Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation - Du niveau rationalisé au niveau dynamique

Sur cette page

Présentation Présentation
Exigence : planification automatisée des capacités de l'infrastructure pour les services informatiques primaires Exigence : planification automatisée des capacités de l'infrastructure pour les services informatiques primaires
Exigence : gestion des périphériques mobiles Exigence : gestion des périphériques mobiles
Exigence : virtualisation pour le basculement dynamique des charges de travail d'un serveur à l'autre Exigence : virtualisation pour le basculement dynamique des charges de travail d'un serveur à l'autre

Présentation

La gestion des ordinateurs de bureau, périphériques et serveurs est la deuxième capacité associée à l'optimisation d'infrastructure.

Le tableau suivant présente les principaux enjeux, les solutions applicables et les avantages du passage au niveau dynamique de la gestion des serveurs, périphériques et ordinateurs de bureau.

Enjeux

Solutions

Avantages

Enjeux métier

Les utilisateurs dépendent du support technique pour divers besoins d'attribution de privilèges d'accès ce qui entraîne une augmentation des coûts de fonctionnement.

Les applications et serveurs étendus demandent plus de ressources et génèrent des dépenses élevées en électricité et en main-d'œuvre.

Problèmes de mobilité utilisateur par manque de solutions automatisées pour le déploiement et la mise à jour de logiciels PC ultra-mobiles

Enjeux informatiques

Le manque de planification des capacités de bout en bout limite la disponibilité des applications, les performances et les capacités en elles-mêmes.

Les équipes chargées des applications informatiques ont des difficultés à fournir et à déployer des mises à jour et de nouvelles applications à cause des conflits de configuration avec les opérations et les utilisateurs informatiques.

Projets

Implémenter la planification automatisée des capacités d'infrastructure

Implémenter une solution complète pour la gestion des périphériques mobiles

Implémenter une solution de technologie virtuelle à des fins de test et de consolidation

Avantages métier

Fonctions API distantes pour l'accès aux fichiers et aux bases de données se trouvant sur les périphériques

Infrastructure informatique agile pour aider l'entreprise à mieux appréhender les menaces concurrentielles

Bénéfices informatiques

Infrastructure de serveur de gestion unique pour les serveurs, ordinateurs de bureau et périphériques

Temps et coûts de développement réduits grâce aux outils de développement familiers qui permettent aux développeurs d'entreprise d'utiliser le code, les compétences et les actifs existants

Profils cohérents à travers les systèmes pour une amélioration des fonctions de gestion des périphériques

Solution centralisée pour l'installation de logiciels et le partage de contenu avec des périphériques mobiles

Services informatiques hautement automatisés pour la réduction des coûts et une cohérence accrue

Le niveau dynamique du modèle d'optimisation d'infrastructure concerne les domaines les plus avancés de la gestion des services et des périphériques et englobe notamment les exigences suivantes :

  • Planification automatisée des capacités de l'infrastructure pour les services informatiques primaires

  • Gestion des périphériques mobiles

  • Virtualisation pour le basculement dynamique des charges de travail d'un serveur à l'autre

Exigence : planification automatisée des capacités de l'infrastructure pour les services informatiques primaires

Public visé

Nous vous recommandons de lire cette section si aucun processus automatisé n'a été mis en place dans votre entreprise pour planifier les capacités d'infrastructure de vos principaux services informatiques.

Vue d'ensemble

Dans le Guide de planification de l'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé, vous avez appris ce qu'est la surveillance de la disponibilité des serveurs stratégiques. Pour passer au niveau dynamique, vous devez analyser la capacité de vos serveurs d'entreprise, pour la messagerie électronique par exemple, et créer un plan d'optimisation des besoins actuels et à venir.

La planification des capacités fait partie de la gestion des capacités, processus consistant à planifier, à analyser, à évaluer et à optimiser les capacités nécessaires pour satisfaire la demande de façon appropriée et à moindre coût. Ce processus doit être proactif et réactif face aux besoins de l'entreprise car celle-ci ne peut pas ajouter de ressources, si un problème de capacité survient, sans affecter les performances.

La gestion des capacités repose principalement sur des procédures et des systèmes, notamment sur la spécification, la mise en œuvre, la surveillance, l'analyse et l'adaptation des ressources informatiques et des performances de service qui en résultent. Les exigences de capacité sont fondées sur des normes qualitatives et quantitatives définies par le processus de gestion des niveaux de service et précisées dans les dispositions d'un contrat de niveau de service (SLA) ou contrat de niveau de fonctionnement (OLA). Pour atteindre ses objectifs, le processus de gestion des capacités repose sur un ensemble de tâches répétitives (surveillance, analyse, modélisation, optimisation et introduction de changements).

Phase 1 : analyse

La phase d'analyse et la planification des capacités commencent par l'identification des principaux services de votre entreprise et leur classement par priorité. Pour la plupart des entreprises, ces systèmes sont ceux dont elles ne peuvent pas se passer pour fonctionner, tels que les systèmes ERP (Enterprise Resource Planning) et ceux qui servent à faciliter la communication, tels que les services de messagerie. Les résultats de cette phase doivent générer une liste des principaux services de votre entreprise, classés par priorité, accompagnée des ressources d'infrastructure réseau ou informatique requises pour les faire fonctionner.

Phase 2 : identification

La phase d'identification va permettre de savoir quels services identifiés durant la phase d'analyse seront candidats à la planification automatisée des capacités. Il faudra par exemple chercher à savoir si votre entreprise contrôle les éléments de ce service responsables de contraintes de capacités. Les services hébergés proposés par un fournisseur, par exemple, feront l'objet de contrats de niveau de service entre celui-ci et votre entreprise ; dans ce cas, le fournisseur sera généralement responsable de la planification des capacités. Les résultats de la phase d'identification seront un manifeste de ces services.

Phase 3 : évaluation et planification

Au cours de la phase d'évaluation et de planification, vous examinerez les processus associés au développement de solutions automatisées de modélisation et de planification des capacités, ainsi que les technologies à utiliser pour automatiser ces processus. Dans la plupart des cas, il est probable que les logiciels préconditionnés ne répondent pas aux besoins de votre entreprise en termes d'informations et de services.

Flux du processus de gestion des capacités

La gestion des capacités est un processus répétitif faisant intervenir plusieurs activités. Pour que ce document reste succinct, nous ne présenterons en détail que quelques-unes des principales tâches de gestion des capacités (voir figure 6).

Figure 6. Gestion des capacités, un processus répétitif

Figure 6. Gestion des capacités, un processus répétitif

Surveillance

La gestion des capacités implique les exigences internes pour le niveau de fonctionnement et les mesures associées pour chacune des couches informatiques stratégiques entrant en jeu dans le contrat de niveau de service global. Il est important que l'utilisation de chaque ressource et service soit surveillée en continu pour vérifier que les ressources matérielles et logicielles sont utilisées de façon optimale et que tous les niveaux de service ayant fait l'objet d'un contrat puissent être atteints.

Analyse

Au cours de la phase d'analyse, les données surveillées et collectées sont analysées et utilisées pour des exercices de réglages et pour établir des profils. Ces profils sont importants car ils permettent d'identifier et d'ajuster correctement les seuils et les alarmes. Lorsque des rapports d'exceptions sont générés ou lorsque des alarmes sont déclenchées, il faut les analyser, les signaler et y remédier.

Modélisation

La modélisation est un élément central du processus de gestion des capacités. Les techniques de modélisation et l'utilisation efficace de logiciels de simulation permettent d'étudier des scénarios potentiels de planification des capacités afin de créer un modèle simulant le résultat souhaité.

La modélisation est l'activité requise par le modèle d'optimisation d'infrastructure au niveau dynamique ; elle exige que les données collectées au cours des surveillances soient en place pour créer des outils de planification automatisée des capacités, qu'ils soient développés par votre entreprise ou qu'ils fassent partie d'une offre logicielle conditionnée. Bien que l'élément de modélisation soit la condition minimale requise pour le niveau dynamique, nous vous recommandons que les solutions utilisées pour automatiser la planification des capacités soient suffisamment précises pour une nouvelle mise en œuvre ou une optimisation des principaux services identifiés.

Optimisation

L'analyse des données surveillées peut permettre d'identifier les zones de la configuration qui pourraient être ajustées pour une meilleure utilisation des ressources système ou une amélioration des performances du service particulier.

Introduction de changements

L'introduction de changements consiste à appliquer tout changement ayant été identifié par les activités d'analyse ou de réglage au service en production. Cette activité englobe l'identification du changement nécessaire, puis la génération et l'approbation d'une demande de changement. Dans certains cas, la mise en œuvre du changement s'effectue tandis que le service fonctionne ; dans d'autres, le type de changement exige l'arrêt temporaire du service.

Surveillance des technologies

Les principaux outils Microsoft qui vous permettent de rassembler les données des performances des serveurs et des réseaux sont le Moniteur système et le Moniteur réseau de Windows, respectivement. Le Moniteur système est la ressource recommandée, utilisée pour créer un modèle de dimensionnement de serveur. Utilisez le Moniteur système pour identifier les normes de performances acceptables pour les serveurs et pour connaître les périodes de performances de pointe. Les données collectées servent à la fois à établir et à respecter les contrats de niveau de service.

Network Monitor 2.1, fourni avec Microsoft Systems Management Server 2003 (SMS), facilite la surveillance et l'analyse du trafic réseau généré entre les ordinateurs du réseau. Vous utilisez le Moniteur réseau pour identifier les sous-réseaux, les routeurs et les connexions WAN trop utilisés, pour localiser les goulots d'étranglement et pour développer des solutions permettant d'optimiser l'infrastructure réseau et le positionnement ou l'extension des serveurs.

Pour plus d'informations sur l'utilisation de SMS 2003 pour l'analyse et la planification des capacités, rendez-vous à l'adresse : https://www.microsoft.com/technet/sms/2003/library/spgsms03/spsms13.mspx.

Technologies de planification des capacités

Microsoft System Center Capacity Planner 2006 vous aide à évaluer et à planifier les déploiements de Microsoft Exchange Server 2003 et Microsoft Operations Manager (MOM) 2005 de façon efficace et prévoyante grâce à ses outils et conseils, qui permettent notamment de lancer des analyses hypothétiques. Il vous assistera dans :

  • la planification de l'infrastructure requise pour une nouvelle application afin d'atteindre les objectifs des niveaux de service ;

  • la planification et l'optimisation de l'infrastructure ;

  • la planification de performances proactives ;

  • l'analyse des performances et la génération de rapports prédictifs.

System Center Capacity Planner 2006 est conçu pour créer un modèle d'architecture système permettant le déploiement d'Exchange Server 2003 ou de MOM 2005. Un modèle d'architecture système typique comprend les informations suivantes :

  • Topologie. Emplacements des sites, types de réseaux, composants réseau et caractéristiques réseau (bande passante, latence)

  • Matériel. Caractéristiques et distribution des serveurs, mappage de serveurs et de réseaux

  • Logiciel. Rôle de serveur et mappage de services, mappage de périphériques de stockage et de fichiers

  • Profils d'utilisation. Utilisation des sites et utilisation des clients

Une fois qu'un modèle est créé, une simulation fournit un récapitulatif et le détail des performances de l'application et de ses composants de prise en charge.

Outils personnalisés

Les outils de planification automatisée des capacités peuvent présenter divers types et niveaux de fonctionnalités. Il est très courant de créer une feuille de calcul à partir des données de surveillance et d'analyse, puis de développer des formules pour déterminer certaines capacités, en fonction de changements que vous apportez à certains champs définis de la feuille de calcul. Il existe également des outils encore plus intelligents qui proposent la modélisation graphique détaillée des topologies, tels que System Center Capacity Planner. Que votre solution soit développée en interne ou par un tiers, la principale condition requise de la phase d'évaluation et de planification vise à garantir que les méthodes et les outils utilisés pour automatiser la planification des capacités soient précis et approuvés pour la planification et l'optimisation des infrastructures qui affectent les principaux services informatiques de votre entreprise.

Phase 4 : déploiement

La phase de déploiement d'un projet de planification automatisée des capacités veille à ce que les outils sélectionnés constituent un élément clé du processus et soient conservés pour les nouvelles mises en œuvre et projets d'optimisation impliquant les principaux services informatiques de votre entreprise. Les modèles doivent être mis à jour lorsque de nouvelles technologies ou de nouveaux facteurs sont introduits dans votre environnement, comme l'utilisation de clusters de serveurs, de serveurs lames ou de la virtualisation. Un déploiement de ces outils ne peut réussir que si des contrats sont en vigueur pour normaliser leurs recommandations et fournir des solutions d'ingénierie durables ou des mises à jour lorsque cela est nécessaire.

Informations complémentaires

Pour plus d'informations sur l'analyse et la planification des capacités, rendez-vous sur Microsoft TechNet et lancez une recherche sur « capacité de serveur » ou « planification des capacités ».

Point de contrôle de la rubrique

Tick

Exigences

 

Des candidats au service informatique primaire ont été identifiés pour la planification automatisée des capacités.

 

Des modèles ont été créés pour automatiser la planification des capacités ou des outils de planification ont été implémentés.

Si vous avez effectué les étapes répertoriées ci-dessus, votre entreprise présente la configuration minimale requise du niveau dynamique pour la planification automatisée des capacités d'infrastructure des principaux services informatiques du modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les conseils des ressources supplémentaires concernant les meilleures pratiques pour l'analyse des services stratégiques.

Passez à la question d'auto-évaluation suivante.

Exigence : gestion des périphériques mobiles

Public visé

Nous vous recommandons de lire cette section si vous n'avez pas défini de stratégie de gestion du cycle de vie pour vos périphériques mobiles.

Vue d'ensemble

Dans le Guide de planification de l'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé et le Guide de planification de l'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau standardisé au niveau rationalisé, vous avez lu plusieurs rubriques concernant la gestion des périphériques mobiles et la gestion des ordinateurs de bureau. Pour passer au niveau dynamique, vous devez appliquer bon nombre des principes et capacités que vous utilisez déjà dans vos activités de gestion des ordinateurs de bureau à vos périphériques mobiles, et donc étendre vos capacités de gestion actuelles des périphériques mobiles.

L'intégration des périphériques mobiles, Internet et la connectivité sans fil sont des atouts incontestables pour les entreprises cherchant à étendre la portée de leurs informations et de leurs services aux professionnels mobiles. Les périphériques mobiles actuels se rapprochent rapidement des niveaux de calcul et de fonctionnement généralement attribués aux ordinateurs portables. Les avantages et inconvénients de ces périphériques sont également semblables à ceux des ordinateurs portables et tandis qu'une opportunité d'amélioration de leur productivité est clairement définie, il existe un risque équivalent de perte de données ou de violation de la sécurité.

Parallèlement à l'augmentation de l'utilisation de périphériques mobiles dans votre entreprise, le besoin de contrôler les différents types de périphériques mobiles se fait de plus en plus pressant. Sans normalisation, la diversité des périphériques mobiles connectés à votre réseau d'entreprise serait pratiquement impossible à gérer. L'authentification utilisateur, la normalisation des systèmes d'exploitation, la gestion des correctifs et autres contrôles administratifs quotidiens ne peuvent être efficacement gérés que lorsque vous avez établi une norme d'entreprise pour chaque type de périphérique mobile.

Le profilage ou le jeu de questions du modèle d'optimisation d'infrastructure sépare les domaines couverts par cette condition requise en plusieurs exigences distinctes. L'objectif de ces questions est de garantir que la plupart des capacités appliquées aux ordinateurs portables sont effectivement copiées par les capacités de gestion pour les périphériques mobiles. Dans de nombreux cas, les outils servant à effectuer les tâches de déploiement ou de gestion des ordinateurs de bureau n'ont pas d'équivalent pour les périphériques mobiles ; toutefois, les concepts sont les mêmes pour la plupart.

Pour obtenir des conseils sur la planification d'une solution pour les périphériques mobiles, rendez-vous à l'adresse : https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true.

Pour plus d'informations sur la gestion des périphériques mobiles, rendez-vous à l'adresse : https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx.

Phase 1 : analyse

En réponse aux exigences des niveaux standardisé et rationalisé, votre entreprise doit déjà effectuer un inventaire détaillé et régulier des périphériques mobiles qui se connectent aux ressources de votre entreprise. La phase d'analyse exige que cet inventaire soit mis à jour et disponible pour les phases suivantes.

Phase 2 : identification

La phase d'identification examine les capacités nécessaires pour satisfaire les exigences du niveau dynamique. Parmi les exigences associées au niveau dynamique figurent les suivantes :

  • accès aux applications métier ;

  • images de base définies ;

  • mise à jour automatisée des configurations et des applications ;

  • solution de mise en quarantaine ;

  • gestion automatisée des correctifs.

  • gestion automatisée des actifs.

Parce qu'elle a atteint le niveau rationalisé, votre entreprise doit déjà disposer de mécanismes pour accéder aux applications métier Web, automatiser la distribution de fichiers de configuration et de logiciels, automatiser la gestion des correctifs et celle des actifs. Les nouvelles capacités pour le niveau dynamique consistent donc à définir et à entretenir des images de périphériques mobiles de base et à établir une solution de mise en quarantaine pour ces périphériques.

Phase 3 : Évaluation et planification

L'objectif de la phase d'évaluation et de planification est d'identifier les technologies nécessaires à la gestion des images des périphériques mobiles et à l'application d'un mécanisme efficace de mise en quarantaine pour détecter si les périphériques mobiles sont conformes aux normes de l'entreprise et les mettre à l'écart des ressources quand ils ne le sont pas.

Cette section du guide traite les domaines suivants de la gestion des périphériques mobiles :

  • Images de base définies pour les périphériques mobiles

  • solution de mise en quarantaine ;

Images de base définies pour les périphériques mobiles

La définition d'images standard pour les périphériques mobiles garantit que leur configuration est connue et gérable dans toute l'entreprise et implique généralement trois activités principales :

  • Normalisation des périphériques ;

  • Normalisation des images ;

  • Distribution de fichiers.

Tant que les technologies d'installation et d'actualisation des images sur les périphériques mobiles ne seront pas courantes dans les entreprises, la normalisation des images restera sous la responsabilité des fabricants ou des fournisseurs de services.

Normalisation des périphériques

Les membres de votre force de travail mobile peuvent avoir différents types de périphériques mobiles sur eux. Il serait inefficace d'avoir un ensemble standard d'images pour chaque type de téléphone portable ou d'assistant numérique personnel que les utilisateurs pourraient choisir d'utiliser. Choisir une norme d'entreprise pour chaque type de périphérique mobile est la seule façon de gérer ces périphériques en garantissant efficacité et sécurité. Lorsqu'un périphérique a été indiqué, un système d'exploitation standard et un ensemble d'applications peuvent être choisis et maintenus.

Normalisation des images

La gestion des images des périphériques mobiles est très différente de celle des ordinateurs de bureau ou périphériques de serveurs. Généralement, elle implique la normalisation de l'entreprise sur un type de périphérique et sur un système d'exploitation mobile. Les périphériques et les systèmes d'exploitation mobiles sont ensuite créés et fournis par le fabricant ou le fournisseur de services ; la raison est souvent imputée au cycle de vie limité des périphériques mobiles de l'entreprise et au manque de technologies et d'interfaces disponibles pour installer les systèmes d'exploitation comme vous le feriez sur un client ou serveur amorçable par support ou connecté au réseau. Dans ce cas, la normalisation des images consiste à déterminer et à mettre en place une stratégie pour les systèmes d'exploitation de périphériques mobiles standard et à vérifier que les configurations et applications requises sont appliquées aux périphériques mobiles. Vous pouvez utiliser les outils de configuration des périphériques disponibles dans les kits de développement logiciel Windows Mobile® pour définir leurs paramètres, pour ajouter, mettre à jour et supprimer des logiciels des périphériques mobiles ou pour modifier leurs fonctionnalités. Pour plus d'informations, consultez le Guide pas à pas pour le déploiement de périphériques Windows Mobile avec Microsoft Exchange Server 2003 SP2 : Étape 8 - Gérer et configurer des périphériques mobiles.

Distribution de fichiers

Puisque les périphériques mobiles sont souvent fournis avec le système d'exploitation installé, vous devrez disposer d'un mécanisme pour installer les applications et fichiers de configuration standard requis sur chaque périphérique mobile. Plusieurs outils sont disponibles pour la distribution de logiciels vers les périphériques mobiles, tels que :

Ces outils vous permettent de distribuer un ensemble normalisé d'applications vers vos périphériques mobiles.

Solution de mise en quarantaine pour les périphériques mobiles

Même si vous mettez en place les meilleurs plans et stratégies pour garantir la conformité des périphériques mobiles avec toutes les exigences de sécurité requises par votre entreprise, ces mesures seront parfois désactivées, contournées ou violées. Si un périphérique mobile est infecté par un logiciel malveillant ou voit ses stratégies de sécurité compromises, puis se connecte à votre réseau, celui-ci, ainsi que tous les actifs et toutes les données du réseau seront également compromis. Vous avez besoin d'une méthode qui garantisse la conformité à toutes les stratégies de sécurité de l'entreprise des périphériques mobiles se connectant à votre réseau.

Dans la section concernant la solution de mise en quarantaine requise pour les ordinateurs infectés ou sans correctif, située plus loin dans ce document, nous parlons de l'utilisation de réseaux privés virtuel (VPN) et de contrôle de mise en quarantaine sur les ordinateurs clients pour limiter l'accès réseau aux ordinateurs non conformes à la configuration minimale requise. Les solutions de partenaires Microsoft, telles que Bluefire Mobile Security VPN, peuvent permettre une protection par mise en quarantaine pour les périphériques mobiles et offrent bon nombre des avantages de la mise en quarantaine utilisée avec les ordinateurs clients.

Produits de gestion des périphériques

Le pack de gestion des appareils pour Microsoft Systems Management Server (SMS) 2003 propose une solution complète de gestion des périphériques pour les périphériques mobiles exécutant Windows CE (3.0 ou ultérieure) et Windows Mobile pour Pocket PC (2002 ou ultérieure), avec prise en charge mise à jour pour Windows Mobile 5.0 et Windows Mobile Pocket PC Phone Edition 5.0.

Solutions partenaires

Les informations récapitulatives suivantes ont été transmises par chaque fournisseur. Microsoft ne recommande aucune de ces solutions en particulier. Les solutions répertoriées ci-dessous peuvent aider votre entreprise à atteindre une parité pratiquement égale entre la gestion des périphériques mobiles et celle des ordinateurs de bureau :

  • B2M (www.b2m-solutions.com). Propose la gamme de produits mprodigy, conçue pour les marchés des industries et de la fabrication.

  • BeCrypt (www.becrypt.com). Fabrique des produits de sécurité pour les ordinateurs portables, les Tablet PC et les ordinateurs de bureau, ainsi que pour les assistants numériques personnels Pocket PC/Windows Mobile 5.

  • Bluefire Mobile Security Suite (www.bluefiresecurity.com). Suite complète de produits compatibles visant à améliorer la sécurité des périphériques mobiles.

  • iAnywhere (www.ianywhere.com). Filiale de Sybase. Leur suite de gestion Afaria propose des capacités de gestion avancées.

  • Odyssey’s Athena (www.odysseysoftware.com). Solution de gestion de périphériques permettant une gestion avancée des périphériques intégrés Windows Mobile®, Windows CE, Win32® et Windows XP.

  • Perlego Mobile Device Lifecycle Management (MDLM) (http://www.perlego.comwww.perlego.com). Cette suite offre des fonctions de contrôle distant, de garantie des données et des outils de distribution de contenu pour protéger et gérer les périphériques et leurs données.

Informations complémentaires

Pour plus d'informations sur la configuration utilisateur, rendez-vous sur le site Microsoft TechNet et lancez une recherche sur « gestion des périphériques ».

Point de contrôle de la rubrique

Tick

Exigences

 

Périphériques et images de périphériques normalisés des fabricants ou fournisseurs de services.

 

Normes de conformité à la configuration définie appliquées sur tous les périphériques mobiles avant la connexion aux ressources de données.

Si vous avez effectué les étapes répertoriées ci-dessus, votre entreprise présente la configuration minimale requise du niveau dynamique pour la gestion des périphériques mobiles du modèle d'optimisation d'infrastructure.

Passez à la question d'auto-évaluation suivante.

Exigence : Virtualisation pour le basculement dynamique des charges de travail d'un serveur à l'autre

Vue d'ensemble

Dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé, nous avons présenté la condition requise pour développer un plan de consolidation utilisant la virtualisation. La condition requise au niveau rationalisé se limitait à la planification et au test des technologies de virtualisation. Au niveau dynamique, la condition requise pour la virtualisation s'étend à la mise en œuvre d'applications ou de services de production. Cette condition requise fait également appel aux meilleures pratiques de virtualisation présentées dans l'article sur l'Accélérateur de solution pour la consolidation et la migration des applications métier (cette page peut être en anglais). Vous trouverez d'autres conseils sur l'utilisation de la virtualisation dans le cadre du développement et du test dans le guide Environnements virtuels WSSRA (Windows Server System Reference Architecture) pour le développement et le test (cette page peut être en anglais).

La consolidation de l'infrastructure physique, en général, est une stratégie métier efficace et peut s'avérer un outil pertinent dans la maintenance de l'utilisation matérielle. De plus, la nature de la virtualisation vous permet d'attribuer des ressources système aux machines virtuelles de production selon les besoins ; cette approche est différente d'un environnement physique d'application serveur 1:1, dans lequel seules les mises à niveau ou rétrogradations peuvent être utilisées pour adapter les performances.

Phase 1 : Analyse

Au niveau rationalisé et comme indiqué dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé , vous deviez tenir un inventaire des applications et de l'infrastructure de votre entreprise.

Phase 2 : Identification

Au niveau rationalisé et comme indiqué dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé, vous deviez désigner les services appropriés, ciblés pour la virtualisation dans votre entreprise.

Phase 3 : Évaluation et planification

Au niveau rationalisé et comme indiqué dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé, vous deviez évaluer les technologies de virtualisation et planifier le déploiement de la virtualisation dans votre entreprise.

Phase 4 : Déploiement

La phase de déploiement vise à mettre en œuvre une stratégie de virtualisation testée, sélectionnée au niveau rationalisé. Cette phase inclut l'établissement de l'environnement de machine virtuelle consolidé et des applications de virtualisation dans l'environnement consolidé. La figure suivante de l'Accélérateur de solution pour la consolidation et la migration des applications métier illustre comment les tâches de planification et de conception s'intègrent à l'objectif principal et à la séquence de la consolidation, de la migration et de la virtualisation des applications métier utilisant Microsoft Virtual Server 2005. Pour obtenir des informations détaillées, consultez le Guide de mise en œuvre de l'Accélérateur de solution pour la consolidation et la migration des applications métier (cette page peut être en anglais).

Figure 7. Processus de virtualisation des applications métier

Figure 7. Processus de virtualisation des applications métier

La mise en œuvre d'une solution de serveur virtuel commence par l'établissement d'un environnement consolidé, notamment par sa création et sa stabilisation. Les étapes sont les suivantes :

  • Préparation de l'infrastructure.

  • Configuration des plates-formes matérielles et logicielles pour les serveurs de destination.

  • Déploiement des outils requis pour la migration et la virtualisation des serveurs sources.

Configuration de l'infrastructure

La première étape de la création de l'environnement consolidé consiste à configurer l'infrastructure, en s'assurant que la connectivité réseau et les services d'infrastructure requis (notamment les services d'annuaire, le système DNS [Domain Name System] et le service WINS [Windows Internet Name Service]) sont en place. En outre, les comptes et groupes appropriés, ainsi qu'un compte de migration, doivent être créés selon les exigences de déploiement.

Configuration des outils

Virtual Server 2005 Migration Toolkit (VSMT) exige qu'au moins un contrôleur ADS (Automated Deployment Services) de l'entreprise soit disponible. Le contrôleur peut planifier l'exécution de travaux sur les périphériques (ordinateurs ajoutés à la base de données ADS) sur lesquels l'agent de déploiement est en cours d'exécution. L'agent de déploiement peut s'exécuter sous Windows 2000 Server ou Windows Server 2003.

Stabilisation de l'infrastructure de la machine virtuelle

Après avoir conçu et créé l'infrastructure pour l'environnement consolidé, vérifiez que l'état cible répond aux objectifs cités pour la mise en œuvre. L'environnement doit être stabilisé avant d'être mis en production.

Avant de migrer les serveurs vers l'environnement consolidé, vérifiez que :

  • L'environnement consolidé et l'infrastructure de prise en charge sont opérationnels.

  • Les mises à jour de sécurité et correctifs requis sont installés sur le système d'exploitation hôte et sur chaque système d'exploitation invité.

  • Les journaux des événements des serveurs consolidés et de prise en charge sont vidés et ne contiennent aucun avertissement, aucune erreur, ni aucune alerte.

  • L'environnement consolidé satisfait les objectifs de disponibilité.

  • L'environnement consolidé remplit les exigences de capacités.

  • Les utilisateurs, les administrateurs et les applications métier disposent d'un accès approprié aux ressources de service.

  • L'environnement consolidé est conforme au niveau de performances d'E/S requis.

  • Les outils de migration ont été mis en œuvre.

Déploiement des services virtualisés dans les opérations

Après avoir créé et stabilisé l'environnement consolidé, vous devez vous préparer à virtualiser les services en capturant les images des services sources et en créant les machines virtuelles dans le nouvel environnement. Le processus de déploiement pour la virtualisation implique les étapes suivantes :

  1. Rassembler les informations sources. Collectez les informations matérielles et logicielles concernant le serveur source pour le valider avant le déploiement.

  2. Charger les fichiers système mis à jour dans le cache de correctifs. Ajoutez les fichiers correctifs requis au cache de correctifs VSMT pour que le VSMT puisse les installer, une fois l'image déployée vers la machine virtuelle.

  3. Filtrer les périphériques et services. Identifiez les périphériques et services spécifiques au matériel du serveur source à désactiver durant la virtualisation.

  4. Générer les fichiers de commandes et séquences de tâches. Générez les fichiers de scripts et les séquences de tâches ADS nécessaires.

  5. Capturer l'image de l'ordinateur physique. Capturez les partitions de disque de l'ordinateur physique.

  6. Déployer l'image sur une machine virtuelle. Créez et configurez l'environnement de la machine virtuelle et déployez les partitions de disque capturées.

Post-virtualisation

Une fois que la consolidation et la migration des serveurs sont terminées et que les utilisateurs accèdent aux serveurs de l'environnement consolidé, pensez à :

  • Vérifier que la migration est terminée.

  • Créer des sauvegardes du nouvel environnement et conserver une ligne de base de la configuration de l'environnement.

  • Retirer les serveurs sources après vous être assuré que les clients n'accèdent plus aux serveurs.

  • Compléter la documentation de l'environnement et du projet.

  • Former l'équipe informatique de l'entreprise et lui céder la responsabilité du fonctionnement du nouvel environnement.

Mouvement dynamique des charges de travail entre les serveurs

Deux options principales permettent de déplacer les charges de travail : l'utilisation de Virtual Server 2005 pour réattribuer des ressources système d'un serveur virtuel à un autre sur un seul hôte physique ou le déplacement des serveurs virtuels entre les nœuds d'un cluster. Les sections suivantes décrivent ces deux options.

Réattribution des ressources système d'un serveur virtuel

Virtual Server 2005 prend en charge les scripts par le biais de la technologie COM (Component Object Model). Cela vous permet d'exécuter davantage de commandes, d'après un calendrier ou un événement. Par exemple, si vous savez qu'un traitement par lots volumineux s'exécute sur une base de données SQL Server une fois par semaine, vous pouvez utiliser des scripts et planifier une tâche pour attribuer automatiquement davantage de mémoire au serveur virtuel durant cette période. Une fois le processus terminé, un autre script de tâche pourrait, par exemple, réattribuer la mémoire qui était utilisée avant le traitement par lots.

Pour obtenir des conseils sur l'utilisation des scripts pour gérer Virtual Server, consultez l'article portant sur l'utilisation de scripts pour gérer Virtual Server ou consultez directement le référentiel de scripts Virtual Server du Microsoft Script Center.

Cluster hôte de serveurs virtuels

Un cluster hôte de serveurs virtuels permet de combiner deux technologies : Virtual Server 2005 R2 et la fonction de cluster de serveurs de Windows Server 2003. Vous pouvez ainsi consolider plusieurs serveurs sur un serveur hôte physique sans que celui-ci ne devienne un point de défaillance. Par exemple, supposons que vous ayez deux serveurs physiques fournissant les services clients suivants :

  • Microsoft Windows Server 2003, édition Standard, utilisé en tant que serveur Web

  • Microsoft Windows NT® Server 4.0 avec Service Pack 6a (SP6a) et avec une application spécialisée, utilisée dans votre entreprise

En utilisant le cluster hôte, vous pouvez consolider ces deux serveurs en un, tout en assurant la disponibilité des services si ce serveur consolidé devait échouer ou demandait à être entretenu. Pour cela, il vous suffirait d'exécuter chaque service répertorié ci-dessus en tant que machine virtuelle d'un serveur physique. Vous configureriez également le serveur en tant que nœud d'un cluster, ce qui signifie qu'un second serveur serait prêt à prendre en charge les machines virtuelles en cas de basculement. Si le premier serveur échouait ou demandait un entretien, le second serveur prendrait alors les services en charge. Il en résulte un mouvement dynamique des charges de travail, avec un impact minimal à nul sur la disponibilité des services en cas de défaillance.

La figure suivante illustre un cluster hôte Virtual Server simple :

Figure 8. Cluster hôte Virtual Server simple

Figure 8. Cluster hôte Virtual Server simple

Il est important de comprendre que le cluster hôte Virtual Server concerne les hôtes physiques, pas les applications qui s'exécutent dessus. L'échec d'un hôte physique ferait qu'un second hôte physique prendrait le relais de la prise en charge d'un invité, mais l'échec d'une application d'un invité ne serait pas relayé.

System Center Virtual Machine Manager

System Center Virtual Machine Manager (SCVMM) fournit la prise en charge complète de la consolidation de plusieurs serveurs physiques au sein d'une infrastructure virtuelle et contribue donc à accroître l'utilisation globale des serveurs physiques. System Center Virtual Machine Manager permet également aux administrateurs et aux utilisateurs autorisés de configurer rapidement des machines virtuelles. Les fonctionnalités et caractéristiques de SCVMM incluent :

  • Déploiement et gestion centralisés de machines virtuelles.

  • Analyse de positionnement intelligente pour déterminer les meilleurs serveurs pour la virtualisation.

  • Conversion physique-virtuel et virtuel-virtuel rapide.

  • Utilisation conviviale grâce à une interface familière et intégration homogène aux autres produits Microsoft.

  • Déploiements plus rapides grâce à l'attribution de privilèges d'accès en libre-service, gérée par l'administrateur.

  • Efficacité des ressources avec consolidation de serveurs et utilisation processeur accrue.

  • Automatisation rapide via l'intégration de scripts PowerShell.

Pour plus d'informations sur System Center Virtual Machine Manager, rendez-vous à l'adresse : https://www.microsoft.com/systemcenter/scvmm/default.mspx.

Point de contrôle de la rubrique

Tick

Exigences

 

Un sous-ensemble de services ou d'applications informatiques de production a été déployé sur des machines virtuelles.

 

Les ressources système font l'objet d'une gestion et d'une optimisation actives sur les périphériques matériels partagés.

Si vous avez effectué les étapes répertoriées ci-dessus, votre entreprise présente la configuration minimale requise du niveau dynamique pour les capacités de virtualisation permettant de déplacer dynamiquement des charges de travail d'un serveur à un autre du modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les conseils des ressources supplémentaires concernant les meilleures pratiques pour la consolidation et la virtualisation de serveurs, présentés dans l'article sur l'Accélérateur de solution pour la consolidation et la migration des applications métier ou de télécharger le Guide pas à pas du cluster hôte Virtual Server pour Virtual Server 2005 R2 (ces pages peuvent être en anglais).

Passez à la question d'auto-évaluation suivante.