> Sécurité > La virtualisation dans tous ses états

La virtualisation dans tous ses états

Sécurité - Par Loïc Thobois - Publié le 03 juin 2015
email

L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.

La virtualisation dans tous ses états

Cet éventail de choix induit une phase supplémentaire dans la conduite des projets où il faudra évaluer l’efficacité et les coûts de chacune des solutions ou technologies.

Ainsi, selon le niveau de protection, la granularité de restauration attendue, l’espace de stockage disponible, les temps de sauvegarde et de restauration, et les capacités des applicatifs à supporter les technologies de protection, il faudra protéger les systèmes de manière adaptée.

Dans l‘environnement Hyper-V, on observe les technologies suivantes.

Sauvegarde / Restauration au niveau applicatif

Le principe d’une sauvegarde / restauration au niveau applicatif est d’utiliser un outil système ou spécifique à l’application pour faire les sauvegardes au sein même de la machine virtuelle.

Même si les applicatifs sont hébergés dans des environnements virtualisés, si les applicatifs bénéficient de mécanismes spécifiques et adaptés, il sera rarement recommandé d’utiliser une autre technologie. La sauvegarde au niveau applicatif bénéficie de plus d’une volumétrie optimisée car seules les informations pertinentes pour l’application seront sauvegardées par le système et l’adhérence à l’application va permettre une granularité de restauration plus souple.

Prenons le cas d’Exchange Server qui propose des fonctions de sauvegarde /restauration par brique qui permettent des sauvegarder/restaurer par boîte aux lettres ou directement par email.

Sauvegarde / Restauration des machines virtuelles

La sauvegarde / restauration des machines virtuelles s’appuie sur des fonctions internes (Import/Export) ou des solutions tiers (System Center 2012 Data Protection Manager, Veeam Backup, Avamar, …) pour sauvegarder l’intégralité de chaque machine virtuelle incluant les disques mais aussi l’architecture de la machine elle même (mémoire, processeurs, cartes réseaux, …)

La sauvegarde et la restauration des machines virtuelles présentent l’inconvénient de prendre beaucoup de place car l’ensemble des composants de chacune des machines virtuelles va être sauvegardé (le système d’exploitation, les applications, les données, …). Cette méthode présente par contre l’avantage d’être compatible avec presque toutes les applications qui supportent la virtualisation. Il sera possible de sauvegarder ensemble et de manière cohérente un groupe de serveurs qui présentent des dépendances fortes les uns envers les autres.

Snapshot des VMs

Un snapshot consiste à mémoriser, à un instant « T », l’état de la machine virtuelle afin de revenir à cet instant « T » si une manipulation sur la machine virtuelle se passe mal. Ainsi, l’état de la configuration, de la mémoire, des disques sera sauvegardé. Les modifications faites sur la machine virtuelle suite au snapshot seront isolées dans des fichiers distincts.

Cette gestion multiple des ressources (disques reflétant l’état d’origine du serveur au moment du snapshot et disques enregistrant les modifications en cours de la machine virtuelle) aura un impact sur les performances.

Même si cette solution n’est que rarement supportée en production par les éditeurs d’applications, elle permet tout de même de garantir un retour arrière rapide lors des phases de mises à jour des applications ou du système.

Au vu de sa simplicité d’implémentation, il est recommandé de porter une attention particulière lors de son utilisation.

Réplication des données au niveau applicatif

Dans les scénarios où l’implémentation demande la mise en place d’un Géo cluster, la garantie de la disponibilité des données lors d’un basculement s’appuie sur des mécanismes de réplication.

Si l’application dispose de ses propres mécanismes de réplication, il est préférable de les utiliser pour garantir la compatibilité et l’optimisation de ces processus.

Réplication des machines virtuelles

La réplication de machines virtuelles utilise des technologies d’export/import de machines virtuelles ou de réplication continue comme Hyper-V Replica.

Cette solution facilite la mise en place de PRA (Plan de Reprise d’Activité) en répliquant de façon continue les machines virtuelles (configuration et disques) sur des serveurs cibles. Les serveurs ainsi répliqués pourront être redémarrés le cas échéant.

Des procédures de test et de validation de la plateforme sont aussi disponibles via cette technologie, facilitant la maintenance de l’infrastructure.

Basculement automatique via le cluster

Le basculement automatiquement va laisser le module de cluster déterminer si la machine virtuelle est défaillante et doit être basculée sur un autre hyperviseur pour remonter le service au plus vite.

Cette solution est sujette à d’importantes limitations. Le système de supervision est capable de surveiller l’état de santé général de la machine mais pas celui de l’application spécifique qui tourne dedans. Aussi le service de cluster pourra « louper » la défaillance de l’application et la laisser dans un état instable.

Aussi, dans le cas d’une instabilité de l’application dans la machine virtuelle, le fait de basculer la machine virtuelle n’aura aucun effet curatif.

Conclusion

De manière générale, malgré des technologies de plus en plus avancées concernant la protection des applications hébergées dans des environnements virtuels, il est recommandé d’utiliser les solutions natives des applications pour en garantir la protection.

Les outils de la virtualisation n’apportent qu’un confort supplémentaire pour gérer les cas les plus atypiques.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Sécurité - Par Loïc Thobois - Publié le 03 juin 2015