Comme vous l’aurez constaté, la fonction « sécurité » va devoir trouver sa place au niveau de la virtualisation. Beaucoup argumentent de la manière suivante : « C’est la virtualisation qui va devoir s’habituer au processus sécurité ». En tout logique, cela devrait être le cas. Mais
Les SPOF (Single Point Of Failure)
c’était sans compter que la virtualisation permet de faire des économies telles, qu’elle s’impose de manière naturelle en bousculant tous les domaines. Il va donc falloir s’organiser, car la transition est loin d’être simple…
Le but ici est d’avoir un aperçu des problématiques et de définir un certain nombre de possibilités permettant d’y répondre.
La virtualisation, « c’est mettre tous ses œufs dans le même panier ». Ceci est totalement vrai, mais ce n’est pas pour autant que les architectures virtuelles ne peuvent pas être robustes. La virtualisation augmente la possibilité de SPOF en concentrant les architectures.
En voici deux exemples :
- Le scénario Split Brain : lorsque le stockage est lié à Ethernet, une défaillance réseau implique une coupure du stockage et vice versa. C’est le cas d’iSCSI ou NFS. Si les machines virtuelles sont stockées sur des baies SAN iSCSI ou NFS, vous pourrez avoir potentiellement des comportements erratiques s’il y a des problèmes sur la baie ou le réseau. Le diagnostic est alors très difficile.
- Le scénario « bad luck ». Les architectures virtuelles hautement disponibles utilisent des mécanismes de HA comme « VMware HA ». Par ailleurs, les architectures sont de plus en plus orientées « Blade ». En achetant 2 blades au minimum, vous avez l’assurance que si un blade entier tombe (un blade contenant plusieurs serveurs physiques), les machines virtuelles pourront redémarrer sur un autre blade. Or ce n’est pas toujours le cas (voir http://www.yellow-bricks.com/vmware-high-availability-deepdiv/ ). Si les nœuds primaires sont sur le même blade (ce qui est souvent le cas…), aucune machine virtuelle ne redémarrera…
Ces scénarios sont nouveaux. Il est nécessaire d’être très vigilant sur la virtualisation pour en connaître les problématiques. Il existe de très nombreux autres exemples… Eliminer les SPOF est un véritable jeu de pistes. Il faut consulter des personnes compétentes, lire les guides de bonnes pratiques, et surtout posséder des personnes multi compétentes (SAN – réseau – système – virtualisation)
D’un autre côté, la virtualisation, bien utilisée, améliore largement l’aspect « haute-disponibilité ». De nombreux clients obtiennent de meilleurs SLA sur des architectures virtuelles.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
