressources à distance et d'en bénéficier selon leurs besoins. Cela peut se faire via des
protocoles de communication standard tels que TCP/IP et des services comme le partage
de fichiers, le courrier électronique, l'accès à des pages web, ou d'autres services réseau.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 16
Figure 9: Serveur [4]
2.3 Revue de littérature sur la virtualisation
2.3.1 Definition
La virtualisation est l’ensemble des techniques matérielles et/ou logiciels qui
permettent de faire fonctionner sur une seule machine plusieurs systèmes d’exploitation
et/ou plusieurs applications, séparément les uns les autres, comme s’ils fonctionnaient
sur des machines physiques distinctes.[1]
2.3.2 Concept de virtualisation
La virtualisation fait référence à l’abstraction physique des ressources
informatiques (Hess and Newman, 2010) ; elle est un framework ou une méthodologie
de division des ressources d’un ordinateur en de multiples environnements d’exécution,
par l’application d’un ou plusieurs concepts ou technologies comme le partitionnement
du matériel et du logiciel, le temps partagé, la simulation partielle ou complète de
machine, l’émulation, la qualité de service et beaucoup d’autres (Singh, 2004). La
virtualisation est la création d’une version virtuelle d’un système d’exploitation, d’un
serveur, d’un appareil de stockage ou de ressources réseaux.
Nous voyons que la virtualisation repose sur trois éléments importants (Santy,
2010) :
➢ L’abstraction des ressources informatiques ;
➢ La création d’environnements virtuels ;
➢ La répartition des ressources par l’intermédiaire de différents outils, de manière
à ce que celles-ci puissent être utilisées par plusieurs environnements virtuels.
A partir de ces trois concepts fondamentaux, on peut donner la définition
suivante :
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 17
La virtualisation est un processus qui va permettre de masquer les
caractéristiques physiques d’une ressource informatique de manière à simplifier les
interactions entre cette ressource et d’autres systèmes, d’autres applications et les
utilisateurs (Santy, 2010). En d’autres termes, les ressources allouées à une machine
virtuelle sont fournies à partir de leurs équivalents physiques. Les disques virtuels,
interfaces réseau virtuelles, réseaux locaux virtuels, commutateurs virtuels, processeurs
virtuels et la mémoire virtuelle correspondent tous à des ressources physiques sur des
systèmes informatiques physiques (Hess and Newman, 2010).
Ainsi, la virtualisation permet de :
Diviser une ressource physique (serveur, système d’exploitation, périphérique
de stockage) en plusieurs ressources logiques.
Agréger plusieurs ressources physiques (périphériques de stockage, serveurs)
en une ressource logique.[7]
Figure 10:Différence entre architecture standard et architecture virtualisée [4]
2.3.3 Domaines de la virtualisation
Le mot « virtualisation » a longtemps sous-entendu la virtualisation au niveau des
serveurs. Cependant, la virtualisation est partout dans le monde informatique et
n’impacte pas seulement les serveurs.
Aujourd’hui la virtualisation, comme montré sur la figure, impacte trois domaines
principalement : les systèmes (regroupant les côtés client et serveur), le stockage et le
réseau.[8]
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 18
Figure 11: Domaine de virtualisation [8]
Au niveau du réseau, les principales tendances sont : le VPN (Virtual Private
Network), le VLAN (Virtual Local Area Network), le SDN (Software Defined
Networking) et le “Network in a box“.
L’utilisation des VLAN est déjà, depuis longtemps, présente dans le monde
informatique et permet une segmentation logique d’un réseau de plusieurs machines.
L’abstraction étant faite au niveau des couches 2 ou 3 du modèle OSI, on distingue des
port-based VLAN, MAC address-based VLAN, Network address-based VLAN et des
protocol-based VLAN (Santy, 2010).
Le VPN est un réseau dont les ressources sont partagées entre plusieurs utilisateurs,
de telle sorte que chaque client ait l’impression d’avoir un réseau dédié et non partagé
(Pujolle, 2006). On distingue les VPN d’entreprise et les VPN d’opérateurs.
Le SDN est, par contre, une technologie récente de virtualisation réseau où le
contrôle du réseau est découplé du réseau lui-même et est directement programmable.
La migration de ce contrôle, autrefois bien ancré dans chaque équipement réseau, dans
les équipements informatiques permet l’abstraction du matériel sous-jacent, du point de
vue des applications et services réseau, qui peuvent traiter le réseau comme une entité
virtuelle ou logique (ONF, 2012).
Enfin, le “Network in a box“ est un concept où l’entièreté du réseau (équipements
réseau et machines connectées) est virtualisée. Cela passe par la création de carte réseau
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 19
virtuelle, de switch virtuel, de machines virtuelles (faisant office de routeur, pare-feux,
etc.) (Tripathi et al. 2009), ... Parmi les outils offrant ces fonctionnalités, on peut citer
Crossbow 1, Open vSwitch 2.
La virtualisation de stockage est le processus qui va séparer la présentation logique
et la réalité physique de l’espace de stockage (Santy, 2010). Le LVM (Logical Volume
Manager) consiste à regrouper des disques physiques ou partitions (appelés volumes
physiques) en un seul grand espace (appelé groupe de volumes) dans lequel vous pouvez
découper des espaces logiques à volonté (appelés volumes logiques), les agrandir, les
réduire, etc. Le SAN (Storage Area Network) et le NAS (Network Attached Storage)
sont des espaces de stockage accessibles par le réseau (par le biais de protocole comme
NFS, SMB7, Fibre Channel, etc.) mais qui apparaissent localement attachés au serveur.
Quant à la virtualisation appliquée au domaine des systèmes, nous regroupons sous
ce terme les technologies de virtualisation s’appliquant aux applications et aux systèmes
d’exploitation. On emploie le terme virtualisation côté client (ou simplement
virtualisation client) lorsque lesdits systèmes d’exploitations ou applications virtuels
sont destinés à être utilisés par un utilisateur lambda (grâce à un ordinateur de bureau
ou un ordinateur portatif) au sein d’un système informatique (en un mot par un client) ;
lorsque le système d’exploitation ou l’application virtuelle est destinée à être utilisé par
le ou les administrateurs dudit système informatique pour fournir des services, on parle
de virtualisation côté serveur ou simplement virtualisation serveur.
2.4. Types de virtualisation
2.4.1 Para virtualisation assistée par l'hyperviseur
Ce type de virtualisation a pour but de faire fonctionner des systèmes invités
dont les OS peuvent être différents mais non modifiés. La différence avec la
virtualisation totale est qu'ici on tire pleinement partie du matériel et de sa puissance. La
perte de performances est minimum particulièrement au niveau du processeur.
Cette technique de virtualisation a été récemment implantée dans les processeurs
à base d'architecture x86 sous les noms de : technologies Intel-Vx (32 bits) et Intel VT-
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 20
i (64 bits) pour Intel, de AMD-V pour AMD, Advanced Power Virtualisation pour IBM
et d’Ultra SPARC T1 Hyperviseur pour SUN.
Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type
d'OS non modifié de façon parallèle sur une même machine sans perte de performance.
2.4.2 Virtualisation complète (full virtualisation)
La virtualisation complète consiste à émuler l'intégralité d'une machine physique
pour le système invité. Le système invité « croit » s'exécuter sur une véritable machine
physique.
Le concept de virtualisation complète est déjà bien ancré dans la littérature, mais
ce n'est pas toujours ce terme qui est employé. La virtualisation partielle peut être
confondue avec.
En virtualisation complète, la machine physique qui va émuler le matériel pour
le système invité doit être dotée d'un OS ainsi que d'une surcouche applicative. Un des
gros intérêts de cette technique de virtualisation est de pouvoir émuler n'importe quelle
architecture matérielle. On peut donc faire fonctionner les OS que l'on désire
indépendamment de l'architecture du système hôte. Il faut savoir que ce type de
virtualisation n'est que logiciel, aucune fonctionnalité matérielle de virtualisation n'est
utilisée.[8]
2.4.3 Virtualisation par cloisonnement
Cette technique était au départ utilisé pour sécuriser et isoler des applications, sans
rapport avec le fait d'isoler des systèmes d'exploitation. C'est seulement récemment que
l'idée d'utiliser ces techniques pour la virtualisation a vu le jour. En effet une autre forme
de virtualisation qui consiste tout simplement à isoler le fonctionnement d'un processus
pour qu'il ait une vision limitée de son environnement sans tenir compte d'autres
processus se trouvant sur le même système, en vue de sécuriser davantage.
2.4.4 Virtualisation assistée
Ce type de virtualisation a pour but de faire fonctionner des systèmes invités
dont les OS peuvent être différents mais non modifiés. La différence avec la
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 21
virtualisation totale est qu'ici on tire pleinement partie du matériel et de sa puissance. La
perte de performances est minimum particulièrement au niveau du processeur.
Cette technique de virtualisation a été récemment implantée dans les
processeurs à base d'architecture x86 sous les noms de : technologies Intel-Vx (32 bits)
et Intel VT-i (64 bits) pour Intel, de AMD-V pour AMD, Advanced Power Virtualisation
pour IBM et d’Ultra SPARC T1 Hyperviseur pour SUN.
Le but de ce type de virtualisation était de pouvoir faire fonctionner tout type
d'OS non modifié de façon parallèle sur une même machine sans perte de performance.
2.5 Outils de virtualisation de serveur
Figure 13 : Tableau comparatif des solutions [11]
Notre choix pour Hyper-V peut être justifié par plusieurs raisons, mais en une
seule phrase, on pourrait dire que nous avons choisi Hyper-V pour sa forte intégration
avec l'écosystème Microsoft, sa gestion des ressources efficace et son coût relativement
bas par rapport à d'autres solutions de virtualisation propriétaires, ce qui en fait une
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 22
option attrayante pour optimiser les performances et réduire les coûts d'exploitation de
notre infrastructure informatique.
Conclusion
Dans ce chapitre nous avons présenté les généralités sur les réseaux informatique,
le concept de la virtualisation, les domaines de virtualisation et les outils de
virtualisation. Dans le chapitre qui suit nous allons présenter l’architecture à déployer
puis faire des tests de simulation.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 23
CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE
Introduction
Dans les chapitres précédents, nous avons présenté plus en détail le centre de
données de Vogler Informatique ; mais nous avons aussi présenté l’état de l’art sur la
virtualisation, technologie qui offre entre autres intérêts celui de pouvoir faire
fonctionner simultanément plusieurs serveurs sur une seule machine physique. Il s’agira
dans ce chapitre de présenter les choix techniques effectués pour pouvoir choisir la
solution de virtualisation la plus adéquate pour le déploiement de ce centre de données
ainsi que les outils à utiliser sur les serveurs.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 24
3.1 Présentation de Vogler Informatique
3.1.1 Historique de Vogler Informatique
Vogler Informatique est un cabinet de consultation et de formation en
télécommunication, maintenance informatique, administration réseau, vidéo
surveillance, électricité bâtiment ; créé le 02 Janvier 2016 par un Ingénieur en
Télécommunications et Réseaux. Son siège est situé à Cotonou au Quartier Aïbatin.
Il est enregistré au Registre de commerce et de crédit mobilier (RCCM) sous le numéro
RB/COT/16A25644 avec le numéro IFU :1201602042009.
Le cabinet Vogler Informatique a été créé dans l’option de combler un vide créé
par le manque de savoir-faire pratique chez les étudiants des filières techniques de nos
grandes universités d’une part et d’autre part, proposer des solutions techniques et
technologiques aux entreprises pour faciliter l’existence dans gouverné par le TIC.
Le cabinet Vogler Informatique, offre donc aux étudiants, à toute personne
désireuse et au personnel technique des entreprises, une formation pratique et de mise à
niveau dans le domaine des télécommunications, de l’information de base de la
maintenance informatique, l’administration et la sécurité des réseaux informatique, de
l’interconnexion des sites, de la création de sites WEB, les systèmes d’alarmes et les
systèmes de vidéo conférence, installation de caméras de surveillance, l’installations et
maintenance des équipements technique ainsi que le développement personnel.
3.1.2 Objectif de Vogler Informatique
Permettre aux étudiants d’avoir une bonne connaissance pratique en maintenance
informatique, en réseaux informatique et en télécommunication.
Mettre à la disposition des entreprises, des solutions techniques et technologique
adaptées à la mise en œuvre de ces différentes solutions. Assister à les entreprises dans
la gestion de leur systèmes informatique.
Donner des informations pratiques en : secrétariat informatique, création de site
web, maintenance informatique, réseaux informatique, réseaux télécoms.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 25
Participer aux marchés publics.
3.2 Architecture réseau de Vogler Informatique
L'architecture réseau de Vogler Informatique est conçue pour offrir une
connectivité robuste, sécurisée et efficace pour l'ensemble de ses opérations. Au cœur
du réseau se trouve une infrastructure de commutation avancée, utilisant des
commutateurs de niveau 2 et 3 pour assurer un routage rapide et fiable des données.
Cette architecture permet à Vogler Informatique de maintenir une performance optimale,
une flexibilité nécessaire pour s'adapter aux évolutions technologiques et aux besoins de
l'entreprise.
➢ Plan d’adressage de Vogler Informatique
Pour une vue d'ensemble claire de l'adressage réseau proposé pour notre projet de
virtualisation chez Vogler Informatique, voici un tableau récapitulatif détaillant les
adresses IP, les masques de sous-réseau et les passerelles par défaut pour chaque
périphérique dans notre infrastructure.
Tableau 1: Plan d'adressage IP
Périphérique Adresse IP
Passerelle 192.168.1.1
Serveur Backup 192.168.1.103/24
Serveur AD 192.168.1.104/24
Postes Clients 192.168.1.10/24 à
192.168.1.100/24
Figure 12: Architecture réseau de Vogler Informatique
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 26
L'architecture actuelle de Vogler intègre une solution hybride optimisée pour ses
besoins spécifiques en utilisant deux serveurs distincts. Le premier serveur fonctionne
sous Windows Server, offrant une plateforme robuste pour la gestion des domaines, des
fichiers et des applications critiques pour l'entreprise. Le second serveur exploite
OpenMediaVault, un système de gestion de stockage réseau (NAS) basé sur Debian,
permettant une gestion efficace et flexible des données, ainsi qu'un stockage sécurisé et
accessible. Cette configuration duale permet à Vogler de bénéficier à la fois de la
fiabilité de Windows Server pour ses opérations principales et de la souplesse
d'OpenMediaVault pour ses besoins de stockage, assurant ainsi une infrastructure
informatique performante et adaptable.
Figure 13: Nouvelle architecture proposé
3.3. Mise en œuvre de la solution
3. 3 .1 Présentation des services à virtualiser chez Vogler
Informatique
3.3.1.1 Windows Server
Windows Server est un système d’exploitation dédié aux services et à la mise
en réseau. Il existe de nombreuses éditions et distributions de Windows Server (tout
comme pour toutes les autres versions). Il convient de correctement choisir la licence en
fonction de ses besoins, et surtout d’anticiper ses besoins futurs. Les différentes versions
de Windows Server apportent avec le temps de nouvelles fonctionnalités, une meilleure
Mise en place d’un contrôleur de domaine Active Directory sous serveur Windows prise
en charge des rôles critiques, et souvent une meilleure compatibilité avec les nouvelles
technologies.[1]
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 27
3.3.1.2 Déploiement du service DHCP sur une VM
Le DHCP (Dynamic Host Configuration Protocol) est un protocole réseau utilisé
pour attribuer automatiquement des adresses IP et autres configurations réseau aux
dispositifs d'un réseau.
Étapes de Virtualisation avec Hyper-V
Installation d'Hyper-V : Installez et configurez Hyper-V sur un serveur Windows
pour créer et gérer des machines virtuelles.
1. Création d'une VM : Créez une nouvelle machine virtuelle dédiée au serveur
DHCP. Allouez des ressources appropriées (CPU, mémoire, stockage) en
fonction des besoins du réseau.
2. Installation de Windows Server : Installez Windows Server sur la VM, puis
configurez le système d'exploitation.
3. Configuration du DHCP : Installez le rôle DHCP sur la VM via le Gestionnaire
de serveur. Configurez les étendues, les réservations et les options DHCP selon
les exigences du réseau.
4. Réseautage : Assurez-vous que la VM est connectée au réseau physique via les
commutateurs virtuels Hyper-V. Configurez les interfaces réseau pour permettre
la communication entre le serveur DHCP virtualisé et les clients du réseau.
5. Sauvegarde et Réplication : Configurez des stratégies de sauvegarde et de
réplication pour la VM DHCP afin d'assurer la continuité de service et la
récupération rapide en cas de défaillance.
3.3.1.3 Déploiement du service DNS sur une VM
Le DNS, ou Domain Name System, est un protocole essentiel sur Internet qui traduit
les noms de domaine conviviaux que nous utilisons quotidiennement en adresses IP
numériques compréhensibles par les ordinateurs.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 28
Étapes de Virtualisation avec Hyper-V
1. Installation d'Hyper-V : Configurez Hyper-V sur un serveur Windows pour
créer des machines virtuelles.
2. Création d'une VM : Créez une nouvelle machine virtuelle pour le serveur DNS,
en allouant les ressources appropriées en fonction des besoins.
3. Installation de Windows Server : Installez Windows Server sur la VM et
configurez le système d'exploitation.
4. Installation du rôle DNS : Utilisez le Gestionnaire de serveur pour installer le
rôle DNS sur la VM. Configurez les zones, les enregistrements et les paramètres
de résolution selon les besoins du réseau.
5. Configuration du réseau : Connectez la VM au réseau physique via les
commutateurs virtuels Hyper-V et configurez les interfaces réseau pour permettre
la communication avec les clients et les autres serveurs du réseau.
6. Sauvegarde et Réplication : Mettez en place des stratégies de sauvegarde et de
réplication pour assurer la disponibilité et la résilience du serveur DNS virtualisé.
3.3.1.4 Déploiement d'Active Directory sur une VM
Active Directory (AD) est un service de gestion des identités et des accès
développés par Microsoft pour les environnements Windows. Il permet aux
administrateurs de gérer de manière centralisée les utilisateurs, les ordinateurs et les
ressources du réseau, en contrôlant l'authentification et l'autorisation des utilisateurs
pour accéder aux ressources du domaine.
Étapes de Virtualisation avec Hyper-V
Pour virtualiser Active Directory avec Hyper-V en quatre étapes :
1. Configuration d'Hyper-V : Installez le rôle Hyper-V sur un serveur Windows
et configurez les paramètres de virtualisation matérielle.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 29
2. Création d'une machine virtuelle : Utilisez Hyper-V Manager pour créer une
nouvelle VM. Allouez les ressources appropriées et installez Windows Server sur
la VM.
3. Promotion en contrôleur de domaine : Configurez la VM en tant que contrôleur
de domaine en installant les rôles AD DS et DNS via le Gestionnaire de serveur.
Suivez l'Assistant Promotion de serveur pour promouvoir la VM en tant que
contrôleur de domaine.
4. Configuration réseau et gestion : Configurez les paramètres réseau de la VM
pour permettre la communication avec d'autres machines virtuelles et physiques
sur le réseau. Utilisez les outils d'administration d'Active Directory pour gérer et
surveiller votre environnement AD virtuel.
Limites de la virtualisation matérielle
La virtualisation matérielle présente des limites importantes à considérer.
Tout d'abord, elle peut entraîner une surutilisation des ressources physiques, car
plusieurs machines virtuelles (VM) partagent le même matériel, ce qui peut
causer des congestions et des baisses de performances. La compatibilité logicielle
est également une préoccupation, car certains logiciels et systèmes d'exploitation
ne fonctionnent pas toujours de manière optimale dans des environnements
virtualisés. De plus, la complexité de gestion et de sécurité est accrue, nécessitant
une surveillance et une maintenance rigoureuses pour chaque VM. Enfin, les
coûts initiaux d'installation et de configuration, ainsi que les exigences en matière
de formation du personnel, peuvent être élevés, ce qui peut représenter une
barrière pour certaines organisations.
3.3.2 Ressource matérielle
Pour ce qui concerne notre implémentation, elle n'est vraiment pas trop
exigeante ; il faut juste se rassurer que l'hôte remplisse les spécifications matérielles
requises prise en charge par Hyper-V
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 30
Pour activer Hyper-V sur notre machine, nous suivons plusieurs étapes. Tout
d'abord, nous ouvrons le Panneau de configuration, puis nous accédons à "Programmes
et fonctionnalités". Dans le volet gauche, nous cliquons sur "Activer ou désactiver des
fonctionnalités Windows". Une fenêtre s'ouvre, affichant une liste de fonctionnalités
disponibles. Nous faisons défiler la liste jusqu'à trouver "Hyper-V" et nous cochons cette
option, incluant les sous-options "Outils de gestion Hyper-V" et "Plateforme Hyper-V".
Ensuite, nous cliquons sur "OK" et attendons que Windows applique les modifications
et installe les composants nécessaires. Une fois l'installation terminée, nous redémarrons
l'ordinateur pour finaliser l'activation. Après le redémarrage, Hyper-V est activé, et nous
pouvons commencer à configurer et gérer des machines virtuelles via le Gestionnaire
Hyper-V.
Figure 14: Activation de Hyper-V [Source : Nous même]
Après avoir activé Hyper-V et redémarré l'ordinateur, vous accédez au
Gestionnaire Hyper-V, l'interface de gestion centrale pour vos machines virtuelles.
L'interface principale se compose de trois volets : à gauche, le volet de navigation affiche
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 31
les serveurs Hyper-V et les machines virtuelles ; au centre, le volet principal présente
les informations détaillées des VM telles que leur état, la mémoire et le processeur
utilisés ; et à droite, le volet d'actions offre des options pour créer de nouvelles VM,
configurer les paramètres, et gérer les ressources. Vous pouvez créer une nouvelle
machine virtuelle via l'assistant, ajuster les configurations matérielles, surveiller les
performances en temps réel, et utiliser des fonctionnalités de maintenance comme la
sauvegarde et la restauration. Cette interface intuitive facilite la gestion et l'optimisation
de l'infrastructure virtualisée.
Figure 15: Interface de Hyper-V
Dans le cadre de notre démarche visant à mettre en place la virtualisation dans le
réseau informatique de Vogler, nous allons créer une machine virtuelle en suivant ces
étapes : ouvrez le Gestionnaire Hyper-V, puis dans le volet d'actions, cliquez sur
"Nouvelle" et "Machine virtuelle". Suivez l'assistant pour configurer la VM en lui
donnant un nom, en sélectionnant la génération, en spécifiant la quantité de mémoire à
allouer, en configurant les paramètres réseau, et en créant ou sélectionnant un disque dur
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 32
virtuel. Choisissez ensuite un fichier ISO ou un disque dur virtuel existant pour installer
le système d'exploitation, et finalisez la création en révisant les paramètres et en cliquant
sur "Terminer".
Figure 16: Création de VM
Dans le cadre de notre démarche vers la virtualisation au sein de Vogler
Informatique, nous abordons maintenant l'affectation des ressources à notre machine
virtuelle. Cette étape cruciale implique la distribution judicieuse des ressources
matérielles disponibles, telles que la mémoire RAM, le stockage et la puissance de
calcul, pour garantir des performances optimales de nos machines virtuelles. En
attribuant ces ressources de manière équilibrée et efficace, nous visons à maximiser
l'utilisation de notre infrastructure tout en répondant aux exigences spécifiques de
chaque application et service hébergé. Cette approche nous permettra de tirer pleinement
parti des avantages de la virtualisation, notamment la flexibilité, la scalabilité et
l'efficacité opérationnelle.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 33
Figure 17 : Choix des mémoires
Après avoir sélectionné la quantité de mémoire RAM à allouer à la machine
virtuelle, nous allons maintenant choisir le processeur virtuel qui déterminera ses
performances. Pour ce faire, nous ouvrons les paramètres de la machine virtuelle dans
notre logiciel de virtualisation. Dans la section "Processeur" ou "CPU", nous spécifions
le nombre de cœurs de processeur que nous souhaitons attribuer à la machine virtuelle.
En fonction des ressources disponibles sur l'hôte physique, nous pouvons ajuster cette
valeur pour optimiser les performances de la machine virtuelle. En attribuant plus de
cœurs de processeur, nous pouvons améliorer la capacité de traitement et la réactivité de
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 34
la machine virtuelle, ce qui est particulièrement utile pour les applications gourmandes
en ressources
Figure 18: Choix du Processeur
Ensuite, nous allons sélectionner la carte réseau que le système utilisera pour se
connecter à Internet. Pour ce faire, nous allons configurer la machine virtuelle pour
qu'elle utilise le commutateur virtuel que nous avons précédemment créé. Dans notre
cas, nous choisirons le commutateur virtuel nommé "switch-Tp". Pour ce faire, nous
ouvrons les paramètres de la machine virtuelle dans le gestionnaire de virtualisation,
accédons à la section "Carte réseau", et sélectionnons "switch-Tp" comme l'adaptateur
réseau. Cela permettra à la machine virtuelle de se connecter au réseau physique et
d'accéder à Internet via le commutateur virtuel "switch-Tp".
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 35
Figure 19: Choix du Commutateur
Nous allons ensuite créer un commutateur virtuel, lié à la carte réseau physique de
l'hôte, de manière à ce que les ordinateurs virtuels puissent accéder au réseau physique.
Pour ce faire, nous ouvrons le gestionnaire de virtualisation (par exemple, Hyper-V
Manager). Nous sélectionnons notre serveur hôte, puis cliquons sur "Gestionnaire de
commutateur virtuel" dans le volet Actions. Nous choisissons de créer un nouveau
commutateur virtuel de type "Externe" et l'associons à la carte réseau physique de l'hôte.
En configurant ainsi le commutateur virtuel, nous permettons aux machines virtuelles
de communiquer avec le réseau local physique, accédant ainsi aux autres périphériques
et à Internet comme s'ils étaient des machines physiques.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 36
Figure 20: Création du Commutateur physique
3.3.3 Simulation
3.3.3.1 Mise en place du serveur windows
Nous commençons par installer windows serveur dans la machine virtuelle que nous
avons créé.
Figure 21: Installation de windows Serveur 2019
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 37
Après avoir installé le serveur, la prochaine étape consiste à déployer Active
Directory Domain Services (AD DS). Ce processus essentiel commence par l'ouverture
du Gestionnaire de serveur sur le serveur fraîchement installé. Ensuite, nous
sélectionnons "Gérer" dans le coin supérieur droit et choisissons "Ajouter des rôles et
des fonctionnalités". Dans l'assistant qui s'ouvre, nous sélectionnons "Services de
domaine Active Directory" et suivons les instructions pour configurer le rôle AD DS.
Cela inclut le choix du type de déploiement, tel que le déploiement standard ou
personnalisé, la sélection des fonctionnalités supplémentaires telles que DNS si
nécessaire, et la configuration des options de déploiement telles que les noms de
domaine et les mots de passe administrateur. Une fois le déploiement terminé, AD DS
sera opérationnel, prêt à gérer les identités et les accès dans notre réseau.
Figure 22: Déploiement de ADDS
Nous allons maintenant vous présenter l'interface d'Active Directory Domain
Services (AD DS) que nous avons déployée. Cette interface, accessible via le
Gestionnaire de serveur sur le serveur où AD DS a été installé, offre une vue centralisée
et conviviale de la gestion des identités et des accès dans notre réseau. En ouvrant le
Gestionnaire de serveur, en sélectionnant "Outils", puis "Services de domaine Active
Directory", nous accédons à cette interface. Ici, nous pouvons gérer les utilisateurs, les
groupes, les ordinateurs et d'autres objets AD, ainsi que configurer des politiques de
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 38
groupe et surveiller l'état de notre infrastructure AD. Cette interface est essentielle pour
maintenir un environnement réseau sécurisé et bien organisé.
Figure 23: ADDS déployer
La promotion de l'Active Directory (AD) est une étape essentielle dans la mise en
place d'une infrastructure Windows Server. Elle implique la transformation d'un serveur
Windows en un contrôleur de domaine AD, lui conférant ainsi des capacités de gestion
centralisée des utilisateurs, des groupes et des ressources au sein du réseau.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 39
Figure 24: Déploiement de la configuration
L'opération de promotion est réalisée à l'aide de l'Assistant Installation des
Services de Domaine Active Directory, qui guide l'administrateur à travers les
différentes étapes du processus. Cela inclut la configuration des options de domaine,
telles que le nom du domaine, la sélection des niveaux fonctionnels, et la définition des
paramètres de réplication.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 40
Figure 25: Récapitulatif des Configuration
Une fois promu, le serveur devient un point d'autorité pour la gestion des objets
AD, contribuant ainsi à simplifier l'administration du réseau, renforcer la sécurité et
faciliter l'intégration des services Windows. En somme, la promotion de l'AD est une
étape fondamentale pour établir un environnement informatique organisé et sécurisé au
sein de l'entreprise.
Figure 26: Promotion de l'AD
Après avoir promu notre AD en contrôleur de domaine nous allons créer un utilisateur dans notre
domaine vogler.vl. Pour cela nous avons accédé à l’onglet Active Directory Users and Computers pour
créér l’utilisateur Noulekoun Gerard
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 41
Figure 27: Création d'un utilisateur dans le domaine
Figure 28 : Utilisateur crée
L’activation du service DNS (Domain Name System) est une étape cruciale dans la
configuration d'une infrastructure réseau fonctionnelle. Le DNS joue un rôle essentiel
en traduisant les noms de domaine conviviaux en adresses IP numériques, permettant
ainsi aux appareils de communiquer entre eux sur le réseau. Pour promouvoir les
services DNS, un administrateur doit configurer un serveur DNS et le promouvoir en
tant que serveur autoritaire pour la zone de recherche directe de son domaine. Cela
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 42
garantit que les requêtes DNS sont correctement résolues au sein du domaine et facilite
la navigation sur Internet. La promotion des services DNS contribue à établir une
infrastructure réseau stable, en garantissant une résolution des noms rapide et fiable pour
les clients et les serveurs.
Figure 29: Déploiement du service DNS
Pour compléter notre configuration réseau, nous allons procéder à l'installation et
à l'activation du service DHCP (Dynamic Host Configuration Protocol) qui attribuera
automatiquement des adresses IP aux machines de notre réseau. Cette démarche
commence par l'ouverture du Gestionnaire de serveur sur le serveur principal. Ensuite,
nous sélectionnons "Gérer" dans le coin supérieur droit et choisissons "Ajouter des rôles
et des fonctionnalités". Dans l'assistant qui s'ouvre, nous sélectionnons "Services de
domaine Active Directory" puis "Services de rôle". Nous cocherons alors la case
"Service DHCP" pour l'installer. Une fois l'installation terminée, nous ouvrons le
"Gestionnaire DHCP" à partir du menu Outils d'administration. Là, nous configurerons
les options DHCP nécessaires telles que la plage d'adresses IP disponibles, les
paramètres de serveur DNS et de passerelle par défaut. Enfin, nous activerons le service
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 43
DHCP pour qu'il commence à attribuer automatiquement des adresses IP aux machines
connectées à notre réseau.
Figure 30 : Activation de DHCP [Source : Nous même]
Lors de la configuration des paramètres de réseau ou de système, il est souvent
nécessaire de fournir un nom de portée d'identification afin de définir clairement les
attributs ou les spécifications de la configuration en cours. Ce nom de portée
d'identification permet de distinguer de manière unique cette configuration parmi
d'autres, ce qui facilite la gestion et l'organisation des ressources réseau.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 44
Figure 31: Choix du nom de portée d'identification
Lors de la configuration des paramètres réseau, définir la plage d'adresses de portée
revêt une importance cruciale. Cela consiste à identifier un ensemble d'adresses IP
consécutives qui seront réservées ou attribuées à un réseau spécifique. Cette plage
d'adresses permet de délimiter l'étendue des adresses disponibles pour les appareils
connectés au réseau, garantissant ainsi une gestion efficace des ressources IP.
Figure 32: Définir la plage d'adresses
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 45
3.3.3.2 OPENMEDIAVAULT
A. Présentation
OpenMediaVault est une distribution orientée NAS (Network Attached Storage)
créée par le développeur Volk qui est un ancien développeur de FreeNAS et
de Debian. C'est une distribution nouvelle mais prometteuse basée sur Debian Squeeze,
la plupart des fonctionnalités et des protocoles utiles pour un NAS y sont supportés.
OpenMediaVault est une solution de gestion de stockage en réseau (NAS) basée sur le
système d'exploitation Debian. Elle est conçue pour être simple à utiliser et fournir une
gestion efficace et flexible des données. OpenMediaVault offre une interface web
intuitive pour administrer le système, ce qui permet aux utilisateurs de configurer et de
gérer facilement leurs serveurs de stockage sans nécessiter de compétences avancées en
administration de systèmes.
B. Installation
Nous allons installer OpenMediaVault dans notre architecture pour faciliter la
sauvegarde et la gestion centralisée des données. Cette solution NAS (Network Attached
Storage) nous permettra de configurer des partages de fichiers accessibles depuis divers
systèmes d'exploitation, tels que Windows, macOS et Linux. En plus de la sauvegarde,
OpenMediaVault offre des fonctionnalités avancées comme la configuration RAID pour
la redondance des données, des options de sauvegarde automatisées, et une interface
web intuitive pour une administration simplifiée. En intégrant OpenMediaVault, nous
renforcerons la sécurité et l'efficacité de notre gestion des données, assurant ainsi leur
disponibilité et leur protection à long terme.
Figure 33: Installation de Openmediavault
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 46
Dans la prochaine étape de l'installation, nous allons sélectionner la langue de
l'interface utilisateur pour la plateforme. Cela implique de choisir la langue préférée qui
sera utilisée pour naviguer et configurer le système OpenMediaVault. Nous accédons à
cette option dans le menu de configuration initiale, où nous aurons la possibilité de
choisir parmi plusieurs langues disponibles. Cette sélection garantit que les
administrateurs et les utilisateurs peuvent interagir avec le système dans leur langue
native, facilitant ainsi la gestion et la compréhension des fonctionnalités et des
paramètres de la plateforme.
Figure 34: Choix de langue
Nous allons maintenant procéder à la création du compte utilisateur
administrateur. Cela implique de définir un identifiant unique et un mot de passe sécurisé
pour l'administrateur. Tout d'abord, nous accédons à l'interface de configuration initiale,
où nous serons invités à entrer un nom d'utilisateur pour le compte administrateur.
Ensuite, nous choisirons un mot de passe complexe, incluant une combinaison de lettres
majuscules et minuscules, de chiffres, et de caractères spéciaux, afin d'assurer la sécurité
du compte. Cette étape est cruciale pour protéger l'accès aux fonctionnalités et aux
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 47
paramètres sensibles de la plateforme OpenMediaVault, garantissant que seules les
personnes autorisées peuvent administrer le système.
Figure 35: Création du compte utilisateur
Ensuite, nous allons configurer la carte réseau qui sera utilisée pour fournir la
connexion à OpenMediaVault. Pour ce faire, nous accédons à l'interface de
configuration réseau de la plateforme. Nous commencerons par sélectionner l'interface
réseau appropriée parmi celles disponibles sur notre système. Ensuite, nous
attribuerons une adresse IP statique à cette interface pour garantir une connectivité
stable et fiable. Nous configurerons également le masque de sous-réseau, la passerelle
par défaut, et les serveurs DNS. Ces paramètres sont essentiels pour permettre à
OpenMediaVault de communiquer efficacement avec les autres appareils du réseau
local et d'accéder à internet, assurant ainsi un fonctionnement optimal du système
de gestion des données.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 48
Figure 36 : Configuration de la carte réseau
Une fois la configuration de la carte réseau terminée, nous sommes dirigés vers
la première interface d'OpenMediaVault. Cette interface constitue le point d'entrée
principal pour accéder aux différentes fonctionnalités et options de configuration de la
plateforme. À partir de cette interface, nous pouvons naviguer à travers les différentes
sections et modules pour gérer les partages de fichiers, configurer les services réseau,
surveiller l'état du système, et bien plus encore. Cette première vue nous permet
d'explorer et de commencer à exploiter les capacités d'OpenMediaVault pour répondre
à nos besoins en matière de stockage et de gestion de données de manière efficace et
conviviale.
Figure 37: Interface d'identification
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 49
À ce stade, nous allons initier le processus d'authentification sur l'interface
graphique d'OpenMediaVault. Pour ce faire, nous accédons à l'interface web
d'administration en ouvrant un navigateur web et en saisissant l'adresse IP de notre
serveur OpenMediaVault dans la barre d'adresse. Une fois sur la page de connexion,
nous sommes invités à saisir les identifiants que nous avons précédemment définis lors
de la création du compte administrateur. Après avoir entré l'identifiant et le mot de passe
corrects, nous validons pour accéder à l'interface d'administration complète. Cette étape
d'authentification est essentielle pour garantir la sécurité et limiter l'accès aux
fonctionnalités sensibles d'OpenMediaVault aux seuls utilisateurs autorisés.
Figure 38: Authentification
Une fois authentifiés, nous sommes dirigés vers la première page de l'interface
d'administration d'OpenMediaVault, qui présente plusieurs sections et rubriques pour
une configuration détaillée. Parmi ces rubriques, nous pouvons trouver des options pour
gérer les partages de fichiers, configurer les services réseau tels que FTP et SSH,
surveiller l'état du système, et accéder aux fonctionnalités avancées telles que la gestion
RAID et les sauvegardes. Chaque rubrique offre des paramètres et des options
spécifiques pour personnaliser et optimiser notre installation d'OpenMediaVault selon
nos besoins et préférences. Cette première page constitue le point de départ pour
explorer et configurer toutes les fonctionnalités offertes par OpenMediaVault afin de
répondre efficacement à nos besoins en matière de gestion de stockage et de données.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 50
Figure 39:Interface de Openmediavault
Nous allons accéder au tableau de bord d'OpenMediaVault afin d'explorer les
différentes options disponibles et de commencer à configurer notre système. Le tableau
de bord est la première page que nous rencontrons après nous être authentifiés sur
l'interface d'administration. Il présente une vue d'ensemble des fonctionnalités
principales et des modules disponibles, permettant ainsi de naviguer rapidement vers les
sections spécifiques que nous souhaitons configurer. À partir du tableau de bord, nous
pouvons accéder aux paramètres de gestion des disques, aux options de réseau, aux
services de partage de fichiers, aux outils de sauvegarde, et bien plus encore. Cette page
centrale facilite la navigation et l'accès aux fonctionnalités d'OpenMediaVault, nous
permettant de commencer rapidement à personnaliser notre système de stockage selon
nos besoins spécifiques.
Figure 40: Tableau de bord
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 51
Continuons en configurant le compte administrateur d'OpenMediaVault. Cette
étape est essentielle pour définir les paramètres de sécurité et d'accès au système. Nous
accédons à la section de gestion des utilisateurs dans le tableau de bord
d'OpenMediaVault. Là, nous pouvons ajouter un nouvel utilisateur ou modifier les
paramètres d'un utilisateur existant. Nous sélectionnons le compte administrateur et
définissons les informations nécessaires telles que le nom d'utilisateur, le mot de passe,
et les privilèges d'accès. Il est recommandé d'utiliser un mot de passe robuste pour
sécuriser le compte administrateur. Une fois que les informations sont saisies, nous
validons pour enregistrer les changements. Cette étape garantit que le compte
administrateur est correctement configuré, ce qui nous permettra d'accéder et de gérer
toutes les fonctionnalités et les paramètres d'OpenMediaVault en toute sécurité.
Figure 41: Interface de configuration compte administrateur
Le compte utilisateur nommé "Vogler" a été créé avec succès. Ce compte permettra
à l'utilisateur désigné d'accéder à OpenMediaVault et de bénéficier des privilèges et des
autorisations définis lors de sa configuration. En accédant à la section de gestion des
utilisateurs dans l'interface d'administration d'OpenMediaVault, nous avons saisi les
informations requises pour créer ce compte, notamment le nom d'utilisateur "Vogler" et
un mot de passe sécurisé. Une fois le compte créé, l'utilisateur pourra se connecter à
OpenMediaVault en utilisant ces informations d'identification et accéder aux
fonctionnalités et aux paramètres selon les droits qui lui ont été attribués. Cette étape
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 52
assure que le compte utilisateur est opérationnel et prêt à être utilisé pour administrer le
système OpenMediaVault.
Figure 42: Compte crée
Nous allons créer un dossier de partage que nous allons nommer DATA et nous allons
créer des droits d’utilisateur.
Figure 43:Ajout d'un dossier de partage
Les services SMB et CIFS sont des services de partages pour les utilisateurs Windows
et NFS pour les utilisateurs linux. Pour le configurer il faut aller dans le menu
Services=>SMB/CIFS=>paramètres ;
Activer le service SMB/CIFS et enregistrer.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 53
Figure 44:Activation du service SMB/CIFS
Pour partager le fichier DATA qu’on avait précédemment créer il faut Aller dans le menu
Dossiers partagés => partages => ajouter. Cliquer sur Enregistrer à la fin.
Figure 45:Création du dossier partagé
Suite à la création du compte administrateur, nous allons maintenant passer à la
configuration du réseau dans OpenMediaVault. Pour ce faire, nous accédons à la section
de configuration réseau dans le tableau de bord de l'interface d'administration. Là, nous
avons la possibilité de définir les paramètres réseau tels que l'adresse IP, le masque de
sous-réseau, la passerelle par défaut, et les serveurs DNS. Ces paramètres sont cruciaux
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 54
pour assurer une connectivité stable et fiable du système OpenMediaVault au réseau
local et à Internet. En configurant le réseau correctement, nous nous assurons que notre
serveur OpenMediaVault peut communiquer efficacement avec d'autres appareils du
réseau et accéder aux services en ligne nécessaires pour le stockage et la gestion des
données.
Figure 46: Configuration réseau
C. Test de vérification
Joindre un domaine informatique est une étape cruciale pour connecter un ordinateur
au réseau centralisé d'une organisation.
Nous accédons aux paramètres système, où nous avons choisir de rejoindre un domaine.
Nous avons entré le nom du domaine vogler.vl et pour s’authentifier nous avons utilisé
les identifiants login=gnoulekoun et password=Test123456789. Une fois validé,
l'ordinateur a été redémarrer pour appliquer les changements.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 55
Figure 47: Intégration de la machine cliente dans le domaine
Après le redémarrage, on s’est connecté avec les identifiants du domaine pour
accéder aux ressources réseau de vogler. Ce processus centralise la gestion des
utilisateurs et des appareils, facilitant ainsi l'administration et la sécurité du réseau.
Figure 48: Connection à vogler.vl
Pour vérifier que notre système de backup à bel et bien été configuré et marche
correctement alors nous appuyons sur l’une des machines du réseaux la commande
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 56
Windows+R et dans l’exécutable qui s’affiche on tape // suivie de l’adresse IP du
serveur ce qui donne dans notre cas //192.168.1.103. Nous obtenons la capture suivante
:
Figure 49: Vérification du dossier de partage
Lorsqu’on essaie d’accéder au dossier DATA on obtient une page d’authentification
qui nous demande un nom d’utilisateur et un mot de passe. On insère le nom d’utilisateur
et le mot de passe.
Figure 50: Authentification du dossier de partage
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 57
On accède par la suite au dossier de partage.
Copie de fichier sur le serveur
Nous lançons une copie d’un dossier vers le dossier DATA pour nous assurer que
notre système de backup par openmediavault a été bien configuré et accessible à
l’utilisateur.
Figure 51: Copie de données dans le dossier de partage
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 58
CONCLUSION ET PERSPECTIVES
La virtualisation de serveurs représente une avancée majeure pour les entreprises
cherchant à optimiser leur infrastructure informatique. En utilisant la technologie Hyper-
V, Vogler Informatique peut non seulement réduire ses coûts opérationnels mais aussi
améliorer la gestion des ressources et augmenter la flexibilité de son infrastructure. Cette
technologie permet de consolider plusieurs serveurs physiques en une seule plateforme
virtuelle, maximisant ainsi l'utilisation des ressources matérielles et facilitant la gestion
et la maintenance des systèmes informatiques. En outre, la virtualisation avec Hyper-V
offre une meilleure disponibilité des services et une capacité d'adaptation rapide aux
besoins changeants de l'entreprise. Les bénéfices observés dans d'autres organisations et
les études de cas disponibles soulignent l'importance de cette technologie dans le
paysage informatique actuel.
À l'avenir, la virtualisation continuera de jouer un rôle crucial dans la
transformation numérique des entreprises. Pour Vogler Informatique, l'adoption de la
virtualisation avec Hyper-V ouvre la porte à plusieurs perspectives intéressantes.
D'abord, l'intégration de solutions de cloud hybride pourrait être explorée, permettant
une extension des capacités locales vers le cloud public pour une plus grande flexibilité
et une meilleure gestion des charges de travail. De plus, l'évolution vers des
environnements de conteneurs et l'utilisation de technologies d'orchestration comme
Kubernetes pourraient offrir des niveaux supplémentaires d'efficacité et de scalabilité.
Enfin, la mise en œuvre de politiques de sécurité robustes et l'adoption des meilleures
pratiques pour la gestion des environnements virtualisés garantiront la résilience et la
protection des données de l'entreprise. En capitalisant sur ces avancées, Vogler
Informatique pourra maintenir une infrastructure informatique agile, sécurisée et prête
à répondre aux défis futurs.
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 59
REFERENCES BIBLIOGRAPHIQUES & WEBOGRAPHIQUES
➢ BIBLIOGRAPHIQUES
[1] ETUDE ET MISE EN PLACE D’UNE SOLUTION CLOUD COMPUTING SUR
UNE INFRASTRUCTURE DE VIRTUALISATION CAS DE L’ENTREPRISE
AISAKAGROUP, Réalisé et soutenu par : M. Moustapha KABA, Université Dakar
Bourguiba, 2020
[2] Virtualisation de serveurs par GREGOIRE KOUAKOU CEFIVE - INGENIEUR
DES TECHNIQUES INFORMATIQUES 2015
[3] Méthodologie de conception pour la virtualisation et le déploiement d’applications
parallèles sur plateforme reconfigurable matériellement,
Clément Foucher, Soutenance de thèse du 24 octobre 2012
[4] Etude Et Implémentation D’une Solution De Virtualisation Pour Les Pme, Dob
Ichrak, Université Kasdi Merbah-Ouergla, 2014
[5] Mémoire de ONA NSI VIVENCIO sur « MISE EN PLACE D’UN SYSTEME DE
VIRTUALISATION DES SERVEURS DANS UN RESEAU INFORMATIQUE AVEC
HYPER V »
➢ WEBOGRAPHIQUES
[6] https://www.ionos.fr/digitalguide/serveur/know-how/les-types-de-reseaux-
informatiques-a-connaitre/ Consulter le 20 Février 2024,
[7] https://www.journaldunet.com/solutions/dsi/1032603-la-virtualisation-huit-
approches-passees-au-
crible/#:~:text=Globalement%2C%20il%20existe%20trois%20domaines,virtualisation
%20du%20centre%20de%20donn%C3%A9es. Consulter le 3 Mars 2024,
[8] https://www.it-connect.fr/mise-en-place-dopenmediavault%EF%BB%BF/ Consulté
le 20 Mai 2024,
[9]https://www.google.com/search?sca_esv=8ee0a4bf7d87b514&sca_upv=1&sxsrf=A
DLYWIIYP93GMHJpiNFly Consulter le 20 Mai 2024,
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 60
[10] Microsoft Docs Consulter le 13 Mai 2024,
[11]https://www.google.com/search?client=firefox-b-
d&sca_esv=8d2d5f34a47bd10f&sca_upv Consulter le 24 Mai 2024,
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 61
ANNEXE
Dans ce rebrique nous allons mettre les captures qui renseigne sur les petits
détaille au cours de nos installations
Figure 52: Chargement de composants supplémentaires
Figure 53: Installation du système
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 62
Figure 54: Fin de l'installation
Figure 55: Paramètres du Tableau de bord
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 63
TABLE DES MATIERES
AVERTISSEMENT....................................................................................................... ii
DEDICACE .................................................................................................................. iii
REMERCIEMENTS ................................................................................................... iv
LISTE DES FIGURES ................................................................................................. v
LISTE DES TABLEAUX ........................................................................................... vii
LISTE DES SIGLES ET ACRONYMES ................................................................ viii
RESUME ...................................................................................................................... ix
ABSTRACT ................................................................................................................... x
SOMMAIRE ................................................................................................................. xi
INTRODUCTION GENERALE ................................................................................. 1
CHAPITRE 1 : CONTEXTE GENERAL DE L’ETUDE ......................................... 2
Introduction ................................................................................................................... 2
1.1 Contexte ................................................................................................................... 3
1.2 Problématique ......................................................................................................... 3
1.3 Objectifs ................................................................................................................... 4
1.3.1 Objectif principal ......................................................................................... 4
1.3.2 Objectifs spécifiques.................................................................................... 4
1.4 Méthode de travail .................................................................................................. 4
Conclusion ..................................................................................................................... 5
CHAPITRE 2 : CADRE THEORIQUE DE L’ETUDE ............................................ 6
Introduction ................................................................................................................... 6
2.1 Généralités sur les réseaux Informatiques ........................................................... 7
2.1.1 Le modèle OSI ............................................................................................. 7
2.1.2 Les différents types de réseaux .................................................................. 11
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 64
2.1.2.1 LAN ........................................................................................................ 11
2.1.2.2 MAN....................................................................................................... 12
2.1.2.3 WAN ....................................................................................................... 13
2.2 Equipements D’un Réseau Informatique ........................................................... 13
2.2.1 Routeur ................................................................................................ 13
2.2.2 Switch................................................................................................... 14
2.2.3 Point d’accès............................................................................................. 15
2.2.4 Serveur ................................................................................................. 15
2.3 Revue de littérature sur la virtualisation ............................................................ 16
2.3.1 Definition .................................................................................................. 16
2.3.2 Concept de virtualisation............................................................................ 16
2.3.3 Domaines de la virtualisation ..................................................................... 17
2.4. Types de virtualisation ......................................................................................... 19
2.4.1 Para virtualisation assistée par l'hyperviseur ............................................. 19
2.5 Outils de virtualisation de serveur .................................................................. 21
Conclusion ................................................................................................................... 22
CHAPITRE 3 : CADRE PRATIQUE DE L’ETUDE ............................................. 23
Introduction ................................................................................................................. 23
3.1 Présentation de Vogler Informatique .................................................................. 24
3.1.1 Historique de Vogler Informatique............................................................. 24
3.1.2 Objectif de Vogler Informatique ................................................................ 24
3.2 Architecture réseau de Vogler Informatique ...................................................... 25
3.3. Mise en œuvre de la solution ............................................................................... 26
3. 3 .1 Présentation des services à virtualiser chez Vogler Informatique .............. 26
3.3.1.1 Windows Server........................................................................................ 26
NOULEKOUN Gerard B. Mahougnon
MISE EN PLACE DE LA VIRTUALISATION DE SERVEUR DANS UN RESEAU INFORMATIQUE AVEC
HYPER-V : CAS DE VOGLER INFORMATIQUE 65
3.3.1.2 Déploiement du service DHCP sur une VM .......................................... 27
3.3.1.3 Déploiement du service DNS sur une VM.............................................. 27
3.3.1.4 Déploiement d'Active Directory sur une VM ........................................ 28
3.3.2 Ressource matérielle ................................................................................. 29
3.3.3 Simulation................................................................................................ 36
3.3.3.1 Mise en place du serveur windows ......................................................... 36
3.3.3.2 OPENMEDIAVAULT .............................................................................. 45
A. Présentation ................................................................................................ 45
B. Installation .................................................................................................. 45
C. Test de vérification ..................................................................................... 54
CONCLUSION ET PERSPECTIVES ...................................................................... 58
REFERENCES BIBLIOGRAPHIQUES & WEBOGRAPHIQUES ..................... 59
ANNEXE ...................................................................................................................... 61
TABLE DES MATIERES .......................................................................................... 63
NOULEKOUN Gerard B. Mahougnon