• Aucun résultat trouvé

Présentation de la technologie de virtualisation des PC de bureau

N/A
N/A
Protected

Academic year: 2022

Partager "Présentation de la technologie de virtualisation des PC de bureau"

Copied!
20
0
0

Texte intégral

(1)

Processeurs Intel® Core™ vPro™

Modèles informatiques émergents

virtualisation des PC de bureau

Parce qu'ils subissent toujours plus de pression dans divers domaines, tels que la maîtrise des coûts, la facilité de gestion, la sécurité, la conformité réglementaire et la continuité des activités, certains responsables informatiques envisagent d'adopter les modèles de virtualisation des PC de bureau au détriment du déploiement logiciel distribué classique.

Grâce aux récents progrès technologiques, ils ont le choix entre plusieurs modèles gérés de façon centrale. Des services de terminaux aux PC de bureau virtuels hébergés et PC en lames, en passant par la diffusion de systèmes d'exploitation et d'applications, chaque modèle présente ses avantages et ses inconvénients.

Il est rare qu'un seul et même modèle soit capable de répondre aux besoins de tous les utilisateurs et de toutes les applications. Au contraire, les besoins de chaque groupe d'utilisateurs, tout comme les exigences informatiques et l'infrastructure existante, doivent être soigneusement pris en compte. Dans la plupart des cas, une solution d'entreprise impliquera probablement une combinaison de modèles.

Bien que des terminaux légers puissent convenir matériellement à certains modèles basés uniquement sur serveur, des plates-formes PC intelligentes reposant sur des technologies telles que la gamme de processeurs Intel® Core™ vPro™ pour PC de bureau et portables constituent des produits très faciles à gérer et sécurisés sur lesquels déployer une vaste gamme de solutions.

Ce dossier décrit les divers modèles de virtualisation des PC de bureau disponibles, le

fonctionnement de chacun, ainsi que les avantages et les limites de chaque modèle

dans des domaines clés tels que la sécurité, la facilité de gestion et la consommation

énergétique. Ce dossier identifie également les principaux fournisseurs de solutions

logicielles et les périphériques situés au point d'extrémité pour déployer chaque modèle.

(2)

Table des matières

Évaluation des modèles de virtualisation des PC

de bureau ... 3

Tableau 1. Facteurs à prendre en compte ...3

Tableau 2. Comparaison des modèles de virtualisation des PC de bureau. ...4

Services de terminaux ... 5

Figure 1. Architecture des services de terminaux ...5

En bref ...5

Fonctionnement ...5

Tableau 3. Avantages des services de terminaux ...6

Tableau 4. Limites des services de terminaux ...6

PC de bureau virtuel hébergé (VHD) ... 7

En bref ...7

Fonctionnement ...7

Figure 2. Architecture VHD...7

Tableau 5. Avantages du VHD ...8

Tableau 6. Limites du VHD ...8

PC en lames ... 9

En bref ...9

Fonctionnement ...9

Figure 3. Architecture en lames un-à-un ...9

Figure 4. Architecture en lames un-à-plusieurs ...9

Tableau 7. Avantages des PC en lames ...10

Tableau 8. Limites des PC en lames ...10

Diffusion d'images de systèmes d'exploitation ... 11

En bref ... 11

Fonctionnement ... 11

Figure 5. Architecture de la diffusion d'images de systèmes d'exploitation ... 11

Tableau 9. Avantages de la diffusion d'images de systèmes d'exploitation ...12

Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation ...12

Démarrage à distance du système d'exploitation ... 13

En bref ...13

Fonctionnement ...13

Figure 6. Architecture du démarrage à distance du système d'exploitation ...13

Tableau 11. Avantages du démarrage à distance du système d'exploitation ...14

Tableau 12. Limites du démarrage à distance du système d'exploitation ...14

Diffusion applicative ou virtualisation applicative ... 15

En bref ...15

Fonctionnement ...15

Figure 7. Architecture de la diffusion applicative ou de la virtualisation applicative ...15

Tableau 13. Avantages de la diffusion applicative ou de la virtualisation applicative ...16

Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative ...16

Conteneurs virtuels ... 17

En bref ...17

Fonctionnement ...17

Figure 8. Architecture des conteneurs virtuels ...17

Tableau 15. Avantages des conteneurs virtuels ...18

Tableau 16. Limites des conteneurs virtuels ...18

Conclusion ... 19

Autres ressources ... 19

(3)

Pour choisir le modèle approprié, il est important de prendre en compte plusieurs facteurs étroitement liés. Attention, toutefois, à ne pas focaliser votre attention sur un facteur en particulier,

car la solution en serait moins optimale. Par exemple, si vous vous concentrez exclusivement sur les exigences informatiques, vous pourrez obtenir un système facile à gérer, mais difficile à utiliser.

Veillez donc à tenir compte des besoins métiers et applicatifs de la base d'utilisateurs complète pour comprendre quelles applications et données vous devez centraliser ou, au contraire, installer en local.

Il peut s'avérer utile de segmenter les utilisateurs en fonction des tâches effectuées et des applications requises. Les utilisateurs individuels peuvent avoir besoin d'accéder à différentes applications en utilisant divers modèles. Il sera rare qu'un seul et même modèle satisfasse tous les besoins d'un groupe donné d'utilisateurs, sans parler des besoins de chaque utilisateur de l'entreprise.

La décision concernant le modèle à utiliser est souvent liée au périphérique client sur lequel il sera déployé. Il est pourtant important d'examiner ces sujets séparément.

Par exemple, votre scénario métier peut préconiser une informatique sur serveur pour une certaine application. Toutefois, ce modèle basé sur serveur, souvent appelé « client léger », n'a pas forcément besoin d'être déployé sur un terminal léger. Un PC de bureau ou portable peut effectivement être plus approprié, selon les besoins de l'utilisateur en termes d'applications et de mobilité. L'utilisateur peut également avoir besoin d'applications exécutées localement.

Le périphérique client doit pouvoir répondre aux exigences les plus strictes des utilisateurs auxquels il est destiné.

En matière de comparaison des coûts, nous suggérons de comparer le coût total des solutions complètes pour différents modèles. Les coûts peuvent en effet simplement passer des clients au centre de données, et inversement, sans réellement faire baisser le coût total.

De même, les coûts d'infrastructure pour des capacités de traitement et de stockage équivalentes peuvent être très différents, selon qu'elles se trouvent à un point d'extrémité ou qu'elles sont fournies à partir d'un centre de données.

Évaluation des modèles de virtualisation des PC de bureau

Tableau 1. Facteurs à prendre en compte Exigences informatiques

Préoccupations informatiques standard telles que la sécurité, la facilité de gestion, la continuité des activités, etc.

• Sécurité

• Gestion des images

• Gestion des licences

• Structure de prise en charge

• Reprise sur sinistre

• Durée de l'investissement Infrastructure

Matériel, connectivité et bande passante disponibles. Si aucune infrastructure n'est en place pour prendre en charge un modèle particulier, il faut en acquérir et en installer une ou choisir un autre modèle.

• Serveurs

• Stockage

• Espace, alimentation et refroidissement pour le centre de données

• Bande passante réseau

• Priorités budgétaires Expérience utilisateur

Besoins des utilisateurs du système en matière de workflow, incluant la mobilité et les performances. Dans de nombreux cas, soit par personnalisation, soit par stratégie, les utilisateurs s'attendent à ce que le périphérique puisse être utilisé pour effectuer certaines tâches personnelles, ce qui fait que des informations personnellement identifiables peuvent se retrouver sur le système. Ces problèmes de

« propriété » et de confidentialité doivent être pris en compte.

• Mobilité

• Réactivité

• Personnalisation

• Connectivité

• « Propriété » et confidentialité

Charge de travail applicative

Besoins informatiques et graphiques des applications que l'utilisateur exécutera. Certaines applications peuvent souffrir des retards du réseau, telles que la VoIP ou les vidéos en streaming. Il faut également prévoir de la marge en cas d'augmentation des besoins applicatifs.

• Charge informatique

• Charge graphique

• Sensibilité aux retards (p. ex., vidéo, animations graphiques, VoIP)

• Réserve

• Charge du serveur Web

(4)

Services de terminaux

PC de bureau virtuel hébergé

(VHD) PC en lames

Diffusion d'images de systèmes d'exploitation

Démarrage à distance du système d'exploitation

Diffusion applicative ou virtualisation

applicative Conteneurs virtuels

Exécution applicative Serveur Serveur Serveur Client Client Client Client

Stockage des données applicatives

Serveur Serveur Serveur Serveur Serveur Client ou

serveur

Client ou serveur Connexion et

synchronisation de périphérique local (lecteur de codes-barres, PDA, téléphone, etc.)

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Oui Oui Oui Limité

Prise en charge complète des applications Windows* (dont VoIP et Rich Media)

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Oui Oui Oui Oui

Prise en charge complète de Microsoft Windows XP*, Windows Vista* et Windows 7*

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Partiel (dépend du fournisseur)a

Oui Oui Oui Oui

Option mobile hors réseau

Non Non Non Non Non Oui Oui

Clients classiques Terminal, PC de bureau, PC portable

Terminal, PC de bureau, PC portable

Terminal, PC de bureau

PC de bureau PC de bureau PC de bureau, PC portable

PC de bureau, PC portable

Principaux fournisseurs de solutions

Citrix, Microsoft Citrix, Microsoft, Red Hat, VMware

ClearCube, HP, Dell, Devon IT

Citrix, Dell, Lenovo

Lenovo Citrix, Microsoft, Symantec, VMware

Citrix, Microsoft, VMware

Principales solutions* Citrix XenApp, XenDesktop (HDXa) Microsoft Remote Desktop Services

Citrix XenDesktop (HDXa) Microsoft VDI (RemoteFXa) VMware View (PCoIPa)

ClearCube (modèles de station de travail à quatre lames) HP Consolidated Client Infrastructure Dell Dedicated Remote Workstation DevonIT HC12 Remote Workstation

Citrix XenDesktop avec Provisioning Server pour PC de bureau Dell On-Demand Desktop Streaming (ODDS)

Lenovo Secure Managed Client (SMC)

Citrix XenApp (XenDesktop) Microsoft System Center Config Manager + App-V Symantec Workspace Virtualization VMware ThinApp

XenClient Type 1 Microsoft MED-V et VPC7 VMware View

a Plusieurs fournisseurs proposent des protocoles propriétaires améliorés de communication à distance, qui fournissent différents niveaux de prise en charge multimédia, graphique et périphérique.

Dans certains cas, du matériel personnalisé est également requis.

Tableau 2. Comparaison des modèles de virtualisation des PC de bureau.

(5)

En bref

Les services de terminaux sont un modèle basé sur serveur, fiable et éprouvé, qui remonte à l'informatique « mainframe ».

Pour les applications logicielles prises en charge, ce modèle propose une sécurité renforcée et une réelle facilité de gestion.

Cependant, les utilisateurs habitués à l'expérience PC peuvent ne pas être satisfaits de ce modèle en termes de performances, de personnalisation, de flexibilité et de mobilité.

La plupart des grandes entreprises utilisent les services de terminaux pour certaines applications, notamment lorsque la sécurité est essentielle et que les utilisateurs sont sédentaires et disposent d'un accès réseau constant. Les services de terminaux constituent une bonne solution pour les employés de banque accédant au système de transactions, les employés des centres d'appels saisissant des commandes et les professionnels de la santé travaillant avec des dossiers patients, par exemple.

Les PC constituent une bonne plate-forme lorsque les services de terminaux sont utilisés uniquement pour quelques applications clés et que le reste est installé en local. Les clients légers conviennent uniquement aux environnements constitués à 100 % de services de terminaux. Et même dans ce cas, remplacer de très nombreux PC existants par de nouveaux terminaux peut s'avérer coûteux.

Ces coûts doivent être soigneusement évalués pour déterminer le véritable retour sur investissement. De nombreux services informatiques choisissent d'utiliser des PC existants ou configurés pour le modèle en cascade comme clients de services de terminaux.

Fonctionnement

Le client est simplement un périphérique d'entrée et d'affichage.

Tous les calculs sont effectués de façon centrale sur le serveur et toutes les données sont stockées dans un centre de données. Rien n'est exécuté, rien ne reste sur le client. Généralement, le protocole RDP (Remote Display Protocol) ou ICA* (Independent Computing Architecture*) est utilisé pour pousser une image de l'application basée sur serveur vers une visionneuse de terminal sur le client.

Modèles basés sur serveur

Services de terminaux

Protocole RDP ou autre

Réseau

Client Serveur/centre de

données

Image distante Logiciel installé localement Logiciel terminal

Système d'exploitation terminal (Microsoft Windows* ou incorporé)

Application (mode multi-utilisateur)

Terminal léger, PC de bureau,

PC portable Image session appli. A

Session appli. B

Système d'exploitation serveur Session appli. A

Serveur

Figure 1. Architecture des services de terminaux

(6)

Tableau 3. Avantages des services de terminaux

Sécurité renforcée • Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client.

Facilité de gestion accrue • Les services de terminaux sont une technologie mature et bien comprise.

• La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable.

• La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux. L'ajout, le déplacement et la modification des utilisateurs sont grandement simplifiés.

Coût de déploiement logiciel incrémentiel réduit

• La plupart des entreprises possèdent déjà des services de terminaux. Par conséquent, l'ajout de nouvelles applications peut ne pas nécessiter de grands changements en termes de nouvelle infrastructure ou logiciel.

• Davantage d'utilisateurs peuvent être pris en charge par serveur de terminal qu'avec d'autres modèles basés sur serveur tels que l'infrastructure VDI (Virtuel Desktop Infrastructure).

Accès distant • L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à « leur » station de travail.

Reprise sur sinistre et continuité des activités

• En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants et une solution de stockage des données soient en place.

Consommation électrique du client

réduite • Avec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau. Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données.

Tableau 4. Limites des services de terminaux

Performances et réactivité • Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs de terminaux.

• Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou Adobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Un protocole d'affichage tiers aux performances plus élevées peut

s'avérer nécessaire.

• Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité.

Compatibilité logicielle • Certains logiciels ne s'exécutent pas sous les services de terminaux. De même, la VoIP, la diffusion multimédia et les applications exigeantes en ressources de calcul ou graphiques peuvent ne pas convenir à l'informatique basée sur serveur.

Manque de mobilité • La mise à disposition d'applications via les services de terminaux requiert une connexion réseau persistante avec une bande passante adéquate. Les PC portables ou tablettes sans fil peuvent être utilisés avec les services de terminaux, mais la session se termine si le périphérique se déconnecte du réseau.

Coût d'un nouveau déploiement utilisateur

• Un nouveau déploiement pour de nombreux utilisateurs peut impliquer d'importantes dépenses, notamment en termes de nouveaux serveurs, logiciels, stockage réseau et infrastructure réseau.

• Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau. Le coût initial des services de terminaux est à peu près le même que celui de l'infrastructure VDI, mais demeure plus élevé que celui du streaming ou de PC bien gérés.1

Point de défaillance unique • Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant.

Satisfaction utilisateur inférieure • Les utilisateurs sont habitués à l'expérience PC en termes de performances, de possibilités de

personnalisation, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte des services de terminaux peut conduire au mécontentement des utilisateurs et engendrer des plaintes.

(7)

En bref

Le PC de bureau virtuel hébergé (en anglais, Virtual Hosted Desktop ou VHD, et auparavant Virtual Desktop Infrastructure ou VDI) est un modèle plus récent à l'étude dans bon nombre d'organisations. Le VHD est conçu pour proposer une expérience utilisateur d'informatique distribuée intelligente, réactive et personnalisable, avec les avantages de gestion et de sécurité des modèles basés sur serveur. Il promet une gestion centralisée de l'image de bureau complète.

Comme avec d'autres modèles basés sur serveur, les performances et la réactivité varient avec le nombre d'utilisateurs, la distance physique et le type d'application. Les performances au niveau du point d'extrémité client sont particulièrement importantes. Sinon, la vidéo, Adobe Flash*, la VoIP et d'autres applications exigeantes en ressources de calcul et graphiques ne conviennent pas à ce modèle, sans accélération multimédia supplémentaire. Toutefois, les récents progrès en matière de protocoles de bureau à distance, tels que HDX, RemoteFX et PCoIP, qui utilisent les ressources locales des points d'extrémité clients intelligents, en font une solution plus attractive. (Les protocoles HDX et PCoIP améliorent l'expérience utilisateur sur le réseau étendu [WAN], tandis que RemoteFX apporte des améliorations pour les utilisateurs LAN/non-WAN et requiert une carte graphique de serveur pour encoder le contenu multimédia à travers le canal RDP.)

Le VHD requiert une connexion réseau persistante. Par conséquent, il n'est pas approprié si la mobilité hors réseau est requise.

Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, aux applications et aux données pour chaque utilisateur. Le coût de cette infrastructure doit être étudié en tenant compte des éventuelles économies sur le coût de revient liées à la facilité de gestion.

Il est possible d'associer le VHD à d'autres modèles de virtualisation des PC de bureau tels que la diffusion applicative. Les données applicatives peuvent être utilisées avec la diffusion de systèmes d'exploitation dans une machine virtuelle sur le serveur.

Fonctionnement

Comme pour les services de terminaux, les capacités de calcul et de stockage sont centralisées, les images applicatives sont poussées vers le client sur le réseau via le protocole RDP (Remote Display Protocol) ou d'autres protocoles d'affichage. La principale différence est que le VHD peut offrir à chaque utilisateur sa propre machine virtuelle complète et son bureau personnalisé, système d'exploitation, applications et paramètres inclus.

PC de bureau virtuel hébergé (VHD)

Protocole RDP ou autre

Réseau

Image distante Logiciel installé localement Logiciel terminal

Système d'exploitation terminal (Microsoft Windows* ou incorporé)

VMM Appli.

A Appli.

B Système d'exploitation bureau

Image client virtuel 1

Appli.

A Appli.

B Système d'exploitation bureau

Appli.

A Appli.

B Système d'exploitation bureau Client

virtuel 1 Client virtuel 2

Terminal léger, PC de bureau,

PC portable

Client Serveur/centre

de données

Serveur

Figure 2. Architecture VHD

(8)

Tableau 5. Avantages du VHD

Performances • Le VHD peut tirer profit des ressources informatiques clientes pour améliorer les performances au point d'extrémité.

• Les récents progrès en matière de protocoles de bureau à distance, tels que HDX et PCoIP, peuvent améliorer les performances locales de la vidéo, d'Adobe Flash*, de la VoIP et autres applications intensives, avec des exigences éventuellement accrues sur le client.

Sécurité renforcée • Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client.

Facilité de gestion accrue • La gestion des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable.

• La gestion, la validation et la prise en charge des images logicielles sont simplifiées. Les conflits de pilotes et de DLL (Dynamic Link Library) sont moins nombreux.

Personnalisation utilisateur • Chaque utilisateur possède sa machine virtuelle complète sur le serveur, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC.

Accès distant • L'informatique centralisée permet un accès à partir de tout client connecté au réseau. Les utilisateurs n'ont pas besoin d'être à « leur » station de travail.

Reprise sur sinistre et

continuité des activités • En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des

serveurs redondants et une solution de stockage des données soient en place.

Consommation électrique du

client réduite • Avec des terminaux clients légers, la consommation d'énergie est inférieure à celle de la plupart des PC de bureau.

Toutefois, la consommation électrique totale peut rester équivalente en raison du surplus de consommation d'énergie du centre de données.

Tableau 6. Limites du VHD

Performances et réactivité • Même avec des applications modérément gourmandes en ressources informatiques, la réactivité du système se détériore lorsque le nombre d'utilisateurs augmente. La bande passante réseau et le chargement deviennent des facteurs essentiels en termes de performances du système client. Les réseaux doivent avoir une capacité en pic suffisante pour prendre en charge le nombre d'utilisateurs VHD.

• Le protocole RDP (Remote Display Protocol) crée un important goulot d'étranglement graphique. Les animations graphiques telles que la vidéo ou Adobe Flash* ne s'exécutent pas efficacement sur le protocole RDP. Des protocoles d'affichage plus récents, tels que HDX et PCoIP, peuvent être requis.

• Les utilisateurs attendent une réaction rapide à leurs clics de souris et aux frappes sur le clavier. Les serveurs de terminaux doivent être physiquement positionnés assez près de leurs clients pour satisfaire les exigences de réactivité.

Performances réseau • Le trafic réseau RDP peut énormément fluctuer avec le multimédia et le mouvement accru de l'image à l'écran.

Facilité de gestion • Bien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau virtuelles à présent stockées dans le centre de données.

Compatibilité des logiciels et

périphériques • Les applications, les périphériques et les pilotes associés sont mis en relation avec le matériel par le gestionnaire de machine virtuelle (Virtual Machine Manager, VMM).

Les périphériques hautement spécialisés ou les logiciels qui requièrent une interaction directe avec le matériel peuvent rencontrer des problèmes de compatibilité.

Manque de mobilité • La mise à disposition d'applications sur le bureau via le VHD requiert une connexion réseau persistante avec une bande passante appropriée. Les PC portables ou tablettes sans fil peuvent être utilisés avec le VHD, mais la session applicative se termine si le périphérique se déconnecte du réseau.

Coût d'un nouveau déploiement

utilisateur • Les nouveaux déploiements du VHD pour de très nombreux utilisateurs peuvent impliquer d'importantes dépenses.

Toutes les ressources clientes de calcul, de graphique et de mémoire doivent être intégrées au centre de données, et le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour chaque utilisateur. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire.

• Le nombre d'utilisateurs pris en charge par serveur VHD est inférieur à celui des autres modèles basés sur serveur.

• Le coût d'acquisition de terminaux clients légers est semblable à celui de nombreux PC de bureau.

• Les nouvelles technologies de redirection multimédia, telles que RemoteFX, requièrent l'ajout d'une carte graphique de serveur, ce qui limite le nombre de machines virtuelles ou d'affichages pris en charge.

Point de défaillance unique • Si le réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant.

Satisfaction utilisateur

inférieure • Les utilisateurs sont habitués à l'expérience PC en termes de performances, de flexibilité et de mobilité. Une implémentation inappropriée ou trop stricte du VHD peut conduire au mécontentement des utilisateurs et engendrer des plaintes.

(9)

En bref

Les PC en lames centralisent l’informatique des postes de travail dans un seul et même emplacement. Par rapport à l'informatique distribuée intelligente, ils promettent donc une facilité de gestion accrue et une sécurité renforcée grâce à un accès physique restreint, à des stratégies d'images logicielles et à des limites sur les activités utilisateurs.

Si chaque utilisateur se voit attribuer une seule lame PC (un-à-un), le modèle est alors très proche de l'informatique distribuée intelligente, mais ne peut être utilisé que de façon sédentaire et les utilisateurs doivent être connectés au réseau en permanence. Si une lame PC sert à plusieurs utilisateurs simultanés (un-à-plusieurs), ce modèle est plus proche du VHD.

De par son caractère « propriétaire », c'est-à-dire exclusif au constructeur, l'informatique en lames est coûteuse à mettre en œuvre et exige que les services informatiques s'engagent sur le long terme envers une architecture propre à un fournisseur. Pour changer de fournisseur ou de modèle, il faut alors parfois procéder à une mise à niveau très lourde. De plus, les PC en lames un-à- plusieurs peuvent présenter quelques-uns des inconvénients du VHD : problèmes de performances et coûts d'infrastructure élevés.

Fonctionnement

Les PC en lames redécoupent le PC, en laissant l'affichage de base, le clavier et la souris sur le client et en plaçant le processeur, le chipset et la carte graphique sur une petite carte (lame) montée en rack sur une unité centrale. Le système d'exploitation, l'application et le stockage des données sont centralisés dans une baie de stockage.

Contrairement aux serveurs en lames, les PC en lames sont créés à partir de processeurs et de chipsets de PC de bureau ou portables standard. L'unité centrale, qui prend en charge plusieurs lames individuelles, est placée en sécurité dans un centre de données ou tout autre espace contrôlé par le service informatique. Dans certains cas, les fonctions d'E/S et d'affichage à distance sont gérées par des connexions propriétaires dédiées plutôt que par le protocole RDP sur le réseau de données.

Les fournisseurs de PC en lames ciblaient initialement un rapport utilisateur/lame de un sur un, où chaque utilisateur était dynamiquement affecté à une lame et en avait l'usage exclusif.

Toutefois, avec les progrès des solutions de lames et des logiciels de virtualisation, la plupart des fournisseurs proposent désormais des offres un-à-plusieurs.

PC en lames

Figure 3. Architecture en lames un-à-un Figure 4. Architecture en lames un-à-plusieurs

Appli.

A Appli.

B Système d'exploitation

bureau Lame 1

Appli.

C Appli.

D Lame 2

Lames PC (avec leurs propres processeur, carte graphique et E/S)

Rack en PC lames

Réseau Image environnement de bureau transférée via le

protocole d'affichage accéléré du fournisseur

Clavier, vidéo et souris accélérés par matériel

via le réseau

Image distante Logiciel installé localement Appli.

A Appli.

B Système d'exploitation bureau

Image lame 1

Terminal en lames ou PC de bureau Logiciel terminal Terminal (Microsoft Windows* ou incorporé)

Client

Système d'exploitation

client

Image distante Logiciel installé localement Appli.

A Appli.

B Système d'exploitation

bureau Utilisateur 1

Image lame 1

Réseau Image environnement de

bureau transférée via le protocole d'affichage accéléré du fournisseur

Terminal en lames ou

PC de bureau Lames PC (avec leurs propres

processeur, carte graphique et E/S) Clavier, vidéo et souris

accélérés par matériel via le réseau Logiciel terminal

Terminal (Microsoft Windows* ou incorporé)

Lame 2

AppA

Remote Client OS User 1

AppB App A Remote Client OS User 2

AppB App A Remote Client OS User 3 AppB

Virtual Machine Monitor Lame 1

Appli.

A Système d'exploitation bureau Utilisateur 1

Appli.

B Appli.

C Utilisateur 2

Appli.

D Appli.

E Utilisateur 3

Appli.

F

Hyperviseur ou logiciel de basculement

Client Rack PC en lames

Système

d'exploitation bureau Système d'exploitation bureau

(10)

Tableau 7. Avantages des PC en lames

Sécurité • Étant donné que le système d'exploitation, les applications et les données se trouvent dans le centre de données, ce modèle comporte moins de risques de faille de sécurité ou de perte de données via le client que les modèles basés sur client.

Facilité de gestion • La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration et d'obtenir une sauvegarde plus fiable.

• Les lames PC offrent une plate-forme matérielle uniforme, qui simplifie la validation, la gestion des images et la prise en charge.

• Les utilisateurs peuvent être dynamiquement affectés à une lame PC disponible. L'ajout, le déplacement et la modification des utilisateurs sont relativement simples.

Personnalisation utilisateur • Chaque utilisateur peut avoir une image d'application et de système d'exploitation unique, ce qui permet de personnaliser les préférences et les paramètres comme sur un PC standard.

Accès en réseau distant • Les utilisateurs peuvent accéder à l'architecture centralisée à partir de n'importe quel client connecté à la lame ou, dans certains cas, de n'importe quel client connecté à Internet. Les utilisateurs n'ont pas besoin d'être à « leur » station de travail pour bénéficier d'un accès.

Reprise sur sinistre et continuité des activités

• En cas de sinistre dans un rack de lames ou sur un site de travail, les tâches peuvent basculer vers d'autres sites où une infrastructure redondante est disponible.

• Un utilisateur peut facilement migrer d'une lame à une autre si sa lame d'affectation tombe en panne.

Consommation électrique du client réduite

• La consommation électrique, la chaleur et le bruit du ventilateur du périphérique client sont inférieurs à ceux de la plupart des PC, bien que la consommation énergétique totale des clients, lames et systèmes de stockage associés puisse être comparable.

Tableau 8. Limites des PC en lames

Performances • Dans un déploiement un-à-plusieurs, les performances applicatives peuvent se dégrader en fonction du nombre d'utilisateurs et de leur charge de travail.

Facilité de gestion • Bien que les images logicielles ne résident pas sur le client, le service informatique doit tout de même gérer, mettre à jour et corriger toutes les images de bureau centralisées, stockées dans le centre de données.

Solution propre à un fournisseur • Les PC en lames ne sont pas standardisés et chaque fournisseur a une implémentation propriétaire. Une fois que le service informatique a choisi l'architecture en lames d'un fournisseur, il peut lui coûter extrêmement cher d'en changer. Dans la plupart des cas, pour changer de fournisseur ou de modèle, il faut procéder à une mise à niveau matérielle complète.

• Le nombre d'outils de gestion disponibles peut être limité et le service informatique peut se retrouver dépendant des outils du fournisseur de PC en lames et de son planning de développement.

Manque de mobilité • Aucune option de mobilité n'est disponible pour les PC en lames. Les PC en lames conviennent donc uniquement aux utilisateurs qui disposent d'une connexion réseau permanente.

Coût par utilisateur plus élevé • En raison de leur architecture non standardisée, les PC en lames peuvent être synonymes de coûts d'acquisition par utilisateur plus élevés que les autres modèles.

• Le système de stockage doit s'adapter au système d'exploitation, à l'application et aux données pour les nouveaux utilisateurs. L'acquisition de matériel, d'équipement réseau et d'espace au sol peut s'avérer nécessaire.

Point de défaillance unique • Si un serveur en lames, l'accès au réseau ou le centre de données cesse de fonctionner, tous les utilisateurs sont déconnectés, à moins de disposer d'un système redondant.

(11)

En bref

Comme le VHD, la diffusion d'images de systèmes d'exploitation promet une gestion centralisée de l'image de bureau complète.

Ce modèle offre aux utilisateurs les avantages de l'exécution locale en termes de performances et de réactivité, tandis que le service informatique bénéficie des avantages de la centralisation en matière de facilité de gestion et de sécurité, sans pour autant nécessiter une infrastructure aussi importante que le VHD.

Actuellement, aucun fournisseur ne propose la diffusion d'images de systèmes d'exploitation avec mise en cache locale persistante.

Par conséquent, ce modèle ne peut pas être utilisé si la mobilité est requise. Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des données des plus élevées.

Fonctionnement

Au départ, le client est une « simple carcasse en métal », sans image de système d'exploitation installée en local. L'image du système d'exploitation est diffusée au client via le réseau, où elle s'exécute localement à l'aide du processeur et de la carte graphique du client. Les données applicatives sont stockées dans un centre de données. Le client est généralement un PC sans disque dur, qui utilise exclusivement de la mémoire RAM.

Avec la technologie de diffusion, le logiciel d'images de systèmes d'exploitation n'effectue pas la diffusion vers les clients au même format que celui provenant du fournisseur du logiciel. Le logiciel fait d'abord l'objet d'un processus de préparation au cours duquel il est divisé en blocs plus ou moins prioritaires, placés dans un ordre spécifique de diffusion vers le client. Le logiciel d'initialisation et de lancement de base est placé en premier, suivis des fonctions et services les plus demandés. Ces optimisations permettent au système d'exploitation de se lancer et de commencer à fonctionner avant que l'ensemble du code ne soit diffusé au client. Afin de réduire le trafic réseau, certaines fonctions moins utilisées peuvent rester dans le centre de données jusqu'à ce qu'elles soient demandées.

Diffusion d'images de systèmes d'exploitation

Figure 5. Architecture de la diffusion d'images de systèmes d'exploitation

PC de bureau ou PC portable

Réseau

Client Serveur/centre de données

Logiciel installé localement Logiciel diffusé Technologie

Boot Loader Appli.

A Appli.

B Système d'exploitation bureau

Image diffusée 1

Serveur de diffusion Système d'exploitation serveur Appli.

A Appli.

B Système d'exploitation bureau

Image 1

pour diffusion Stream-ready Image 2

Technologie Boot Loader

2

1

Image client complète diffusée

sur le réseau

Serveur Appli.

C Appli.

D Système d'exploitation bureau

Technologie Boot Loader

(12)

Tableau 9. Avantages de la diffusion d'images de systèmes d'exploitation

Sécurité • Les données applicatives stratégiques sont stockées dans le centre de données.

• Toute corruption du système d'exploitation ou d'une application est éliminée. Les correctifs sont automatiquement appliqués lorsque le système reçoit une nouvelle image au démarrage.

Facilité de gestion • La gestion du système d'exploitation, des données et des applications est centralisée, ce qui permet de simplifier l'administration, de faciliter la migration logicielle et d'obtenir une sauvegarde plus fiable.

• La diffusion d'images de systèmes d'exploitation réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local.

• Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences.

• Les clients sans état facilitent l'ajout, le déplacement et la modification des utilisateurs.

Performances • Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local.

Les applications gourmandes en ressources de calcul et graphiques, la vidéo, Adobe Flash* et la diffusion multimédia fonctionnent bien.

• Après le démarrage initial, la charge réseau est inférieure à celle des solutions basées sur serveur, car le protocole RDP (Remote Display Protocol) n'est pas utilisé pour pousser les images d'affichage applicatives sur le réseau.

Économies d'infrastructure • L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur.

• La technologie de diffusion d'images de systèmes d'exploitation affiche le coût de revient le plus bas de tous les modèles d'informatique centralisée.1

Reprise sur sinistre et continuité des activités

• En cas de sinistre dans un centre de données ou sur un site de travail, les tâches peuvent basculer vers d'autres sites relativement facilement, à condition que des serveurs redondants ou un centre de données soient en place.

Tableau 10. Limites de la diffusion d'images de systèmes d'exploitation

Sécurité • Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux attaques côté client que les modèles côté serveur.

Réseau • Le démarrage du système d'exploitation nécessite une utilisation réseau accrue de 2 à 5 Mbit/s par utilisateur, mais le trafic redescend à des niveaux inférieurs à mesure que le cache local se remplit.

• Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs.

Compatibilité logicielle et problèmes d'implémentation

• De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion d'images de systèmes d'exploitation.

• Avec la diffusion d'images de systèmes d'exploitation, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux.

• Les solutions récentes de démarrage à distance du système d'exploitation utilisent une image parfaite non modifiée. Par conséquent, elles ne présentent pas les limites du processus de préparation nécessaire à la diffusion d'images de systèmes d'exploitation.

Manque de mobilité • À l'heure où nous rédigeons ce dossier, aucun produit du commerce ne permet l'utilisation hors réseau ou mobile de la diffusion d'images de systèmes d'exploitation.

(13)

En bref

Le démarrage à distance du système d'exploitation est une nouvelle technologie qui ressemble à la technologie de diffusion d'images de systèmes d'exploitation. Le démarrage à distance du système d'exploitation fournit aux utilisateurs finaux une fidélité PC absolue sans nécessiter d'infrastructure de serveur d'arrière-plan, bien que la solution soit gérée depuis un emplacement central. Cette solution propose les avantages de la virtualisation des PC de bureau tout en conservant une fidélité PC et Microsoft Windows* absolue, à un coût très attractif pour les services informatiques et chefs d'entreprise.

Fonctionnement

Le démarrage à distance du système d'exploitation inclut trois composants principaux : un client équipé d'un processeur Intel®

Core™ vPro™, une appliance de stockage basée sur Intel® et une console d'administration centrale. L'ensemble des tâches de gestion, notamment les fonctions de broker de connexion et de mise en service des composants, est effectué à partir d'un emplacement centralisé.

Lorsque le client est mis sous tension, il utilise la technologie de démarrage iSCSI intégrée pour se connecter à l'appliance de stockage distante. Un hyperviseur Type 1, basé sur Xen*, est alors copié du stockage distant et chargé dans la mémoire du client, puis une connexion à la console centrale est établie. En fonction des informations d'identification du client, la console établit la connexion entre le client et le stockage distant et monte le stockage distant sur le client. Depuis le client, la connexion ressemble à un disque dur SATA standard. Le client démarre ensuite Windows, comme il le ferait à partir d'un disque dur standard.

La simplicité de la solution permet aux services informatiques et aux utilisateurs finaux d'utiliser des applications Windows prêtes à l'emploi ou internes standard. De plus, les périphériques standard, tels que les périphériques d'impression, USB et série, fonctionnent comme avec un PC standard. Ces caractéristiques permettent aux services informatiques de déployer rapidement de nouveaux utilisateurs, sans avoir à modifier les technologies et outils existants.

Le démarrage à distance du système d'exploitation ressemble à la technologie de diffusion d'images de systèmes d'exploitation en ce qu'il délivre une image de système d'exploitation complète à un PC sans état dont le disque dur a été désactivé ou retiré. À l'inverse de la diffusion d'images de systèmes d'exploitation, les clients démarrent directement à partir du périphérique SAN. Le PC considère tout simplement le réseau SAN comme son disque dur local. L'image du système d'exploitation est fidèle à l'image standard qui aurait été utilisée sur un disque local. Les solutions de démarrage à distance du système d'exploitation éliminent toute dépendance à l'environnement de pré-exécution (PXE) et aux serveurs PXE, ce qui simplifie encore le déploiement et fait baisser le coût de revient.

Démarrage à distance du système d'exploitation

Figure 6. Architecture du démarrage à distance du système d'exploitation

Réseau Application

diffusée via le réseau

Appli. pour diffusion Serveur de diffusion Système d'exploitation

serveur

Logiciel installé localement Logiciel diffusé

Serveur/centre de données

Serveur PC de bureau ou

PC portable Client

Hyperviseur Xen*

Appli.

A Appli.

B Système d'exploitation bureau

Image

client 1 Contrôleur iSCSI Boot Manager

(14)

Tableau 11. Avantages du démarrage à distance du système d'exploitation

Sécurité • Les applications stratégiques sont stockées dans un emplacement central et gérées depuis celui-ci.

• Tout correctif d'application ou de système d'exploitation peut être appliqué de façon centrale au redémarrage du client.

• Les périphériques d'authentification et de chiffrement Windows* standard sont pris en charge.

Facilité de gestion • Les applications, les données et les profils utilisateurs sont centralisés pour une administration simplifiée et des sauvegardes plus fiables.

• Les outils informatiques standard sont pris en charge, ce qui évite d'avoir à acquérir des outils spécialisés.

• La prise en charge d'Active Directory* et des profils itinérants permet aux services informatiques d'utiliser les mêmes processus pour les PC de bureau, les PC portables et les périphériques clients gérés sécurisés.

• La gestion, la validation et la prise en charge des images logicielles sont simplifiées. L'utilisation des DLL et pilotes Windows standard élimine les conflits. L'ajout de nouvelles images est simple à réaliser.

Compatibilité • L'utilisation du système d'exploitation Windows non modifié et de pilotes standard garantit la compatibilité des applications Windows et des

options PC standard avec cette solution.

Performances • La prise en charge de la VoIP et du multimédia enrichi propose une expérience utilisateur similaire voire supérieure à celle d'un PC classique.

Coût d'un nouveau déploiement utilisateur

• Le coût d'un déploiement standard est similaire à celui d'un PC.

• Le coût de l'ajout de clients est le plus faible de toutes les solutions de virtualisation des PC de bureau.

Reprise sur sinistre et continuité des activités

• En cas de panne de courant ou de sinistre, l'accès peut être déplacé vers un autre site.

• En cas de problèmes matériels locaux, les utilisateurs peuvent facilement se connecter sur un nouveau client.

Consommation électrique du client • La consommation électrique et la chaleur émise sont inférieures à celles d'un PC standard.

• La consommation électrique totale est inférieure à celle des autres solutions de virtualisation des PC de bureau.

• Les modes de consommation PC standard, tels que S3 et S4, sont pris en charge.

Bande passante • Une fois que le client a démarré, ce modèle économise les ressources du réseau. Le trafic réseau est uniquement requis lorsque le client a besoin d'accéder à son disque dur virtuel.

Tableau 12. Limites du démarrage à distance du système d'exploitation

Compatibilité • La prise en charge native de Linux* n'est pas proposée actuellement.

Mobilité • L'informatique mobile n'est pas prise en charge.

Bande passante • Le démarrage requiert assez de bande passante réseau.

(15)

Diffusion applicative ou virtualisation applicative

En bref

Comme les services de terminaux, la diffusion applicative permet une gestion centralisée des applications, mais sans sacrifier la réactivité, ni les performances. Les données peuvent être stockées de façon locale ou centrale, selon la stratégie d'entreprise. De plus, les applications diffusées peuvent être mises en cache pour une utilisation hors réseau, ce qui en fait un modèle à gestion centralisée capable de prendre en charge l'informatique mobile.

Parce que les données résident sur le client lors de l'exécution, ce modèle peut ne pas convenir aux applications qui exigent une sécurité des plus élevées. La virtualisation applicative peut également présenter des limites dans la façon dont les applications interagissent.

Fonctionnement

Le système d'exploitation client est installé en local, mais les applications sont diffusées à la demande du serveur vers le client, où elles sont exécutées en local.

Bien que les termes de « diffusion » (ou « streaming ») et

« virtualisation applicative » soient souvent utilisés pour désigner la même chose, il n'en est rien. La diffusion est le modèle de mise à disposition qui consiste à envoyer le logiciel par le réseau pour qu'il soit exécuté sur le client. Le logiciel diffusé peut être installé dans le système d'exploitation client localement ou (dans la plupart des cas) virtualisé.

Avec la virtualisation applicative, le logiciel diffusé s'exécute sur une couche d'abstraction et ne s'installe pas dans les fichiers système, ni dans le registre du système d'exploitation. Cela simplifie les interactions entre l'application diffusée et le système d'exploitation, en réduisant considérablement les conflits logiciels et les problèmes de gestion des images.

Toutefois, certaines applications virtualisées peuvent ne pas interagir avec d'autres applications comme elles le font lorsqu'elles sont toutes installées localement  ; par exemple, le copier-coller peut ne pas fonctionner. Ce problème peut être atténué en diffusant et en virtualisant les applications connexes par lots ou en utilisant les versions les plus récentes des logiciels de virtualisation, qui résolvent la plupart de ces problèmes.

À la différence des autres modèles d'informatique centralisée, les applications diffusées peuvent être mises en cache sur un PC portable et retirées du réseau. Lorsque le PC portable se reconnecte au réseau, l'application se resynchronise avec le serveur, vérifie les informations de licences et de correctifs, et télécharge les données applicatives du centre de données.

Figure 7. Architecture de la diffusion applicative ou de la virtualisation applicative

PC de bureau ou PC portable

Réseau Application

diffusée via le réseau Appli.

diffusée Applications

locales

Couche de virtualisation appli.a Système d'exploitation

bureau

Appli.

pour diffusion

Serveur de diffusion Système d'exploitation

serveur

Logiciel installé localement Logiciel diffusé

aDiffusion de l'agent de l'éditeur. Le degré de virtualisation et d'isolement varie selon le fournisseur et la stratégie.

Client Serveur/centre

de données

Serveur

(16)

Tableau 13. Avantages de la diffusion applicative ou de la virtualisation applicative

Sécurité • Les données applicatives stratégiques peuvent être stockées dans le centre de données protégé, en fonction de la stratégie. Le stockage local peut être interdit.

• La corruption des applications est éliminée. Les correctifs sont automatiquement appliqués lorsque l'application est rechargée au démarrage.

• Les applications virtualisées peuvent être isolées les unes des autres, ce qui limite l'exposition des données aux autres applications et au système d'exploitation.

Facilité de gestion • Les applications et (dans certains cas) les données sont centralisées, ce qui simplifie l'administration, facilite la migration logicielle et garantit une sauvegarde plus fiable.

• La virtualisation applicative réduit considérablement les problèmes de gestion d'images et de prise en charge logicielle qui surviennent avec les logiciels installés en local.

• La virtualisation applicative peut permettre aux applications héritées de s'exécuter sur un système d'exploitation plus récent, même si une application présente des problèmes de compatibilité lorsqu'elle est installée en local.

• Les licences logicielles peuvent être gérées de manière centrale. La diffusion fournit d'excellentes indications sur l'utilisation réelle des applications et permet d'optimiser les licences.

Performances • Les performances sont pratiquement identiques à celles des applications traditionnelles installées en local.

Les applications gourmandes en ressources de calcul et graphiques, la vidéo, Adobe Flash* et la diffusion multimédia fonctionnent bien.

• Des options de mise en cache peuvent être définies pour accélérer le démarrage initial et le lancement des applications, sans stocker les données applicatives localement.

• La charge réseau est inférieure à celle des solutions basées sur serveur, car les images d'affichage applicatives n'ont pas besoin d'être poussées sur le réseau à l'aide du protocole RDP ou autre.

• Le fait de ne diffuser que les applications réduit la charge réseau par rapport à la diffusion de l'image de système d'exploitation complète.

• L'expérience utilisateur est la même que pour le client intelligent local.

Économies d'infrastructure • L'infrastructure réseau et serveur requise pour ce modèle est inférieure à celle requise pour les modèles basés sur serveur.

Reprise sur sinistre et continuité des activités

• Les utilisateurs peuvent continuer à travailler sur les clients locaux avec des applications mises en cache, même si le réseau ou le centre de données est hors connexion.

Mobilité • Les applications diffusées peuvent être mises en cache pour une utilisation hors réseau

sur des clients mobiles, ce qui n'est pas le cas pour les autres modèles d'informatique basés sur serveur.

Tableau 14. Limites de la diffusion applicative ou de la virtualisation applicative

Sécurité • Les données et les applications résident sur le client au moment de l'exécution et sont, par conséquent, un peu plus vulnérables aux vols ou aux attaques côté client que les modèles basés sur serveur.

Performances • Les vitesses de téléchargement sont affectées par la distance physique par rapport au serveur, la charge réseau et le nombre d'utilisateurs.

• La virtualisation peut limiter les interactions entre les applications (par exemple, pas de copier-coller).

Compatibilité logicielle et problèmes d'implémentation

• De par l'architecture interne de ce modèle, certains logiciels applicatifs personnalisés ou hérités peuvent ne pas franchir le processus de préparation et donc ne pas être remis via la diffusion applicative.

• Avec la virtualisation applicative, la configuration initiale et le débogage du processus de préparation logicielle peuvent s'avérer fastidieux.

Reprise sur sinistre et continuité des activités

• Bien que les données applicatives soient stockées de façon centrale, il est relativement plus complexe de déplacer les utilisateurs vers un nouveau site que dans le cas des autres modèles, en raison de l'installation locale du système d'exploitation et/ou des données locales.

(17)

En bref

Les conteneurs virtuels désignent un nouveau modèle qui continue d'évoluer rapidement. Ce modèle propose une gestion centralisée de l'image de système d'exploitation et d'application complète.

Contrairement à un système d'exploitation installé en local ou diffusé, le conteneur virtuel est abstrait du matériel client par un gestionnaire de machine virtuelle (Virtual Machine Manager, VMM).

La présence du VMM facilite la validation aux services informatiques, car plusieurs différences matérielles de plate-forme sont cachées au système d'exploitation dans le conteneur. Elle permet également de nouveaux modèles d'utilisation, tels que les images prestataires gérées et les programmes BYOPC (consistant à laisser l'employé choisir son PC). Étant donné que l'exécution côté client est utilisée, le centre de données n'a pas besoin d'être vaste. Lorsque l'exécution basée sur serveur est pertinente, les mêmes conteneurs virtuels peuvent être exécutés sur un serveur VHD. Pour les utilisateurs, les conteneurs virtuels offrent une exécution locale réactive et une mobilité hors réseau.

Les conteneurs virtuels peuvent être des environnements utilisateurs ordinaires, tels qu'un système d'exploitation Windows*

standard associé à des applications de productivité, ou peuvent être des « appliances virtuelles » à fonction unique spécialement conçues pour fournir des services tels que la surveillance de la conformité ou des applications hautement sécurisées.

Fonctionnement

Dans ce modèle, les images des machines virtuelles, incluant le système d'exploitation et les applications, sont créées et gérées par le service informatique. Toutefois, la machine virtuelle n'est pas exécutée sur le serveur (comme dans le modèle VHD), mais diffusée vers le client pour une exécution locale sur un VMM basé sur le client. Étant donné que l'exécution se fait sur le client, même les applications les plus gourmandes en ressources de calcul ou ressources graphiques sont réactives et les utilisateurs peuvent profiter de la mobilité hors réseau. En revanche, les spécialistes du secteur s'efforcent de résoudre plusieurs problèmes techniques, tels que la virtualisation graphique, la prise en charge de la technologie sans fil et la gestion de l'alimentation.

Les fournisseurs de logiciels proposent deux approches de virtualisation majeures. Les avantages de chacune des approches par rapport à l'autre sont identifiés dans le tableau ci-dessous.

• Type 1 : le logiciel de virtualisation s'exécute directement sur le matériel PC, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur l'hyperviseur. Le logiciel de virtualisation Type 1 est souvent appelé « hyperviseur ».

• Type 2 : le logiciel de virtualisation s'exécute comme une application au sein d'un système d'exploitation tel que Windows, et les machines virtuelles ou les systèmes d'exploitation s'exécutent sur le logiciel de virtualisation. Le logiciel de virtualisation Type 2 est souvent appelé « gestionnaire de machine virtuelle » (VMM).

Conteneurs virtuels

Figure 8. Architecture des conteneurs virtuels

PC de bureau ou PC portable

Serveur

Client Serveur/centre de données

ogiciel installé localement Logiciel diffusé

Serveur de machine virtuelle Appli.

A Système d'exploitation bureau Conteneur

virtuel 1 Conteneur d'images virtuel

complet mis à disposition à travers le réseau ou via un lecteur USB, DVD, etc.

Système d'exploitation serveur VMM

Appli.

A Système d'exploitation bureau Conteneur

virtuel 1 Conteneur virtuel 2 Appli.

B Appli.

C Système d'exploitation bureau

Appli.

D Appli.

B Appli.

C Système d'exploitation bureau

Conteneur virtuel 2

Appli.

D

Références

Documents relatifs

Il aboutissent à des écarts notables de coûts de production : le Royaume-Uni se distingue par les coûts les plus faibles, sur lesquels pèsent cepen- dant des réserves sur le niveau

Les chantiers concernent surtout les cours d’eau et marais et le plus souvent pour des faibles surfaces, sauf les grandes entités de marais (Brière, Marais Poitevin, Marais

Exemple : détermination du prix d’un chargement complet sur Blois Carcassonne avec rechargement à Castelnaudary sur une savoyarde de 40 tonnes. L’entreprise utilise les couts CNR.

Les indicateurs de fiabilité des coûts, publiés dans les référentiels de coûts propres à chaque année, sont utilisés pour sélectionner les années constitutives du

Dans les jeux symétriques, on peut définir le coût moyen de réalisation d’un ensemble de projets car, ces projets étant indistingables les uns des autres pour ce qui concerne

Le coût complet de chaque produit est obtenu en incorporant toutes les charges (directes et indirectes) : il dépend du mode de répartition des charges indirectes

Charges fixes : charges dont le montant n’est pas proportionnel à l’activité (assurance, loyer etc.) Charges variables : charges dont le montant est proportionnel à

— Une étude rétrospective monocentrique a été menée avec 124 patients traités pour une PTR de stade T1a par néphrectomie partielle ouverte (NPO), cœlio- scopique (NPC)