SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
La virtualisation de serveur
Une nouvelle donne pour
les petites et moyennes entreprises
Introduction
Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes,
aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes
opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance.
La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer
la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et
moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles
trouver des avantages à la virtualisation ?
En termes simples, la virtualisation de serveurs permet de faire fonctionner, en
même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi-
que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys-
tème actuel est utilisé par un système d'exploitation et ses applications. C'est
donc un gros gaspillage de ressources matérielles non utilisées au maximum
de leur capacité.
Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu
d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De
plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent
être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite-
ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment.
Une architecture virtuelle est composée de cinq composants :
• Les logiciels de virtualisation (VMware, Hyper-V ou XenSource)
• Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM)
• Le stockage (réseau, de préférence avec des fonctions NAS et SAN)
• Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic)
• Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic)
2
Segment de marché
Petites entreprises : de 5 à 75 utilisateurs
Moyennes entreprises : De 76 à 500 utilisateurs
Figure 1. Architecture virtuelle
Machine virtuelleMachine physique
Architecture traditionnelle x86
• Exécute une seule application
par serveur car un plantage du système
d’exploitation implique un arrêt du serveur
Utilisation habituelle sous les 8 %•
Virtualisation
Exécute plusieurs applications par
serveur car les systèmes
d’exploitation / applications sont isolées
les unes des autres
Utilisation habituelle à 80 %
•
•
Les hyperviseurs (couche logicielle)
Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines
virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur
processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage).
Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur-
coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla-
nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant
à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux
points de restauration dispersés.
Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme
sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les
sauvegardes et la restauration, ainsi que la remise en route après un crash.
Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer
comme illustré dans le schéma suivant.
Caractéristiques Avantages
Utilisation de serveurs
Amélioration des ressources utilisées. Moins de puissance
consommée, moins de refroidissement nécessaire
Dimensionnement dynamique Applications et stockage facilités
Gestion de la charge Meilleur qualité de service (QoS)
Séparation des processus
Plus sûr, plus de disponibilité (en cas de plantage, les autres
composants ne sont pas perturbés)
Univers de test et de production Faites des tests à la volée, sans risque
Systèmes d'exploitation multiples
(types / versions)
Plus besoin de serveurs dédiés ou d’applications
Economies de serveurs dédiés
Démarrez de nouveaux serveurs virtuels en fonction de vos
besoins, sans acquisition supplémentaire ni paramétrage
Stockage et traitement séparés
Gérez la capacité de stockage et vos serveurs en
fonction de la demande
3
Figure 2. Réplication ReadyNAS®
Réplication ReadyNAS
La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en
cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga-
lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs).
Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne-
ment informatique d'une petite et moyenne entreprise.
Parlons maintenant des spécificités d'une solution complète.
Serveurs
Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour
accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que
les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase
avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de
mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque
seront ainsi évités et le gain de performance sera accru.
Stockage
La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition
de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le
stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être
automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program-
més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée
depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli-
quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes.
Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les
serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis
en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS®
de NETGEAR®
vous
garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support.
La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo-
sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla-
cer l’alimentation défectueuse rapidement sur site.
Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management.
Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses
coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels
ReadyNAS®
sans surcoût.
Caractéristiques WMware
Produits ESX
Version 4
Coût Frais de base
Format de disque Virtuel Format VMDK
Support NFS Oui
Support iSCSI Oui
Snapshot VM Oui
Move VM VMotion
ESXi
4
Gratuit
Format VMDK
Oui
Oui
Oui
VMotion
Serveur
2.0.1
Gratuit
Format VMDK
Dépend du
système d’exploitation
Dépend du
système d’exploitation
Oui
Non
Windows Hyper-V
R2
2
Coût du
système d’exploitation
Format VHD
Non
Oui
Oui
Live Migration
Hyper-V R2
2
Gratuit
Format VHD
Non
Oui
Oui
Live Migration
XenServer
5.5
Gratuit
Format VHD
Oui
Oui
Oui
XenMotion
Microsoft Citrix
4
Switching (Commutation)
L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans
ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac-
croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor-
dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR®
sont garantis à
vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res-
sources avec souplesse.
• Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance
• Configuration de redirection de port pour accroître la fiabilité
• Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN
• Gestion du trafic réseau pour améliorer les performances globales
Exemple de cas client où NETGEAR®
fournit une infrastructure réseau sans faille à une bibliothèque publique sur :
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Sécurité
Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation
n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins
sûres que leurs homologues physiques.
Voici quelques menaces les plus citées concernant la virtualisation :
• Attaques spécifiques à la virtualisation
• Menaces courantes
• Management Responsibilities
• VM Sprawl
• Segmentation de machines virtuelles
Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi-
dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront
ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena-
ces en ligne.
Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages
web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur
homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser-
veur mail qu'il soit ou non virtuel.
Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale-
ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la
machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque.
Machine virtuelle 1
Application
Machine virtuelle 2
Application
Machine virtuelle 3
Application
Matériel partagé
Système d’exploitation hôte
Hyperviseur Contaminé
ContaminéeContaminéeContaminée
Figure 3. Hyperviseur et machine virtuelle contaminés
5
Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir-
tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement,
il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta-
ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi-
tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient
détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs.
Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des
produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de
nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi-
tionnelles.
Les équipements de sécurité NETGEAR® ProSecure®
protègent votre réseau de millions de menaces de sécurité émanant de diverses ori-
gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com-
mutation, stockage et de sécurité de NETGEAR®
.
ProSecure®
UTM25 de NETGEAR®
: La protection ultime contre les menaces.
http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf
Conclusion
Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation.
Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des
produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré-
maturé. Seul NETGEAR®
vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et
sécurité.
Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr
www.netgear.fr

Mais conteúdo relacionado

Mais procurados

Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmwareelharrab
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisationAntoine Benkemoun
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptxISaf3
 
Server virtualization by VMWare
Server virtualization by VMWareServer virtualization by VMWare
Server virtualization by VMWaresgurnam73
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine Yaya N'Tyeni Sanogo
 
Kvm virtualization platform
Kvm virtualization platformKvm virtualization platform
Kvm virtualization platformAhmad Hafeezi
 
Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm
 
Qemu & KVM Guide #1 (intro & basic)
Qemu & KVM Guide #1 (intro & basic)Qemu & KVM Guide #1 (intro & basic)
Qemu & KVM Guide #1 (intro & basic)JungIn Jung
 
Rapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraRapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraAyoub Kochbati
 
What’s New in VMware vSphere 7?
What’s New in VMware vSphere 7?What’s New in VMware vSphere 7?
What’s New in VMware vSphere 7?Insight
 

Mais procurados (20)

Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmware
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Ansible
AnsibleAnsible
Ansible
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisation
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 
Ansible
Ansible Ansible
Ansible
 
Server virtualization by VMWare
Server virtualization by VMWareServer virtualization by VMWare
Server virtualization by VMWare
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine
 
Kvm virtualization platform
Kvm virtualization platformKvm virtualization platform
Kvm virtualization platform
 
radius
radiusradius
radius
 
Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et Adminisration
 
Qemu & KVM Guide #1 (intro & basic)
Qemu & KVM Guide #1 (intro & basic)Qemu & KVM Guide #1 (intro & basic)
Qemu & KVM Guide #1 (intro & basic)
 
Rapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraRapport PFE 2011 Zimbra
Rapport PFE 2011 Zimbra
 
What’s New in VMware vSphere 7?
What’s New in VMware vSphere 7?What’s New in VMware vSphere 7?
What’s New in VMware vSphere 7?
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 

Destaque

Presentation cloud infrastructure and management – from v sphere to vcloud ...
Presentation   cloud infrastructure and management – from v sphere to vcloud ...Presentation   cloud infrastructure and management – from v sphere to vcloud ...
Presentation cloud infrastructure and management – from v sphere to vcloud ...xKinAnx
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiprivateperso
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadiodays Europe
 
Que dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 okQue dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 oklyceebonsoleil
 
Elsotano
ElsotanoElsotano
Elsotanodiablo2
 
Exposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña MencíaExposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña Mencíaagomezperez
 
Pandora
PandoraPandora
PandoraNolita
 
Briefing gamification Pharma
Briefing gamification PharmaBriefing gamification Pharma
Briefing gamification PharmaCompettia
 
Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Spimy
 
FILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAFILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAgermanifa
 
Semillas
SemillasSemillas
Semillasmazava
 

Destaque (20)

Presentation cloud infrastructure and management – from v sphere to vcloud ...
Presentation   cloud infrastructure and management – from v sphere to vcloud ...Presentation   cloud infrastructure and management – from v sphere to vcloud ...
Presentation cloud infrastructure and management – from v sphere to vcloud ...
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxi
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, NetherlandsRadio Summit - Jacqueline Smit, Radio 538, Netherlands
Radio Summit - Jacqueline Smit, Radio 538, Netherlands
 
Que dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 okQue dois je mettre dans ma valise 2 014 ok
Que dois je mettre dans ma valise 2 014 ok
 
Conferencia Creatividad CampañAs Electorales
Conferencia Creatividad CampañAs ElectoralesConferencia Creatividad CampañAs Electorales
Conferencia Creatividad CampañAs Electorales
 
Elsotano
ElsotanoElsotano
Elsotano
 
Stepper and Servomotors
Stepper and ServomotorsStepper and Servomotors
Stepper and Servomotors
 
Exposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña MencíaExposición sobre la II República en Doña Mencía
Exposición sobre la II República en Doña Mencía
 
Thailand Visite
Thailand VisiteThailand Visite
Thailand Visite
 
Pandora
PandoraPandora
Pandora
 
Gotico
GoticoGotico
Gotico
 
Quizz Vin1
Quizz Vin1Quizz Vin1
Quizz Vin1
 
termodinamica
termodinamicatermodinamica
termodinamica
 
Share your ideas
Share your ideasShare your ideas
Share your ideas
 
Briefing gamification Pharma
Briefing gamification PharmaBriefing gamification Pharma
Briefing gamification Pharma
 
Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)Mpinning Gyalg12(Analg)
Mpinning Gyalg12(Analg)
 
FILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDAFILOSOFÌA DE LA VIDA
FILOSOFÌA DE LA VIDA
 
Semillas
SemillasSemillas
Semillas
 

Semelhante a La virtualisation de_serveurs

TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...Patrick Guimonet
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfismailoss
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptxNatijTDI
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
 
Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1KING SBC
 
Conseils virtualisation serveurs
Conseils virtualisation serveursConseils virtualisation serveurs
Conseils virtualisation serveursPROJECT SI
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-VMicrosoft Décideurs IT
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptxManellansari
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Roland Kouakou
 
Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Kouotou Aboubakar Sidiki, Eng, PMP
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu France
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Laurence Loth
 
Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Fujitsu France
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...Groupe D.FI
 

Semelhante a La virtualisation de_serveurs (20)

TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdf
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptx
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
 
Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1Présentation king sbc solution janvier 2014 nutanix v1.1
Présentation king sbc solution janvier 2014 nutanix v1.1
 
Conseils virtualisation serveurs
Conseils virtualisation serveursConseils virtualisation serveurs
Conseils virtualisation serveurs
 
ISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPEISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPE
 
Protection complète des données pour Hyper-V
Protection complète des données pour Hyper-VProtection complète des données pour Hyper-V
Protection complète des données pour Hyper-V
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptx
 
Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels Comprendre les systèmes informatiques virtuels
Comprendre les systèmes informatiques virtuels
 
ISDay 2018 - Atelier HPE
ISDay 2018 - Atelier HPEISDay 2018 - Atelier HPE
ISDay 2018 - Atelier HPE
 
Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
 
Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014Présentation/Atelier net app vshape fujitsu worldtour2014
Présentation/Atelier net app vshape fujitsu worldtour2014
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
 

La virtualisation de_serveurs

  • 1. La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises
  • 2. Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de solutions de virtualisation étonnantes, aussi bien dans des datacenters qu'au sein des entreprises. De nos jours, les grands comptes doivent faire face à de multiples contraintes opérationnelles et financières, relatives à la performance des serveurs, à leur puissance, ainsi qu’à leur refroidissement et leur maintenance. La virtualisation de serveur peut répondre à ces attentes. Elle transforme les environnements de test et développement en faisant évoluer la politique de poursuite d’activité et la reprise de fonctionnement normal après un sinistre. En revanche, qu’en est-il pour les petites et moyennes entreprises, dont les datacenters ne sont souvent constitués que de quelques serveurs et de composants réseaux ? Peuvent-elles trouver des avantages à la virtualisation ? En termes simples, la virtualisation de serveurs permet de faire fonctionner, en même temps, plusieurs systèmes d'exploitation sur la même plate-forme physi- que. Dans la plupart des cas, seul 10% de la puissance de traitement d'un sys- tème actuel est utilisé par un système d'exploitation et ses applications. C'est donc un gros gaspillage de ressources matérielles non utilisées au maximum de leur capacité. Dans un environnement virtuel, l'hyperviseur intercale une couche logicielle entre la machine physique et les machines virtuelles. Au lieu d'avoir 5 serveurs utilisant chacun 10 % des ressources, nous avons désormais un serveur utilisant ses ressources de manière optimale. De plus, La virtualisation réduit le nombre de serveurs utilisés tout en apportant plus de souplesse au système. Les machines virtuelles peuvent être démarrées (ou arrêtées) en fonction des besoins. La virtualisation de serveurs dissocie la machine physique de sa puissance de traite- ment, laissant aux administrateurs le soin de les gérer et de les paramétrer indépendamment. Une architecture virtuelle est composée de cinq composants : • Les logiciels de virtualisation (VMware, Hyper-V ou XenSource) • Le serveur physique (une plate-forme au format 1U ou un serveur lame de chez Dell, HP ou IBM) • Le stockage (réseau, de préférence avec des fonctions NAS et SAN) • Les switches (1 Gigabit ou 10 Gigabit Ethernet, manageables pour un meilleur contrôle du trafic) • Les produits de sécurité (protection contre les attaques externes ou de l’interruption du trafic) 2 Segment de marché Petites entreprises : de 5 à 75 utilisateurs Moyennes entreprises : De 76 à 500 utilisateurs Figure 1. Architecture virtuelle Machine virtuelleMachine physique Architecture traditionnelle x86 • Exécute une seule application par serveur car un plantage du système d’exploitation implique un arrêt du serveur Utilisation habituelle sous les 8 %• Virtualisation Exécute plusieurs applications par serveur car les systèmes d’exploitation / applications sont isolées les unes des autres Utilisation habituelle à 80 % • •
  • 3. Les hyperviseurs (couche logicielle) Trois acteurs majeurs se partagent le marché des hyperviseurs : VMware, Microsoft et Citrix. Un hyperviseur permet à plusieurs machines virtuelles, partageant la même architecture physique, de fournir une interface d'administration pour chaque système d'exploitation et leur processeur, mémoire et périphériques (comme par exemple les périphériques réseau et la capacité de stockage). Pour les petites et moyennes entreprises, les hyperviseurs gratuits avec des fonctionnalités de base permettent de franchir le pas sans sur- coûts financiers. L’évolution future pourra se faire grâce aux mises à jour. Certaines fonctionnalités avancées incluent des options de pla- nification, de migration, d’administration et de contrôle d'infrastructure virtuelle complète. Les solutions tierces mettent à disposition, quant à elles, des outils logiciels et matériels pour bénéficier de niveaux de redondance fiable, minimisant le temps de remise en route grâce aux points de restauration dispersés. Il est important de noter que dans ce cas, la gratuité n'est pas synonyme de faiblesse. Même les solutions hyperviseur d'entrée de gamme sont compatibles avec les exigences des petites et moyennes entreprises. Elles permettent de gérer les plans de continuation d'activité, les sauvegardes et la restauration, ainsi que la remise en route après un crash. Les machines virtuelles sont souvent considérées innovantes car elles permettent de sauvegarder des données hors site et de les restaurer comme illustré dans le schéma suivant. Caractéristiques Avantages Utilisation de serveurs Amélioration des ressources utilisées. Moins de puissance consommée, moins de refroidissement nécessaire Dimensionnement dynamique Applications et stockage facilités Gestion de la charge Meilleur qualité de service (QoS) Séparation des processus Plus sûr, plus de disponibilité (en cas de plantage, les autres composants ne sont pas perturbés) Univers de test et de production Faites des tests à la volée, sans risque Systèmes d'exploitation multiples (types / versions) Plus besoin de serveurs dédiés ou d’applications Economies de serveurs dédiés Démarrez de nouveaux serveurs virtuels en fonction de vos besoins, sans acquisition supplémentaire ni paramétrage Stockage et traitement séparés Gérez la capacité de stockage et vos serveurs en fonction de la demande 3 Figure 2. Réplication ReadyNAS® Réplication ReadyNAS
  • 4. La plupart des systèmes d'exploitation et des applications récentes fonctionnent avec les hyperviseurs les plus connus du marché, mais en cas de doute, vérifiez en la compatibilité avec le fournisseur de votre application. Les couches logicielles hyperviseur récentes incluent éga- lement un outil P2V (physique à virtuel) utile qui simplifie la migration d'un serveur physique vers une machine virtuelle (VMs). Les systèmes de stockage récents ainsi que les switches peuvent être utilisés avec n'importe quel hyperviseur pour améliorer l'environne- ment informatique d'une petite et moyenne entreprise. Parlons maintenant des spécificités d'une solution complète. Serveurs Compte tenu de l'importance du serveur physique restant, il est recommandé de mettre à jour la plate-forme matérielle du serveur pour accueillir les nouvelles machines virtuelles. Les spécifications matérielles recommandées sont disponibles auprès des fournisseurs. Bien que les hyperviseurs incluent des fonctionnalités de gestion de mémoire, la capacité totale de mémoire physique installée doit être en phase avec les pré-requis des applications et des systèmes d'exploitation à virtualiser. Si quatre serveurs distincts avaient besoin de 2Go de mémoire chacun, alors la machine hébergeant les machines virtuelles devra être configurée avec 8Go. Les swapp mémoires sur disque seront ainsi évités et le gain de performance sera accru. Stockage La plus-value de la virtualisation vient du stockage réseau. Des caractéristiques comme la haute disponibilité (VMware HA), la répartition de charge (Hyper-V Live Migration) et les options de réplication (VMware SRM) ont besoin de capacité de stockage réseau. Lorsque le stockage est centralisé, les machines virtuelles peuvent se connecter à leur propre capacité de stockage. La répartition de charge peut être automatisée, laissant ainsi les systèmes d'exploitation gérer les données entre différents serveurs hôtes, en fonction de critères program- més. Ainsi la charge est mieux répartie et votre investissement est optimisé. Si une machine virtuelle est défaillante, elle peut être relancée depuis une autre machine hôte sur un simple clic. Les options de haute disponibilité peuvent être intégrées sur les sites distants pour répli- quer les machines virtuelles en d'autres endroits, sur d'autres plateformes hôtes. Un système de stockage centralisé offre une plus grande souplesse. En intégrant à la fois des fonctionnalités de stockage NAS et SAN, les serveurs de fichiers peuvent être arrêtés pour être remplacés par des NAS. Quant aux serveurs d’applications, ils peuvent être convertis en machines virtuelles via le protocole de votre choix - NFS, iSCSI, ou les deux. Le système de stockage ReadyNAS® de NETGEAR® vous garantit un fonctionnement avec la plupart des fournisseurs de produits de virtualisation, vous assurant compatibilité et support. La fiabilité est primordiale, toutefois les petites et moyennes entreprises sont sensibles aux coûts. Les systèmes ReadyNAS ont des compo- sants remplaçables. Ainsi, vous n’avez pas besoin de systèmes équipés d’alimentation de secours, trop coûteux, car vous pouvez rempla- cer l’alimentation défectueuse rapidement sur site. Voici un exemple de réplication hors site avec une installation Microsoft Hyper-V : Cas client d'Headlands Asset Management. Ce client a réduit ses serveurs physiques par deux tout en remplaçant ses vieux systèmes de stockage. Il a réduit son investissement, ses coûts de maintenances ainsi que son espace rack de 80%. De plus, il a adopté la solution de restauration hors site des outils logiciels ReadyNAS® sans surcoût. Caractéristiques WMware Produits ESX Version 4 Coût Frais de base Format de disque Virtuel Format VMDK Support NFS Oui Support iSCSI Oui Snapshot VM Oui Move VM VMotion ESXi 4 Gratuit Format VMDK Oui Oui Oui VMotion Serveur 2.0.1 Gratuit Format VMDK Dépend du système d’exploitation Dépend du système d’exploitation Oui Non Windows Hyper-V R2 2 Coût du système d’exploitation Format VHD Non Oui Oui Live Migration Hyper-V R2 2 Gratuit Format VHD Non Oui Oui Live Migration XenServer 5.5 Gratuit Format VHD Oui Oui Oui XenMotion Microsoft Citrix 4
  • 5. Switching (Commutation) L'infrastructure réseau est extrêmement importante dans un environnement virtuel, car aucune machine virtuelle ne peut fonctionner sans ressources réseau. L'infrastructure de switching d’un réseau physique doit être suffisamment fiable et rapide pour prendre en charge l'ac- croissement du trafic réseau. Il doit être assez puissant pour gérer le trafic, respecter la qualité de service et la sécurité pour un tarif abor- dable compatible avec les exigences des petites et moyennes entreprises. Les switches manageables ProSafe NETGEAR® sont garantis à vie. Ils fournissent l'infrastructure réseau pour connecter les serveurs physiques, les postes clients, les solutions de stockage et d'autres res- sources avec souplesse. • Connexion 10 Gigabit et agrégat de lien pour plus de débit et de performance • Configuration de redirection de port pour accroître la fiabilité • Mise en place de VLAN pour segmenter la trafic des sauvegardes vers les NAS ou SAN • Gestion du trafic réseau pour améliorer les performances globales Exemple de cas client où NETGEAR® fournit une infrastructure réseau sans faille à une bibliothèque publique sur : http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Sécurité Avec toute nouvelle technologie apparaît de nouvelles menaces ainsi que son lot d’interrogations concernant la sécurité. La virtualisation n'en est pas exempte. En octobre 2007, Gartner prédisait qu'en 2009, 60% des machines virtuelles en fonctionnement seraient moins sûres que leurs homologues physiques. Voici quelques menaces les plus citées concernant la virtualisation : • Attaques spécifiques à la virtualisation • Menaces courantes • Management Responsibilities • VM Sprawl • Segmentation de machines virtuelles Dans le cas de menaces courantes concernant la virtualisation, les entreprises n’ont aucune expérience. L’approche intelligente est de consi- dérer la sécurité d’un environnement virtuel comme plusieurs machines virtuelles séparées. Les spams ou les pages web malveillantes seront ainsi bloqués par les moyens habituels. Depuis des années, les serveurs et les utilisateurs de PC sont attaqués par une multitude de mena- ces en ligne. Des millions de malware sont développés chaque année. De tels programmes se propagent sur les postes utilisateurs par le biais de pages web et de spams. Les machines virtuelles sont de "vraies" machines, c’est pourquoi elles sont autant vulnérables à ces attaques que leur homologue physique. Les attaques ne font pas la différence entre machines virtuelles et machines physiques. Un spam contaminera un ser- veur mail qu'il soit ou non virtuel. Les machines virtuelles peuvent être contaminées par l'exécution d'un virus. Non seulement la machine virtuelle est vulnérable mais égale- ment l'hyperviseur ainsi que toutes les machines au-dessus d'elles. Une fois l'hyperviseur contaminé, les données et applications de la machine virtuelle hôte seront à risque. Pendant ce temps, l'utilisateur de la machine virtuelle ne se doutera pas de l'attaque. Machine virtuelle 1 Application Machine virtuelle 2 Application Machine virtuelle 3 Application Matériel partagé Système d’exploitation hôte Hyperviseur Contaminé ContaminéeContaminéeContaminée Figure 3. Hyperviseur et machine virtuelle contaminés 5
  • 6. Les mesures et politiques de sécurité doivent être adaptées au fil du temps. Les antivirus doivent être déployés sur toutes les machines vir- tuelles ainsi que sur le serveur hôte. Les droits d'accès doivent être définis clairement pour chacune des ressources virtuelles. Idéalement, il faudra déployer sur la passerelle réseau une solution de sécurité. Les systèmes de prévention d'intrusion permettent de déjouer les atta- ques de logiciels malveillants comme les injections SQL. Les logiciels anti-spam et le filtrage de page Web réduiront les risques d'exposi- tion aux malwares véhiculés par le Web et les emails. Pour les malwares qui passeront outre ces couches, les scans anti-malwares devraient détecter et éradiquer les fichiers avant qu'ils atteignent les serveurs ou les postes des utilisateurs. Le blocage des activités malveillantes demeurent une priorité, que ce soit dans un environnement physique ou virtuel. Mettez en place des produits efficaces pour vous préserver des menaces internes et externes (malware, virus, chevaux de Troie, et bad URL). Il n’est pas de nécessaire de simplifier votre infrastructure de réseau grâce à la virtualisation si elle est toujours en proie à des risques de sécurité tradi- tionnelles. Les équipements de sécurité NETGEAR® ProSecure® protègent votre réseau de millions de menaces de sécurité émanant de diverses ori- gines, quelles soient internes ou externes. Vous trouvez ci-dessous le cas client de la boutique de J Peterman utilisant les produits de com- mutation, stockage et de sécurité de NETGEAR® . ProSecure® UTM25 de NETGEAR® : La protection ultime contre les menaces. http://www.netgear.fr/solutions/download/bibliothque-santacruz.pdf Conclusion Les petites et moyennes entreprises peuvent atteindre le même niveau d’aboutissement que les grands comptes concernant la virtualisation. Pour cela, elles se doivent d’utiliser les produits et des services appropriés à leur taille. Alors que les constructeurs ont souvent créé des produits bas de gamme pour les petites entreprises, ces derniers ont souvent montré de réelles faiblesses ou un manque d’efficacité pré- maturé. Seul NETGEAR® vous offre un réel partenariat dans 4 de ces 5 domaines d’application : serveurs, logiciels, stockage, switches et sécurité. Pour plus d'informations ou pour trouver un revendeur, n'hésitez pas à visiter notre site : www.netgear.fr www.netgear.fr