Tous les articles par Samson

Sauvegarde : comprendre les points clés

Dans cette vidéo, vous apprendrez toutes les notions clés pour comprendre la sauvegarde informatique des serveurs :

  • Qu’est ce que le sauvegarde informatique ?
  • Quels sont les différents types de sauvegarde ?
  • Quels sont les modes de sauvegarde ?
  • Comment est réalisée la sauvegarde informatique ?
  • Qu’est ce que la déduplication ?
  • Qu’est ce que le RPO et RTO ?
  • Quels sont les liens entre sauvegarde et restauration ?
  • Qu’est ce qu’une VTL?

MOM (Message Oriented Middleware) : comprendre les points clés

Dans cette vidéo, je réponds aux questions suivantes :

  • Qu’est ce qu’un MOM?
  • Qu’est ce qu’un Middleware?
  • Qu’est ce qu’un échange asynchrone?
  • Quelles fonctionnalités propose un MOM?
  • Quel est l’intérêt d’un MOM?
  • Quels sont les différents types d’échanges asynchrones ?
  • Quels sont les avantages d’un MOM?

 

Virtualisation : comprendre les points clés

S’il y a bien un concept dont on entend régulièrement parler c’est bien la virtualisation. Mais, derrière ce concept « vague », il y a beaucoup de différences dans les types de virtualisation. Dans cette vidéo, je démystifie le concept de la virtualisation en répondant aux questions suivantes :

  • Qu’est ce que la virtualisation ?
  • Qu’est ce qu’une VM ? De quoi est-elle composée ?
  • Qu’est ce qu’un hyperviseur et quels sont les différents types d’hyperviseur ?
  • Quels sont les concepts clés de la virtualisation ?
  • Quels sont les différents types de virtualisation ?
  • Qu’est ce qu’une virtualisation de serveur ?
  • Qu’est ce qu’une virtualisation de postes de travail ?
  • Qu’est ce que la virtualisation de session ?
  • Qu’est ce que la virtualisation d’application ?

 

Alors, qu’est-ce que la virtualisation ?

La virtualisation consiste à faire fonctionner sur une machine physique, plusieurs systèmes comme s’ils fonctionnent sur des machines physiques distinctes.

Un grand nombre de sysèemes sont virtualisables : Stockage (VSAN), des équipements de sécurité, serveurs, postes de travail et réseau (VLAN). Dans cette vidéo, je vais seulement traiter la virtualisation de serveur et de poste de travail.

Composants d’une VM

Une machine, comme un serveur par exemple, est décomposée en 3 couches :

  • Le hardware,
  • La couche OS
  • La couche applicative.

La virtualisation consiste à utiliser le hardware et donc les ressources de la machine pour faire tourner plusieurs systèmes comme si chacune tournent sur une machine séparée. Sur cette même machine, on aura donc plusieurs OS sur lesquelles tournent des applications qui pourraient être incompatible sur le même OS par applications.

Il s’agit là d’un exemple de virtualisation mais il en existe d’autres. Mais avant d’entrer dans le détails des types de virtualisation, on va d’abord expliquer le rôle de cette couche de virtualisation.

L’hyperviseur

Le rôle de l’hyperviseur est d’assurer  le contrôle du processeur et des ressources de la machine hôte. Il permet d’allouer alternativement à chaque VM (Virtual Machine) ce dont elle a besoin et s’assurant que ces VM n’interfèrent pas l’une avec l’autre.

L’hyperviseur crée le contexte d’exécution pour les serveur virtuels (invités) et réalise l’ordonnancement des serveurs virtuels.

Il existe 2 types d’hyperviseur :

  • Un hyperviseur de Type 1 ou « bare metal », est un logiciel qui s’exécute directement sur le hardware. Un système d’exploitation secondaire (ou OS invité) peut alors être exécuté au-dessus du hardware.
  • Un hyperviseur de Type 2 est appelé « Hosted Metal » est un logiciel qui s’exécute à l’intérieur d’un autre système d’exploitation (l’OS hôte). Un système d’exploitation invité s’exécute donc en troisième niveau au-dessus du matériel.

Différents types de virtualisation

Il existe plusieurs type de virtualisation avec des caractéristiques différentes, en fonction notamment des couches virtualisées

Niveau virtualisation OS,

Soit c’est un serveur qui est virtualisé (virtualisation de serveurs), soit c’est un poste de travail.

Chaque invité dispose de :

  • De disques indépendants (virtuels)
  • De connectivité réseau (virtuelle)
  • De son propre socle OS
  • Partage de ressources

Sur un serveur, il est possible de faire tourner plusieurs machines. Dans ce cas, plusieurs OS tournent sur le même serveur physique.

Niveau OS, 2 types de virtualisations de postes de travail possibles :

  • Le poste de travail virtuel (VDI) est hébergé dans le datacenter sur une plateforme de virtualisation d’OS et est accessible par une connexion à distance (déport d’écran). L’environnement de travail est alors directement associé au profil utilisateur. L’utilisateur a la même vue sur son environnement indépendamment du terminal utilisé.
  • Il existe aussi le streaming OS qui permet de virtualiser le poste de travail. L’utilisateur ne télécharge que le contenu et les fonctionnalités dont il a besoin sur son poste de travail.

La virtualisation de session correspond à une exécution côté serveur de l’application, accès via déport d’écran aussi.

Ensuite il y a la virtualisation sur la couche application

La virtualisation d’application peut être distingué en fonction du côté d’exécution de la virtualisation :

  • Si la virtualisation est réalisée côté serveur alors il s’agit de la virtualisation de session. L’utilisateur ouvre une session sur un serveur distant.
  • Si la virtualisation est réalisée sur le poste de travail il s’agit d’une virtualisation d’application au sein d’une bulle (isolation par bulle applicative). Ce type de virtualisation consiste à installer sur le poste de travail à distance et en streaming une application.

Active Directory : comprendre les points clés

L’Active directory est un concept souvent utilisé en informatique. On sait de l’AD qu’il sert à authentifier les utilisateurs et les applications. Mais hormis cette fonctionnalité, on ne sait presque rien de cette technologie Microsoft. Dans cette vidéo, je vais répondre aux questions suivantes :

  • Qu’est ce que l’Active Directory ?
  • Quel est le rôle de l’AD et quelles sont ses fonctionnalités ?
  • Comment est organisé l’AD ?
  • Qu’est qu’un arbre AD, une forêt AD, une OU (Organizationnal Unit) et un objet AD ?
  • QU’est ce qu’une GPO (ou Stratégie de Groupe), comment et à quel niveau s’applique t-elle?
  • Qu’est ce que l’arborescence AD ?
  • Qu’est ce qu’un Domaine Controller (DC) ou un Read Only Domain Controller (RODC) ?

 

 

Qu’est ce que l’Active Directory?

L’Active Directory, c’est :

  • Un annuaire qui répertorie et organise les informations concernant le monde Microsoft (les utilisateurs, les machines ou les applications par exemple).
  • Le système centralisé d’authentification des utilisateurs. Autrement dit, l’AD permet aux utilisateurs, une fois connectés, de retrouver et d’accéder à une ressource.

Les informations qui sont répertoriés sont appelés objets AD et sont regroupés en 3 types :

  • Les utilisateurs
  • Les ressources qui représentent les éléments matériel de l’entreprise (par exemple imprimantes et ordinateurs)
  • Les groupes qui sont destinés à établir des listes d’utilisateurs pour leur attribuer des droits ou des services

La gestion des objets AD :

  • Les objets AD sont contenus dans des domaine, qui sont des entités autonomes de gestion. Les objets AD sont classés en Unités d’Organisation (ou UO en anglais pour Organizational Unit). 
  • Les OU peut représenter toute sorte de choses dans une entreprise : métiers, filiales, ressources informatiques, type d’utilisateurs, périmètres géographiques, etc.

L’administration et la sécurité via GPO (Group Policy Objects) ou stratégie de groupe :

  • Les GPO permettent de restreindre les actions : accès restreints à certaines ressources ou certains dossiers, la désactivation de l’utilisation de certains exécutables, etc. Les GPO peuvent s’appliquer à l’ensemble du domaine ou sur les UO.
  • L’AD est donc un outil d’administration et de gestion du réseau car il permet d’avoir une représentation des ressources et des droits associés.

Une organisation en arborescence :

  • Un arbre AD correspond à un domaine et toutes ses ramifications, c’est-à-dire ses domaines enfants

  • Cet arbre AD fait partie d’une forêt : Une forêt AD comprend le domaine racine ( ou root domain en anglais)  mais aussi l’ensemble de ses domaines enfants.

Des relations d’approbation multiples dans l’AD :

  • Afin de permettre aux utilisateurs d’un domaine d’accéder aux ressources d’un autre domaine, l’AD utilise un mécanisme de relations d’approbation : elles permettent d’accorder des permissions dans un domaine différent de celui qui contient le compte de l’utilisateur.
  • Les relations d’approbations peuvent être de natures multiples: intra forêt, inter forêt, inter sous domaines de plusieurs forêts, etc.
  • Un utilisateur d’un domaine peut avoir des permissions dans n’importe quel domaine de la forêt
  • Chaque domaine connait les relations qu’il a avec les autres domaines de la forêt

 

 

Le rôle des Domain Controllers

  • Une architecture AD repose sur des serveurs sur lesquels sont installés les domaines controllers ou DC. Les DC sont des serveurs avec un système d’exploitation de la famille Windows Server 
  • Les DC synchronisent les données d’annuaire entre eux , assurant ainsi la cohérence des informations dans toute la forêt en permanence. On dit alors que l’AD est un système distribué puisque tout changement réalisé par un administrateur sur un objet de l’annuaire via n’importe quel DC sera automatiquement répliqué sur l’ensemble des DC de la forêt
  • Enfin, Les DC assurent les communications entre les utilisateurs et les domaines, à savoir les processus d’ouverture de session d’utilisateur, l’authentification et les recherches d’annuaire

Enfin, il existe un type particuler de domain controller : ce sont les RODC (pour Read Only Domain Controleller) Ce sont donc des DC en lecture seule

C

Les RODC sont utilisés dans le cas des sites distant permettant aux utilisateurs d’accèder aux ressources réseau beaucoup plus rapidement, tout en garantissant la sécurité et l’intégrité de l’Active Directory.