AVIS D’EXPERT INTERVIEW TECH ZONE QUEL AVENIR POUR LES WEISHI SA, CEO COMMENT GARANTIR INFRASTRUCTURES D’ASROCKRACK LES PERFORMANCES HYPERCONVERGÉES ? DU STOCKAGE

Le magazine référence des solutions hautes performances

ANALYTIQUE BUSINESS INTELLIGENCE CLOUD Tendances BIG DATA INNOVATION et prédictions INTERNET DES OBJETS ET MOBILITE OPEN SOURCE STOCKAGE 2016 Tout ce qui vous attend en matière de technologies HPC

édition N°16 française

éditorial Pistes pour le HPC de demain

Ce début d’année est l’occasion de formuler à votre encontre, chers lecteurs, tous les vœux de la rédaction pour une année 2016 aussi prospère que possible. Le début d’année est aussi traditionnellement, le meilleur moment pour marquer un bref temps d’arrêt et évaluer quelques pistes d’évolution du secteur que nous couvrons, car à bien des égards, les évolutions promettent d’être significatives. Et cela reste vrai qu’il s’agisse d’évolutions technologiques, ou de cas d’usage.

C’est donc aux Prédictions et Tendances 2016 que nous avons consacré notre dossier de couverture, par le truchement des acteurs qui composent l’industrie. En parcourant ce dossier, il ne vous échappera pas que HPC et IT ont de nombreux points connexes. Car ces deux domaines s’interpénètrent, en fin de compte, et se nourrissent mutuellement pour évoluer. La résultante est en tous points bénéfique, puisque cela encourage des secteurs comme l’industrie et les entreprises à financer et utiliser des technologies naguère limitées au seul calcul intensif. En retour, le HPC a tout à gagner des contributions d’une frange d’acteurs nouvelle qui en démultiplie les usages et les débouchés.

Big Data, Cloud, Virtualisation… autant d’usages prometteurs et en croissance que nous avons inscrits au fronton de notre magazine et qui constituent notre ligne édtoriale, pour un contenu que nous avons à cœur de vous rendre aussi intéressant et utile que possible.

Bonne lecture sommaire

Tendances et prédictions 2016

newsfeed how to tech zone

INTEL PHI DÉPLOIEMENT GARANTIR KNIGHTS LANDING D’UN SERVEUR RED HAT LES PERFORMANCES LE PROCESSEUR ENTERPRISE LINUX DU STOCKAGE EXTREME ! ASROCK RACK : L’INTERVIEW avis d’expert

RÉPARTITION L’HYPER-CONVERGENCE, DES BUDGETS UNE CONCRÉTISATION HPC EN 2015 : BIENVENUE DU ÉDITORIAL LE MATERIEL « SOFTWARE DEFINED » CHRONIQUE CAPABLE DE REMPLACER RESTE EN TETE LES INFRASTRUCTURES SOURCES CLASSIQUES ? OBSERVATOIRE chronique e-Education avec un E comme Enjeux

nationale-en-chiffres.html. On parle de 12 775 400 élèves et apprentis et 1 052 700 personnels (MENESR)…

UN ENJEU NATIONAL DOUBLÉ D’UN MARCHÉ STRATÉGIQUE Pour rapprocher ce sujet à la thématique de notre média, à l’ère du Cloud, l’Ecole Numé- rique devient l’E-Education. A l’échelle natio- nale et d’après le site du gouvernement ce ne sont pas moins de « 10 projets d’apprentissage fondamentaux à l’école soutenus par les Inves- tissements d’Avenir ». De la création à la diffu- sion de contenu, vers l’ensemble des élèves et de leurs professeurs, il y a de quoi faire. Ajou- LE CHRONIQUEUR MASQUÉ tons à cela les plans de formation aux outils concernés. Tout ça sans compter les travaux ous ceux d’entre nous qui ont des en- de connexion à Internet qui seront nécessaires fants se sont forcément dit un jour : sur l’ensemble du territoire. Reconnaissez que « mais qu’est-ce qu’il est lourd ce car- nous sommes face à une dynamique écono- table ! Ils sont dingues de faire por- mique considérable. ter un tel poids à mon bébé. » Et c’est Et puis, il faudra bien les équiper aussi ces Tvrai qu’ils sont lourds ces cartables pleins de ca- classes : en tablettes, portables ou PC. Reste hiers aux formats variables selon les exigences à définir si nous devrons uniformiser l’en- des professeurs, de livres de leçons aux cahiers semble. Peut-on imaginer des classes Apple, d’exercices... Mais rassurons-nous, l’école numé- d’autres Microsoft et celles sous Android ? Bien rique est un chantier stratégique pour le Minis- sûr ! En théorie, en mode Cloud, tout devrait tère de l’Education et ce quels que soient les gou- être permis. vernements successifs. Bien sûr, l’importance Moi je me dis que l’acteur qui arrive à si- du numérique dans nos sociétés impose aussi gner un contrat avec l’éducation nationale lui de former les nouvelles générations à ces outils. permettant de placer son Système d’Exploita- Voyons maintenant le sujet d’un point de vue tion, son Univers Cloud et éventuellement ses bassement « business ». On est d’accord, vu le propres tablettes… et je ne dis pas ça parce que sujet, c’est parfaitement immoral, mais en me j’ai vu une photo de notre Ministre avec le pré- forçant un peu, je devrais y arriver. Que repré- sident de Microsoft France le stylo à la main. sente ce marché ? Je cite mes sources : http:// Non ce n’est pas notre genre, vous le savez ! www.education.gouv.fr/cid57111/l-education- A creuser quand même… newsfeed Knights Landing le processeur extreme ! Knights Landing est le nom de code du futur processeur Xeon Phi d’Intel dédié au HPC. Peu de détails ont transpiré à son sujet jusqu’à présent, hormis le fait que ce processeur dispose de 72 cœurs, est capable de traiter 240 threads en parallèle et intègre un nombre sans précédent de 8 milliards de transistors.

ependant, plusieurs an- chiffres donnent une idée préliminaire (voir nonces importantes ont émer- encadré). La disponibilité de Knights Landing gé depuis SC’15 en novembre, est actuellement prévue dans le courant du et l’image que l’on peut s’en premier trimestre 2016. faire devient plus claire à l’approche de son lancement UNE PLATE-FORME, officiel, prévu dans le courant TROIS PROCESSEURS du premier trimestre de cette Le processeur Knights Landing sera décliné en année. Gravé en technologie trois produits distincts, afin de correspondre 14 nanomètres, le successeur à différents scénarios d’utilisation. Il sera de Knights Corner (Xeon Phi notamment disponible en tant que coproces- 1ère génération), Knights Lan- seur comme son prédécesseur (alias Knights ding, comporte une unité de calcul vectoriel Corner), mais aussi sous forme de processeur AVX-512, Multi-Channel DRAM et est conçu indépendant à part entière, ce qui constitue Csur la base de la nouvelle architecture de une nouveauté. processeur d’Intel. Bien qu’il n’ait La version bootable du processeur Knights pas encore été officiellement lancé, Knights Landing intègre 16 Go de mémoire MCDRAM Landing est actuellement déjà aux mains de directement intégrés au silicium, et un contrô- quelques clients et développeurs qui peuvent leur mémoire additionnel dédié capable de ainsi préparer leurs produits en amont. Des gérer 384 Go de mémoire DDR4. Deux ports exemplaires de serveurs en pré-production PCI Express 3.0, un port x4 et un chipset Sou- sont du reste actuellement en cours de fonc- thbridge assurent la communication intersys- tionnement, pour valider la conception tech- tème au sein du serveur. nique des futurs systèmes HPC. En l’absence Avec chacun des deux interfaces x16 PCI- de la version finale du processeur, il est encore Express ayant son propre port à haute vitesse tôt pour se prononcer sur ses performances bidirectionnelle à 100 ports Gb / s, chaque port en contexte de production, même si quelques est ainsi capable d’assurer un débit de 25 Go/s newsfeed une puissance de calcul conjointe de plus de 6 téraflops en simple précision et plus de 3 téraflops en double précision grâce à deux unités de traitement vectorielles AVX512

de bande passante dans les deux directions. quer d’InfiniBand en proposant son propre Le circuit dédié d’interconnexion Omni-Path bus d’interconnexion. d’Intel ne réside pas sur le circuit du proces- seur lui-même, L’intégration d’une intercon- INTEL SYSTEM SCALABLE FRAMEWORK nexion InfiniBand ou Omni-Path Interconnect Pris ensemble, la gamme de processeurs directement sur un Xeon ou Intel MIC-Die est Knights Landing et l’architecture d’intercon- délicate, si Intel intègre sur le premier paquet nexion à haute vitesse Omni-Path constituent comme un un moyen d’abaisser le coût global l’intention d’Intel de construire un écosystème et la puissance consommation dans la plate- entier, dénommé Intel System Scalable Fra- forme d’atterrissage Knights. mework. Nul doute que de nombreux détails Le coprocesseur Knights Landing intègre additionnels seront dévoilés à l’annonce offi- pour sa part un pont non transparent (NTB), cielle du processeur d’ici quelques mois. relié au processeur par un port PCI-Express x16. Cette version aura en outre son canal de KNIGHTS LANDING EN CHIFFRES gestion mémoire DDR4 neutralisé, et ne com- Sur l’ensemble des 72 noyaux, la puce Knights muniquera qu’avec les 16 Go de mémoire Landing disposera d’une puissance de calcul MCDRAM embaqués à proximité. A ce stade conjointe de plus de 6 téraflops en simple pré- on ignore si tous les modes de mémoire déve- cision et plus de 3 téraflops en double précision loppés pour Knights Landing seront suppor- grâce à deux unités de traitement vectorielles tés par le coprocesseur, mais compte tenu des AVX512. Chaque cœur est capable de traiter latences induites par le bus PCI-Express bus, il 32 opérations en précision simple et 16 opéra- est probable que cela ne sera pas le cas. Outre tions en précision double par cycle d’horloge. ses propriétés techniques l’un des facteurs du Knights Landing est le premier processeur à succès de Knights Landing sera certainement intégrer une unité de traitement vectoriel AVX son coût. Si celui des versions coprocesseur 512. Lors de quelques mesures préliminaires de ce dernier est suffisamment accessible. dévoilées par Intel, les performances du pro- Cependant, les entreprises, service provider cesseur Xeon Phi doté de 72 cœurs ont été com- et centres de calcul HPC seront certainement paré à celles obtenues par un couple de deux plus enclins à opter pour la version autonome processeurs Xeon E5-2697 doté de dix cœurs. bootable de Knights Landing. Le seul Xeon Phi a obtenu des performances supérieures de 2,5 fois en mode double préci- ARCHITECTURE INTEL OMNI-PATH sion comparé aux deux Xeon E5-2697. Le Xeon Conjointement au développement du proces- Phi a en outre été en mesure d’effectuer le seur proprement dit, Intel a également œuvré calcul à base de réseau neuronal AlexNet dans à la partie entrées-sorties, avec la création les mêmes proportions (2.5X) et effectué le test d’un canal de communications à haute vitesse de bande passante mémoire STREAM 3,5 fois dénommé Intel Omni-Path. Lancé formelle- plus rapidement. Si l’on prend en compte la ment sur le salon SuperComputing 2015, ce bus performance par watt, l’écart est encore plus d’interconnexion offre une bande passante grand. Nous y reviendrons dès la disponibilité élevée à faible latence pour le HPC. Omni-Path du processeur dans sa version définitive. marque ainsi le souhait d’Intel de se démar- newsfeed interview

Weishi SA, General Manager d’ASRock Rack Interview by Frédéric Milliot Stratégie

UneASRock stratégie produits Rack tournee vers des serveurs HPC green et personnalises newsfeed interview

PC Review a interviewé M. Weishi Sa, ASRock rack Worldwide Direc- teur général qui nous mis à jour sur ASRock Porte- feuille de produits en rack et stratégie, y compris certains et la distribution géographique chiffres et même un aperçu ASRock Recherche et développe- ment de rack stratégie. Pouvez-vous nous expliquer Hle positionnement de vos nouvelles cartes-mères et la du HPC, du Cloud Computing et des datacen- disponibilité prévue de vos ters. Notre dernière gamme de cartes-mères serveurs Xeon D? D1540D4X supportent complètement les nou- veaux processeurs Intel Xeon D. Et pour être En tant que fournisseur de technologie de tout à fait précis, les dernières technologies de serveur innovante, nous nous concentrons gestion des performances de cette gamme de sur la haute performance et l’efficacité de nos processeurs pour offrir des prestations parfai- produits serveur conçus pour les domaines tement optimisés pour les besoins de consom- newsfeed interview

mation énergétique adaptée. Car cette famille Quels sont les segments de de processeurs Intel Xeon D, conçu sous forme marché et/ou les cas d’usage de SoC (System on a Chip), pousse la perfor- mance, l’efficacité et le coût total de possession que vous ciblez avec vos à un niveau très avancé en autorisant une plateformes Xeon D ? grande densité d’intégration. Outre ces caractéristiques importantes, la fi- Cette nouvelle gamme est idéale pour les mi- nesse de photolithogravure en 14 nanomètres cro-serveurs à base de HPC compte tenu de son assure à nos plateformes Xeon D des niveaux facteur de forme particulièrement compact. de performance et de fiabilité encore plus éle- Ce facteur de forme alliant performances et vées en phase avec les exigences des Datacen- réduction énergique procure également des ters actuels. Notre gamme de cartes mères avantages substantiels dans un environne- D1540DX satisfait notamment aux besoins de ment cloud et pour les datacenters et les ser- performances en calcul, du niveau dex proces- vice providers de type HyperScale. seurs Xeon E5, de capacité de mémoire et de possibilités d’extension en matière d’entrées- Pouvez-vous nous détailler sorties. En termes de disponibilité, nos cartes- mères et serveurs Xeon D sont disponibles im- votre stratégie serveur à médiatement. travers le monde? Nous vendons aux grossistes distributeurs comme SuperMicro. Nous faisons également OEM principalement en Chine et ODM en Rus- newsfeed interview

Ces cartes sont idéales pour concevoir des microserveurs dédiés au réseau, des dispositifs de stockage immédiat et des micro- serveurs spécialisés. Compte tenu de la faible consommation de la plate-forme Xeon D, certains d’entre eux peuvent également être utiles dans les laboratoires et les environnements de développement pour expérimenter avec des contextes de virtualisation ou même servir de base pour des machines de développement haut de gamme.

sie. Nous avons aussi un distributeur local de nos produits de serveur. La plupart de nos écosystème pour l’Europe et la France. clients en Europe privilégient l’acquisition de serveurs préconfigurés. Tandis qu’en Asie ils Quelle est la répartition ont une approche plus personnalisée. géographique du chiffre d’affaires? Quel est votre stratégie produits Le pourcentage du chiffre d’affaires est d’en- à moyen terme ? viron 30% en Europe, 10% en Russie, 20% au Nous avons une stratégie et roadmap produit Japon / Asie et le reste aux Etats-Unis. Cela nous jusqu’à 3 ans. Nous sommes très confiants aide à raccourcir les délais d’expédition à tra- dans la croissance de la demande en matière vers l’ensemble de notre gamme de produits. de HPC. Afin d’augmenter davantage la poly- valence de nos serveurs et notamment de pé- Pouvez-vous nous présenter renniser les investissements, certains de nos clients en Chine ajoutent souvent des accélé- les points forts de rateurs GPU dans nos serveurs pour satisfaire votre plateforme serveur ? leurs besoins d’activité. En ce moment le GPU Les serveurs HPC consomment généralement qui est intégré le plus souvent est le GPU Tesla beaucoup de puissance. Notre particularité K40 de Nvidia. lors de la phase de conception de nos serveurs est de garder un œil sur leur consommation Quelle est le pourcentage énergétique. La raison en est simple, nos clients sont de plus en plus regardants sur le ratio per- d’investissement en recherche formance / consommation énergétique. et développement ? Nous investissons 30% de notre chiffre d’af- Pouvez-vous nous faire faires global en Recherche et développement. Nous certifions nos serveurs haute densité à connaître les contextes base de Xeon D avec des accélérateurs Nvidia d’utilisation principaux de vos Tesla K40. clients ?

Nous travaillons très étroitement avec le sec- teur académique. Centres de calcul univer- sitaires sont parmi les meilleurs utilisateurs newsfeed interview

LA GAMME Xeon D La gamme de cartes-mères nombre de ports LAN, le nombre microserveurs dédiés au réseau, ASRock se compose d’un modèle d’emplacements PCI Express, des dispositifs de stockage exploitant le processeur Xeon les interfaces supplémentaires immédiat et des micro-serveurs D-1520 et de six modèles à base dédiées au stockage utilisant la spécialisés. Compte tenu de de processeur Xeon D-1540. carte contrôleur LSI 3008 et la faible consommation de la Plusieurs facteurs de forme les configurations de ports USB plate-forme Xeon D, certains sont en outre disponibles : 3.0. Contrairement aux modèles d’entre eux peuvent également mini-ITX (mITX) ou micro-ATX mITX, toutes les planches uATX être utiles dans les laboratoires (uATX). Les cartes-mère au intègrent un port série COM. Le et les environnements format mITX sont compatibles tableau ci-dessous récapitule de développement pour avec les châssis rackables les caractéristiques des produits expérimenter avec des contextes 1U. Outre les dimensions de qui composent la gamme Xeon de virtualisation ou même servir la carte mère, les éléments D ASRock Rack. Ces cartes de base pour des machines de différenciants portent sur le sont idéales pour concevoir des développement haut de gamme. mITX BOARDS D1520D4I D1540D4I D1540D4I 2L2T

SiP Intel Xeon D-1520 Intel Xeon D-1540 RAM 4x DDR4 DIMM Slots 2133 / 1866 MHz RDIMMs (Up to 128 GB) PCIe Expansion Slots 1x PCIe 3.0 x16 6x SATAIII 6 Gbps from integrated PCH in the Xeon D SiP Storage (4x via mini-SAS connector) (1x with SATA DOM support) Controllers 1x SATAIII 6 Gbps from Marvell 9172 (via M.2 2280 interface) 2x RJ45 1GbE (Intel i210) LAN Controllers 2x RJ45 1GbE (Intel i210) 2x RJ45 10GbE (Intel X557-AT2) Board Management ASPEED AST2400 Controller IPMI LAN Controller 1x Realtek RTL8211E Display Output 1x D-Sub VGA USB Ports 2x USB 3.0 Type-A (Rear I/O) uATX BOARDS D1540D4U-2T8R D1540D4U-2O8R D1540D4U-2T2O8R D1540D4U-2L+

SiP Intel Xeon D-1540 RAM 4x DDR4 DIMM Slots 2133 / 1866 MHz RDIMMs (Up to 128 GB) 1x PCIe 3.0 x8 (x16 physical) 1x PCIe 3.0 x16 PCIe Expansion Slots 1x PCIe 3.0 x8 (x8 physical) 1x PCIe 3.0 x8 6x SATAIII 6 Gbps from integrated PCH in the Xeon D SiP Storage (4x via mini-SAS connector) (1x with SATA DOM support) Controllers 8x SAS3 12Gbps from LSI 3008 HBA (via mini-SAS HD connector) 1x SATAIII 6 Gbps from Marvell 9172 (via M.2 2280 interface) 2x 10G SFP+ Fiber 2x RJ45 10GbE 2x RJ45 1GbE LAN Controllers 2x 10G SFP+ Fiber 2x RJ45 10GbE (Intel X550) (Intel i350) (Intel X540) Board Management ASPEED AST2400 Controller IPMI LAN Controller 1x Realtek RTL8211E Display Output 1x D-Sub VGA 2x USB 3.0 Type-A (Rear I/O) USB Ports 1x USB 3.0 Type-A (Internal Connector) 1x USB 3.0 Header newsfeed Répartition des budgets HPC en 2015 : le mAteriel reste en tete A l’occasion de son étude annuelle sur les dépenses en matière de HPC et leur répartition budgétaire, l’institut de recherche Intersect360 en a tiré la synthèse qui suit.

our établir son étude, Inter- • Le personnel vient en se- Sect360 Research a sondé cond position, avec 20% la communauté des utilisa- des dépenses. Les profils de teurs HPC. Cette huitième postes prédominants sont les carte d’allocation budgé- administrateurs et le person- taire donne un regard sur nel en charge des opérations. la répartition des budgets des sites HPC. Les utilisa- • Le troisième rang est occupé teurs ont été interrogés sur par les dotations logicielles, la répartition des investisse- et dans cette dernière ce sont ments dans 7 catégories : ma- Chris Willard, les outils logiciels dédiés au tériel, logiciels, installations, Intersect360 développement qui se dé- personnel, services, le cloud / externalisation Research marquent. informatique, et divers. Chaque catégorie a Pété subdivisée en sous-catégories constitu- • La catégorie regroupant les dépenses Cloud tives, résultant en 27 uniques éléments inclus et outsourcing ne représentent, de façon assez dans l’analyse. Ce rapport fournit la réparti- étonnante, qu’une petite fraction évaluée à tion moyenne du budget pour les sites qui ont 3% seulement. Ce chiffre fluctue légèrement, répondu dans chaque catégorie principale et mais sans tendance haussière ni baissière. A présente une vue d’ensemble de la répartition cela deux explications possibles : soit les in- du budget de HPC totale et les dépenses de pro- frastructures existantes suffisent aux besoins duits et de services (à l’exception des installa- actuels, soit le Cloud n’a pas encore connu l’ex- tions et du personnel). plosion attendue dans ce secteur.

• Le matériel se taille encore la part du lion Les quatre catégories listées ci-dessus qui avec 48% des investissements HPC. C’est un se détachent (serveurs, stockage, administra- indicateur important, a plus forte raison dans tion et opérationnel) représentent 51% des dé- la mesure où il est en très forte augmentation : penses globales en matière de HPC sur l’année +45% par rapport à 2014. Les segments sui ont 2015. Les serveurs, stockage et le réseau repré- bénéficié d’investissements sont les serveurs sentent pour leur part 64% de l’ensemble des en premier lieu, suivis du stockage. investissements.

newsfeed sources

books

ARCHITECTURES des indications sur les implémentations alter- RÉPARTIES EN JAVA natives. La troisième édition de cet ouvrage met Middleware Java, services web, à jour les API JMS 2.0 ainsi que les synchroni- messagerie instantanée, sations de tâches utilisées pour le big data. Elle transfert de données incorpore un nouveau chapitre sur les messa- ANNICK FRON geries instantanées et la gestion des courriels Editions Dunod / 320 pages, 32 € ainsi qu’un exemple d’architecture REST.

Cet ouvrage s’adresse aux ingénieurs logiciel, CLOUD COMPUTING développeurs, architectes et chefs de projet. Sécurité, gouvernance Longtemps les applications réparties ont été ré- du SI hybride servées à de grands systèmes, mais aujourd’hui et panorama du marché les besoins se diversifient et les plus petits objets GUILLAUME PLOUIN doivent maintenant communiquer. Le langage Editions Dunod Java apporte une simplification importante 288 pages, 29,50€ qui met cette technologie à la portée de tous, notamment dans le monde industriel, et four- Cet ouvrage s’adresse à tous ceux qui souhaitent nit de nombreux outils et concepts pour le mid- comprendre les concepts et les enjeux du cloud dleware. Le but de cet ouvrage est de donner computing qu’ils soient informaticiens (chefs les clés qui permettront de définir la solution la de projet, architectes, développeurs, équipes mieux adaptée à chaque situation rencontrée. d’exploitation) experts métiers, ou responsables Il commence par une explication des concepts de maîtrises d’ouvrage... La première partie de base des architectures réparties en Java. Il introduit les concepts du cloud computing, des donne ensuite une vue d’ensemble des solutions SaaS, PaaS, et IaaS, du SI hybride. La deuxième techniques actuellement disponibles ainsi que partie aborde les problématiques de sécurité et newsfeed sources

de confiance. Elle analyse les risques du cloud net un outil statistique performant et person- pour l’entreprise. Elle aborde successivement les nalisable. Les technologies Google avancent points de vue de la direction, des utilisateurs et à pas de géants afin de rendre leur utilisa- des informaticiens. La troisième partie décrit les tion plus simple et surtout plus performante : différents modes de gouvernance du cloud. Elle Google propose aujourd’hui non pas une mais présente l’organisation à mettre en place et dé- deux nouvelles manières d’expérimenter le crit les mécanismes d’intégration au SI. La qua- web analytics : Universal Analytics et Google trième partie propose un panorama des offres Tag Manager. Mais si la performance est au SaaS disponibles. La cinquième partie aborde rendez-vous, il peut être difficile pour l’utili- les aspects techniques. Elle introduit les architec- sateur de s’y retrouver parmi les nombreuses tures sous-jacentes aux plateformes IaaS et PaaS. fonctionnalités proposées et les modifications Elle décrit les principales plateformes du mar- radicales d’interface. ché. Cette quatrième édition apporte des mises Cet ouvrage est destiné à toute personne, à jour sur l’organisation de la DSI pour la gou- webmaster, responsable web marketing, etc. vernance du cloud (notion de cloud broker), sur désirant découvrir Google Analytics ainsi la présentation de l’architecture « web as a plat- qu’à tous ceux connaissant déjà les versions form », sur l’intégration continue dans le cloud précédentes et souhaitant s’y retrouver faci- en appliquant les principes de DevOps, et enfin lement dans la nouvelle version de cet outil. sur la résilience des datacenters. Il vous permettra de mieux appréhender les nouvelles méthodes liées à l’utilisation de Uni- GOOGLE ANALYTICS, versal Analytics. TAG MANAGER Après une présentation de Google Analy- ET GOOGLE ADWORDS tics et du web analytique, les concepts clés STÉPHANIE CAUMONT, de Google Analytics vous sont présentés ainsi RONAN CHARDONNEAU, que la mise en place du code de suivi selon FRANCIS KANDJIAN, les différentes méthodes exploitées (Google FABRICE TALAZAC Analytics et Universal Analytics). Dans le se- Editions ENI /896 pages cond chapitre sont abordées les fonctionna- 79,50€ / 59,63€ en numérique lités de base de l’outil ainsi que leur mise en place : gestion des rapports, analyse de votre Ce coffret contient trois livres : le premier audience, analyse du trafic du site Internet, vous apprendra à analyser le trafic de votre mise en place des événements, des objectifs... site pour améliorer ses performances grâce Le troisième chapitre présente des exemples à Google Analytics et Universal Analytics ; le concrets et exhaustifs d’utilisation d’Analytics second vous permettra d’optimiser votre trac- tels que l’utilisation des rapports personnali- king grâce à Google Tag Manager ; le troisième sés, des segments avancés, des alertes person- vous permettra de planifier vos campagnes de nalisées, des filtres. Le dernier chapitre pré- publicité, de les mettre en œuvre, les mesurer sente quelques applications d’Analytics pour et les optimiser afin de maîtriser votre budget mobile, les add-on des navigateurs ainsi que publicité sur Internet grâce à Google Adwords. des ressources pour vous aider à aller encore plus loin dans l’apprentissage de la solution. Google Analytics - Analysez le trafic de votre site pour améliorer ses performances (2ème édition) Google AdWords : le Guide complet Inclut Universal Analytics Optimisez vos campagnes pour gagner plus ! Google Analytics est la solution de web analy- Vous souhaitez vous initier ou vous perfection- tique la plus utilisée au monde. Gratuite, elle ner à Google Adwords et à la publicité sur In- permet d’installer facilement sur son site Inter- ternet ? Vous ne savez pas comment atteindre newsfeed sources

vos meilleurs clients et cibles sur Internet ? Google Tag Manager Vous souhaitez maîtriser votre budget tout en Optimisez le tracking de votre site web atteignant votre coeur de cible ? Cet ouvrage Ce livre a pour objectif de vous expliquer va vous permettre de planifier vos campagnes comment utiliser Google Tag Manager (GTM) de publicité, de les mettre en œuvre, les mesu- et ce qu’il peut vous apporter pour améliorer rer et les optimiser. Il s’adresse aux étudiants le tracking et l’analyse des visites de votre site en marketing, communication et à toute per- web. Il s’adresse à toute personne, webmas- sonne, chef d’entreprise, webmaster, web- ter, responsable web marketing, etc. désirant marketeur ayant en charge un site de e-com- découvrir Google Tag Manager et adopter une merce et désirant mettre en place et optimiser bonne méthodologie de travail. des campagnes de publicité sur Internet. Les Après une présentation des concepts liés auteurs, formateurs Google Adwords, se pro- à la gestion de balises et des principaux sys- posent de vous initier aux termes et notions tèmes de gestion de balises existants, vous dédiés à la publicité en ligne et de vous aider découvrirez à partir d’un exemple concret, ce à mettre en pratique vos campagnes de publi- qu’est et ce que n’est pas Google Tag Manager. cité à l’aide des outils de Google Adwords : ci- Le chapitre suivant vous aidera à définir une blage, emplacement, conversion, Adwords Edi- méthodologie de travail pour la mise en place tor, Google Display Network... Ils vous livrent et l’utilisation d’une solution de gestion de ba- des dizaines d’astuces et de conseils pratiques lises et vous apprendra à compléter un cahier pour la publicité en ligne et l’analyse de vos des charges pour l’installation d’une telle solu- campagnes. tion. Le chapitre 4 entre dans le vif du sujet et vous présente les principales fonctionnali- Vous apprendrez à : tés offertes par Google Tag Manager : vous dé- - vous lancer rapidement sur Google Adwords, couvrirez le back-office et apprendrez à créer, même si vous êtes débutant, déployer et tester des balises simples avant - développer des campagnes optimisées avec d’aborder, dans le chapitre suivant, de nom- Google Adwords, breux exemples pratiques pour vous guider - créer des comptes Google Adwords efficaces, dans la mise en place des codes de suivi : par - structurer un compte Google Adwords, exemple, comment remonter en tant qu’évè- - construire une campagne Google Adwords, nement dans Google Analytics le fait qu’une des groupes d’annonces et des annonces, personne a passé sa souris sur un élément de - analyser vos performances avec Google Ana- la page, comment comptabiliser les clics sur lytics, les liens sortants de votre site internet pour - positionner vos annonces de façon optimale, savoir si le contenu associé a été vu, comment - développer des listes de mots clés, suivre le téléchargement de tel ou tel type de - maîtriser la publicité Display et le réseau de fichier... Le chapitre 6 regroupe des outils ain- contenu Google. si que des ressources documentaires vous per- Chaque compte étant unique et contenant mettant d’aller plus loin dans l’utilisation de des données spécifiques (produits ou services, Google Tag Manager. Le livre se termine par concurrence sur le marché, vitesse d’affichage une annexe regroupant de nombreuses res- de la page de destination...), ce livre vous four- sources (checklists, fiches pratiques) qui per- nira les clés d’un montage de compte réussi mettront au lecteur de développer une bonne basé sur une méthode que vous pourrez faci- méthodologie de travail avec cet outil révolu- lement exploiter par la suite. tionnaire qu’est Google Tag Manager. newsfeed observatoire

CHIFFRES LE TOP 3 CLÉS DU TOP 500

Tianhe-2 milliards National Supercomputing Center à Canton : 1 33863 /54902 TFlops Constructeur NUDT de Architecture Xeon E5–2692 + Xeon Phi 31S1P, TH dollars Express-2 44 Titan Projection du chiffre d’affaires mondial du HPC en 2020. Oak Ridge National Laboratory, 2 Etats-Unis : 17590 / 27113 TFlops Constructeur Cray XK7 Architecture Opteron 6274 + Nvidia Tesla K20X, Cray Gemini Interconnect Sequoia Lawrence Livermore National Laboratory, 8,3% 3 Etats-Unis : 17173 / 20133 TFlops Croissance annuelle du secteur Constructeur IBM Blue Gene/Q Architecture du calcul intensif. PowerPC A2 Le TOP500 classe tous les six mois les 500 superordinateurs les plus puissants au monde. Les deux milliards valeurs retenues, RMAX et RPEAK, représentent la de puissance de calcul Linpack maximale et théorique. 220 dollars Chiffre d’affaires cumulé sur la période 2015-2020. LE TOP 3 DU GREEN 500 Source : Market Research Media 7031,6 MFlops/W 1 RIKEN Shoubu (Japon) 6952,2 MFlops/W Suiren Blue High Energy Accelerator 2 Research Organization /KEK (Japon) 6217 MFlops/W Suiren High Energy Accelerator Research 3 Organization /KEK (Japon) Le classement Green 500 liste les supercalculateurs les plus éconergétiques au monde. L’efficacité énergétique est appréciée par la mesure des performances par Watt. L’unité est ici le MFlops/Watt. à la une

Tendances

Tout ce qui vous attend 2016en matière de technologies HPC à la une

Tout début d’année est propice aux perspectives. Voici quelques tendances de fond significatives touchant les secteurs névralgiques des usages du calcul intensif.

ANALYTIQUE VISIBILITÉ ACCRUE L’analyse en temps réel, Bon nombre d’entreprises perçoivent difficile- ment la différence entre une véritable analyse technologie vedette des données en temps réel et les techniques de 2016 ? d’échantillonnage ponctuel des solutions de Par Vincent Bieri, veille décisionnelle classiques. Après tout, Chief Product n’est-il pas suffisant d’obtenir un rapport sur Evangelist l’emplacement et l’intégrité des données toutes les cinq minutes ? Pourquoi investir dans les & Co-Founder 299 secondes restantes ? chez Nexthink Prenons l’exemple d’un vol de voiture. Pour ouvrir le véhicule, faire démarrer le moteur et La veille de données est en passe de devenir disparaître dans la nuit, il faut aux criminels une arme concurrentielle-clé en 2016. Toute- bien moins de cinq minutes, deux ou trois tout fois, un paradoxe persiste : alors que 75 % des au plus. Si le garde chargé de vérifier qu’au- architectes d’entreprise souhaitent voir la po- cune voiture ne quitte le parking possède litique d’entreprise orientée par les données, un système de vidéosurveillance qui se dé- seuls 29 % d’entre eux estiment que leur socié- clenche toutes les cinq minutes pendant seu- té est capable de corréler des données d’ana- lement quelques secondes, il a un problème. lyse et des résultats exploitables. Si les inves- La première fois que la caméra se déclenche, tissements motivés par les données devaient le véhicule est à sa place. La fois suivante, il se poursuivre au même rythme au cours des a disparu sans qu’il sache pourquoi ni com- douze prochains mois, le point capital reste ment et encore moins qui le conduisait. l’émergence d’une convergence de la science En combinant les données en un flux continu des données et de l’analyse en temps réel qui en temps réel, il est possible d’obtenir une vue permettra de réduire le délai entre la requête animée continue au lieu d’une série d’images et la réponse, mais aussi entre l’information et statiques qui risquent de ne pas relayer cer- l’action. taines informations critiques ou d’induire en Cette nouvelle tendance ne fait pas l’unani- erreur vos analystes. Et comme une politique mité. Ses détracteurs estiment en effet qu’il d’entreprise cohérente veut que les décisions existe une limite à la vitesse du relais statique. prises se basent sur les informations dispo- Que se passe-t-il lorsque les données sont tel- nibles, les « scènes manquantes » pourraient lement rapprochées dans le temps qu’elles conduire à des investissements loin d’être op- deviennent des images non différenciables timaux ou à des politiques inefficaces concer- de problèmes informatiques ou de relations nant les utilisateurs finaux. émergentes ? Si vous êtes suffisamment atten- tif, vous y verrez la naissance d’une nouvelle ÉVOLUTION DE LA PERCEPTION approche : les vues de données animées. Comme l’a souligné l’université de Washing- ton, les premiers films cinématographiques n’avaient rien à voir ou presque avec les su- à la une

perproductions actuelles. Dans les années d’entreprises ont rendu 1890, par exemple, les courts-métrages, qui les données accessibles à duraient de 15 à 30 secondes seulement, cher- leurs collaborateurs, et chaient essentiellement à montrer le mouve- davantage de personnes ment en temps réel. Des scènes telles qu’un en sont venues à voir les train entrant en gare attiraient des foules de données comme un ou- spectateurs parfois effrayés à la pensée de til important pour leur voir sortir le train de l’écran. travail. Les normes évo- Le paysage actuel de l’analyse en temps réel luent dans le domaine ressemble aux premiers jours du cinéma. Les des solutions d’aide à la sociétés et les fournisseurs sont tous fascinés décision, ce qui entraîne par la capacité à animer les données, même un grand changement culturel dans certains s’il ne s’agit que de courtes séquences prises environnements de travail. Ce changement en dehors du contexte métier plus large. Heu- est dû non seulement à l’évolution rapide des reusement, le marché de l’analyse des opéra- technologies, mais aussi à de nouvelles tech- tions informatiques (ITOA) évoluera, comme niques d’exploitation des données. Chaque an- l’a fait l’industrie du cinéma. Si l’on s’en réfère née, le secteur évolue et des grandes tendances à l’article récent de Tech Target, c’est la qua- peuvent être dégagées. Voici donc ce que nous lité des données plutôt que la quantité qui sera pouvons d’emblée prévoir pour 2016. bientôt l’élément-clé d’un processus décision- nel efficace, basé sur les données. En d’autres GOUVERNANCE ET ANALYSES termes, une simple vue des données en temps EN LIBRE-SERVICE FONT réel, issue de sources variées et parfois dispa- DÉSORMAIS BON MÉNAGE rates ne suffira plus. Les outils devront être La gouvernance et les analyses en libre-ser- capables de sélectionner intelligemment les vice sont souvent considérées comme des en- informations des utilisateurs finaux les plus nemies, aussi, il peut être surprenant de les appropriées pour produire les vues de don- voir désormais faire bon ménage. Le fossé nées les plus exactes et intéressantes possible. culturel qui sépare les aspects administratifs Cette nouvelle technologie d’analyse des et technologiques des solutions d’aide à la dé- données en temps réel pour une veille conti- cision tend aujourd’hui à disparaître. Les en- nue fait beaucoup parler d’elle et a un poten- treprises ont compris qu’une mise en œuvre tiel énorme. Toutefois, restez attentif : les so- réussie de la gouvernance des données parti- lutions vont se multiplier, mais privilégiez les cipe au développement d’une culture analy- sociétés prêtes à investir dans de nouvelles so- tique et leur permet d’atteindre leurs objectifs. lutions d’analyse, optimisées par rapport aux Les utilisateurs sont plus enclins à exploiter produits de première génération. leurs données lorsqu’ils disposent de sources de données centralisées, fiables et rapides et BUSINESS INTELLIGENCE lorsqu’ils ont l’assurance que le service infor- Les 10 grandes tendances matique s’occupe de la sécurité et des perfor- de l’aide à la décision mances. pour 2016 LES ANALYSES VISUELLES Par Ellie Fields, vice-présidente SONT OMNIPRÉSENTES du marketing produit chez Tableau Les données alimentent désormais toutes les conversations, aussi bien dans les salles de 2015 a marqué un tournant décisif dans le réunion que dans les médias, sans oublier les domaine de l’aide à la décision. Davantage réseaux sociaux. Nous visualisons nos don- à la une

nées pour trouver des réponses à nos ques- montée en puissance des outils sophistiqués tions, déceler des informations exploitables et et le rajout de nouvelles sources de données, partager nos découvertes, aussi bien avec des les entreprises cesseront de vouloir à tout prix utilisateurs avertis qu’avec des néophytes. À centraliser leurs données. Les utilisateurs mesure que l’utilisation des données se déve- pourront se connecter à tous les ensembles de loppera, nous les exploiterons pour trouver données, où qu’ils se trouvent, pour explorer, des réponses à des questions tant profession- combiner et fusionner leurs données à l’aide nelles que personnelles. Par ailleurs, les em- d’outils et de méthodes plus flexibles. ployeurs rechercheront avant tout un esprit d’analyse critique chez les candidats. Les ana- LES ANALYSES COMPLEXES NE SONT lyses visuelles deviendront omniprésentes et PLUS L’APANAGE DES SPÉCIALISTES décupleront nos possibilités pour nous aider Les analystes néophytes deviennent de plus en à obtenir des informations exploitables plus plus exigeants et veulent créer bien plus que rapidement, à collaborer plus efficacement de simples graphiques. Ils recherchent une et à développer une communauté autour des expérience approfondie et plus constructive. données. Les entreprises adopteront des plates-formes permettant aux utilisateurs d’appliquer des LES OUTILS D’EXPLOITATION DES statistiques, de poser des questions et de res- DONNÉES SE DÉMOCRATISENT ter concentrés sur leurs analyses. Les outils d’analyse en libre-service ont défini- tivement changé les attentes des utilisateurs. LES DONNÉES ET LES ANALYSES En 2016, ils chercheront à renforcer leur auto- DANS LE CLOUD PRENNENT LEUR ESSOR nomie en matière d’exploitation des données, En 2015, les utilisateurs ont commencé à se notamment sous l’impulsion de la génération tourner vers le cloud. Ils ont compris que le Y. Pour rester productifs, les utilisateurs pro- transfert des données dans le cloud est simple fessionnels doivent être en mesure de façon- et la solution très facile à faire évoluer, et que ner des données spécifiques immédiatement. les analyses dans le cloud leur permettent de C’est pourquoi la demande en outils de pré- gagner en réactivité. En 2016, ils seront encore paration de données et même en entrepôts de plus nombreux à opérer une telle transition, données en libre-service, comme extension en partie grâce à des outils qui leur permettent naturelle des analyses en libre-service, conti- d’exploiter les données Web. Les pionniers du nuera à augmenter. Une telle démocratisation cloud sont d’ores et déjà en mesure de tirer permettra aux utilisateurs de gagner en réac- des enseignements de ces données et feront de tivité face à l’évolution constante des priorités. nombreux émules. Par ailleurs, de plus en plus d’entreprises utiliseront le cloud pour analy- L’INTÉGRATION DES DONNÉES ser leurs données plus rapidement. Le cloud DEVIENT INTÉRESSANTE jouera pour elles un rôle central au même titre De nombreuses entreprises recherchent au- que leurs autres systèmes critiques. jourd’hui des analyses réactives. Elles sou- haitent mettre rapidement les bonnes don- LES CENTRES D’EXCELLENCE nées à la disposition des bonnes personnes. JOUERONT UN RÔLE MAJEUR Ce n’est pas une mince affaire sachant que les De plus en plus d’entreprises mettront en place données sont dispersées. La manipulation de un centre d’excellence pour favoriser l’adop- multiples sources de données peut se révéler tion des analyses en libre-service. Ces centres fastidieuse, voire impossible. En 2016, de nou- seront amenés à jouer un rôle majeur dans veaux acteurs feront leur apparition dans le la mise en œuvre d’une culture basée sur les domaine de l’intégration des données. Avec la données. Grâce notamment aux forums en à la une

ligne et aux formations individuelles, ils per- brèches, ce qui mènera à une consolidation du mettront aux néophytes d’intégrer les données marché. Les entreprises continueront à s’af- à leur processus décisionnel. Avec le temps, franchir des solutions uniques pour se tourner ces centres permettront une exploitation opti- vers une gamme d’outils flexibles et ouverts, male des données dans tous les processus en qui incluent ces nouvelles technologies. entreprise. CLOUD LES ANALYSES MOBILES VOLENT Envolée des DE LEURS PROPRES AILES Les analyses mobiles arrivent à maturité et technologies, sont bien plus qu’une simple vitrine des solu- conformité, et marché tions d’aide à la décision classiques. En 2015, du Cloud qui se précise les premiers produits offrant une expérience Par Réda fluide et avant tout mobile ont fait leur appa- rition. L’exploitation dynamique des données Belouizdad, Ikoula pendant les déplacements fera partie inté- 1 / L’ENVOLÉE DES grante des processus analytiques. TECHNOLOGIES APPARUES EN 2015 LES DONNÉES ISSUES DE L’IOT Plusieurs nouvelles COMMENCENT À SUSCITER DE L’INTÉRÊT technologies permet- L’Internet des objets gagnera du terrain en tant un déploiement d’applications rapide ont 2016. De plus en plus d’objets du quotidien vu le jour en 2015, comme les communautés seront dotés de capteurs capables de trans- CoreOS ou encore Docker. Grâce à leur prati- mettre des informations. L’énorme quantité cité, ces dernières ont connu un grand succès de données générées en permanence par les cette année ; et cela ne va pas faiblir en 2016. terminaux mobiles n’est qu’une petite partie Les grands acteurs mondiaux du Cloud com- du potentiel de l’IoT, et l’exploitation de toutes mencent à proposer des solutions autour de ces données offre de nombreuses possibilités. Docker, la technologie va donc se démocra- Les entreprises se tourneront vers des outils tiser et atteindre le plus grand nombre dans permettant aux utilisateurs d’explorer les les mois à venir. Surtout quand on sait que données et de partager leurs découvertes de la France est aujourd’hui le pays – en dehors manière sécurisée et interactive, dans le res- des Etats-Unis – où la communauté Docker est pect des règles de gouvernance. la plus active. Pour exemple, le Paris Docker group comptabilise plus de 1 000 membres. LES NOUVELLES TECHNOLOGIES De leur côté, plusieurs acteurs - plus petits VIENDRONT COMPLÉTER L’ÉCOSYSTÈME et réactifs - ont déjà sauté le pas afin d’inté- L’écosystème des solutions d’aide à la décision grer ces technologies à leurs plates-formes et s’appuie sur de nombreuses nouvelles techno- peuvent désormais répondre de façon plus op- logies. Celles-ci, à mesure qu’elles apparaissent, timale aux besoins de leurs clients. dévoilent des manques que de nouvelles entre- Par ailleurs, le phénomène Big Data et les prises viendront combler. Qu’il s’agisse des technologies qui l’entourent continueront de accélérateurs Hadoop, de l’intégration de don- porter le marché. En 2015, le Big Data et les nées NoSQL ou de l’IoT, ou encore de l’exploita- architectures autour d’Hadoop ont permis à tion des réseaux sociaux, toutes ces fonction- de nombreux clients d’être sensibilisés à la nalités constituent autant de pistes à exploiter. gestion de données et, ainsi, se tourner vers L’année 2016 sera marquée par l’apparition le Cloud. En 2016, selon Markess les clients se de nouveaux acteurs s’engouffrant dans ces tourneront vers les données provenant des ob- à la une

jets connectés (IoT) avec des problématiques jours plus complexe – en raison de l’apparition liées à l’intégration et à la connexion. Enfin rapide de nouvelles technologies mais aussi plusieurs d’entre eux anticipent des évolutions des changements légaux – les clients, au-delà en termes d’architecture, notamment via la d’un simple prestataire, sont à la recherche de démocratisation d’Hadoop et les architectures services. hybrides. Enfin, on peut diviser le marché du Cloud en 3 grands secteurs : IaaS (Infrastructure as 2 / LA CONFORMITÉ REDISTRIBUE LES a service), Paas (Platform as a service) et le CARTES DU JEU Saas (Software as a service). En France, c’est L’année 2016 sera, pour les clients et les entre- le marché du SaaS qui a rapidement pris de prises européennes, une année marquée par l’ampleur au cours des dernières années. Ce- la montée de l’exigence en termes de confor- pendant, on voit aujourd’hui beaucoup d’en- mité. L’invalidation du Safe Harbor ainsi treprises, notamment celles de moins de 500 que le nouveau projet de règlement européen employés, opter pour le Iaas. L’année 2016 sera sur la protection des données (GDPR) ont mis donc celle de l’infrastructure en tant que ser- en lumière les problématiques de partage vice, qui connaît depuis quelques mois déjà de données avec les différents pays hors de une croissance soutenue. Ce marché est effec- l’Union Européenne. Les lois en préparation tivement porteur puisqu’il permet aux entre- engendrent un plus fort besoin de conformité, prises de ne plus avoir à s’occuper de la partie qui mènera les clients français et européens « technique » de leur système informatique. à être plus pointilleux quant à leurs choix de L’année 2016 sera ainsi marquée par l’essor prestataires. Ces derniers se tourneront donc des technologies que nous avons vu naître en plus facilement vers des acteurs possédant 2015, par les différentes décisions légales de la des centres de données en Europe, voire en Cour Européenne, mais aussi par l’envie d’ac- France. compagnement des clients qui les pousseront Certaines entreprises chercheront à conser- à opter pour des structures tournées vers le ver l’ensemble de leurs données et de leur marché du IaaS. infrastructure critiques sur le sol européen, permettant ainsi une meilleure conformité BIG DATA aux différents règlements de l’UE. Ce qui per- L’analytique en temps mettra également de garantir une plus grande proximité géographique et d’améliorer les réel occupera une place performances des applications avec une faible centrale latence. Par Laurent Bride, CTO chez Talend 3/ LE MARCHÉ DU CLOUD SE PRÉCISE Le marché du Cloud connaîtra une consolida- De toutes les innovations tion en 2016, avec le rachat de plusieurs petites technologiques émer- structures par les grandes entreprises du sec- gentes, l’analyse des Big teur. La présence des grands acteurs est tou- Data en temps réel sera jours forte, mais il existe également une place clairement le principal pour les plus petits acteurs, notamment ceux facteur de changement en 2016. L’analyse ré- qui se concentrent sur le service et l’accompa- trospective de données n’est plus une option gnement. Ce sont ces derniers qui font défaut pour les entreprises, qui doivent absolument aux mastodontes du secteur, et pourtant, c’est pouvoir profiter d’informations exploitables cette valeur ajoutée que la plupart des clients dans l’immédiat, en particulier vu le rythme réclament aujourd’hui. Dans un secteur tou- auquel évoluent les consommateurs comme le à la une

marché. Il est essentiel de disposer des infor- Data en temps réel et en matière d’expérience mations personnalisées immédiatement ! De client, les entreprises ne peuvent plus rester telles capacités d’intégration et de traitement sur leurs acquis. Avec l’arrivée de nouvelles de données sont désormais courantes. En 2016, technologies d’analyse des Big Data en temps les entreprises de toutes tailles et de tous les réel, de plus en plus d’entreprises seront en secteurs seront en mesure de saisir des oppor- mesure d’avoir un impact sur l’expérience tunités précédemment inimaginables, comme client au bon endroit et au moment opportun. d’améliorer la qualité des soins aux patients, Elles pourront tirer parti des technologies à d’accroître leurs récoltes à des fins d’alimen- leur disposition afin de fournir des informa- tation ; et surtout, de prendre des décisions tions personnalisées, des avantages et des ser- mieux informées. vices enrichissant l’expérience client. Toute De nouvelles menaces émergeront de zones entreprise devrait s’efforcer de traiter chacun imprévues, augmentant ainsi la nécessité de de ses clients comme une célébrité, et avec se focaliser sur les clients. À l’heure de l’ana- l’utilisation des Big Data en temps réel, les lyse en temps réel des Big Data, des opportu- clients remarqueront pour la première fois la nités jusqu’ici inaccessibles deviendront tan- différence. gibles, et avec elles apparaîtront également de nouveaux challenges. Des menaces de LA ROTATION DES DSI VA S’ACCÉLÉRER premier ordre vont se manifester par le biais L’écart entre les DSI « fournisseurs de ser- de la concurrence, les plus critiques pouvant vices » et DSI traditionnels va considérable- d’ailleurs provenir d’entreprises de secteurs ment se creuser en 2016. Les pionniers de la totalement différents. Ainsi, des organisations migration vers le Cloud et les Big Data passe- qui n’avaient auparavant aucun lien entre ront du pilotage des activités à la production, elles pourront venir concurrencer d’autres et génèreront des connaissances d’une valeur secteurs et grignoter les parts de marché des sans précédent pour les métiers. Les autres acteurs traditionnels. 2015 a été sans aucun seront exposés et évincés tandis que leur en- doute l’année de « l’ubérisation » qui a eu un treprise se fera distancer par la concurrence. effet d’électrochoc sur les marchés. La trans- Les organisations ayant déjà conçu leur pla- formation numérique, au cœur duquel se situe teforme d’intégration des Big Data partiront la gestion des Big Data, en est également une avec une avance considérable dans la course des conséquences. Non seulement l’arrivée aux Big Data en 2016. Avec l’avènement de d’acteurs plus agiles constituent un défi mais Spark et de Spark Streaming, elles devront aussi les stratégies enclenchées par les grandes exploiter pleinement le potentiel de leurs in- entreprises : l’exemple du rachat de Groupa- vestissements visant à créer des « lakes » et ma Banque par Orange en est la parfaite illus- des « data warehouses » sur Hadoop. Les pion- tration. Les organisations doivent donc être en niers de l’exploitation des Big Data récolteront mesure d’analyser des données, d’anticiper les les fruits de leurs investissements en 2016, et menaces émergentes et de concevoir des mé- l’écart entre DSI à succès et perdants va consi- thodes afin non seulement de les neutraliser, dérablement s’agrandir. mais aussi de réévaluer et redynamiser leurs Dans ce contexte, la demande en matière de processus d’engagement client pour s’assurer DSI talentueux et de nouvelles compétences de leur fidélité. va augmenter, ce qui donnera lieu à une réor- Pendant des années, les entreprises ont ganisation des structures mais aussi débou- cherché à axer leurs activités sur leurs clients. cheront à de nouvelles formes de collabora- Cependant, la plupart de ces clients ne voient tion. Lors de la conférence Talend Connect, les jamais le résultat de ces investissements. À organisations exemplaires abordant l’année l’heure où l’on peut désormais traiter des Big 2016 en étant à l’avant-garde en matière d’inté- à la une

gration innovante de données, ont été mises à même des organisations, de l’innovation que l’honneur. Ces leaders ont en effet introduit de celle de la révolution des objets connectés. Les nouvelles méthodes permettant de transfor- bouleversements seront de taille ainsi que les mer des volumes croissants de données en des interactions croisées se multiplieront et les Big informations décisionnelles, profitant ainsi à Data seront au centre des préoccupations pour leur entreprise et souvent aussi à la popula- relever les défis ! tion en général. Heureusement pour ceux qui s’estiment aujourd’hui dans une situation dif- INNOVATION ficile, des technologies d’intégration de don- Les recettes de nées existent afin de simplifier le déploiement rapide des fonctionnalités de Spark (dans la l’innovation : leviers mesure où il est encore temps de rattraper la et opportunités concurrence). de transformation Exemple du secteur automobile LES ENTREPRISES VONT SE applicable RÉORGANISER à tout autre secteur L’avènement des Big Data oblige les entreprises Serge Darles, à revoir leur structure organisationnelle. Leur analyse en temps réel remet en question les Directeur meilleures pratiques et structures tradition- Business nelles des entreprises, et l’opposition habituelle Technologie et entre équipes métiers et informatiques va lais- Innovation, ser place à une nouvelle dynamique : « équipes Groupe Keyrus métiers + équipes informatiques = puissance d’innovation ». Les entreprises à succès seront A l’heure où la numérisation et l’innovation celles qui sauront faire collaborer et réussir sont au cœur des problématiques des entre- leurs équipes métiers et informatiques. prises, quels que soient leur taille et leur sec- Des centres d’innovation composés teur d’activité, celles-ci doivent anticiper et d’équipes transverses doivent être créés et adopter une attitude agile, résolument inno- dirigés par des PDG, DSI, directeurs des ser- vante et entrepreneuriale.C’est à ce seul prix vices numériques et directeurs des technolo- qu’elles pourront assurer leur pérennité et lut- gies de marketing travaillant ensemble afin ter à armes égales avec les GAFA (Google, Apple, de fusionner leurs compétences. Ces équipes Facebook, Amazon) et autres Uber, en créant de choc focalisées sur l’acquisition de connais- des services à forte valeur d’usage recherchés sances seront ainsi en mesure de transformer par les clients, et qui leur permettront de trou- des informations en revenus et de pénétrer ver leur place dans ces nouveaux écosystèmes. de nouveaux marchés auparavant inacces- Deux questions stratégiques se posent avant sibles, tout en restant en conformité vis-à-vis de réfléchir à la transformation de l’entreprise des réglementations en matière de sécurité et par l’innovation : quels sont les nouveaux le- de confidentialité. Pour passer la seconde en viers de transformation et les opportunités bu- matière d’analyse des Big Data en temps réel siness associées ? Comment se positionner dans et faire de 2016 une année à succès pour les ces écosystèmes industriels en pleine mutation organisations. Dès lors, il est crucial d’abattre ? L’exemple choisi ci-après pour illustrer ce pro- les murs cloisonnant et créant des silos au sein pos est issu du secteur automobile, les construc- de votre entreprise. teurs et leurs véhicules connectés faisant par- 2016 sera l’année de la remise en question tie des pionniers de la transformation 3.0. Cet tant des modèles économiques, de la structure exemple est applicable à tout autre secteur. à la une

1. NOUVEAUX LEVIERS Le groupe américain est partenaire de DHL DE TRANSFORMATION et limite ses tests à des clients habitant dans ET OPPORTUNITES BUSINESS ASSOCIEES la région de Munich en Allemagne, membre La connectivité apporte de nouveaux leviers du service Amazon Prime et disposant d’une de transformation majeurs, notamment grâce Audi. au développement accéléré de l’internet des Ces leviers de transformation génèrent de objets. Dans le secteur automobile, ces leviers multiples opportunités. Pour notre exemple se manifestent sous plusieurs formes : des constructeurs automobiles, elles consistent • La capacité de dialogue en temps réel avec principalement en : le conducteur, mais également avec les autres • Un meilleur maintien de la qualité des véhi- voitures, et les infrastructures environnantes. cules et la réduction du coût associé grâce no- Continental dispose par exemple d’un véhi- tamment à : cule de démonstration dont les caméras lisent – Un suivi en continu, car en étant informé en les panneaux, et dont les images sont ensuite temps réel du kilométrage d’une voiture, le croisées avec les données GPS et la cartogra- constructeur peut s’appuyer sur cette donnée phie augmentée, basée sur le système HERE pour s’assurer que les conducteurs font bien de Nokia. Une autre de ses "demo-cars" peut leurs visites de révision. communiquer en permanence avec les sta- – La prévention des problèmes, car l’analyse de tions météo, recoupant ces données avec l’hu- l’historique des données de conduite des véhi- midité mesurée sur la route ou via les capteurs cules permet une maintenance « prédictive » de pluie et de luminosité du pare-brise. Ces qui identifie en amont les indices de panne et informations permettent ensuite d’adapter la de situations critiques. vitesse ou la trajectoire du véhicule. • Une amélioration significative de l’expé- • Des données au volume exponentiel concer- rience après-vente et de la fidélité au réseau. nant la géolocalisation, le trafic routier, les in- Une voiture connectée pourra faire son propre formations environnementales, l’état de fonc- check-up, alerter le conducteur de la prochaine tionnement de la voiture, le comportement maintenance à réaliser, le mettre en relation de conduite, et plus généralement toute inte- avec son garage de référence et prendre ren- raction entre le conducteur et son véhicule. dez-vous au moment le plus opportun. Elle IBM et PSA Peugeot Citroën ont par exemple pourra même envoyer au garage un diagnos- récemment élargi pour 7 ans leur partenariat tic préalable qui facilitera la prise en main du visant à développer des services connectés véhicule à l’arrivée du conducteur dans son pour les véhicules, notamment pour amélio- atelier. rer la maintenance préventive des véhicules • La création de nouvelles sources de revenus et la gestion du trafic. pour le constructeur, comme par exemple : • L’accès dans la voiture à des services exté- – La vente de données, sachant que le construc- rieurs, comme des services de conciergerie. Par teur pourrait vendre les données de ses véhi- exemple, le service OnStar de General Motors, cules aux acteurs d’autres industries, comme qui a fait ses débuts aux Etats-Unis dès 1996, par exemple les assureurs dans le cadre de aux balbutiements de l’ère numérique, génère leurs contrats de « pay-as-you-drive » et « pay- aujourd’hui quelques 100 000 appels tous les how-you-drive », ou les collectivités pour la mois. Un autre service serait l’organisation de prévision de trafic. la livraison dans le coffre de votre voiture. A – De nouveaux services BtoC, car un véhicule l’image de l’expérience déjà menée avec Volvo, connecté pourra optimiser votre parcours Amazon annonce qu’il conduit actuellement et chacun des points d’intérêt que vous tra- des essais visant à livrer les commandes de verserez sur votre route. Par exemple, à l’ap- ses clients à même le coffre de leur voiture. proche du domicile, le véhicule pourra vous à la une

Des relais de croissance à trouver dans un écosystème NOUVEAU conseiller l’endroit le plus propice pour vous difficultés pour un constructeur puisque c’est garer, prendre en charge le paiement de votre son environnement naturel. stationnement, puis indiquer les endroits à • Agrégateur de services : le constructeur pro- proximité susceptibles de vous intéresser pose en son nom de nouveaux services BtoC (commerces, lieux publics, …). ou BtoB et améliore de manière significative – De nouveaux services BtoB destinés aux l’expérience client - pour l’après-vente par gestionnaires de flottes de véhicules. Par exemple. Un agrégateur de services intègre exemple, le service « Peugeot Connect Fleet l’ensemble des services déjà existants et com- Mgt » qui aide les gestionnaires à optimiser plète son offre pour en faire une nouvelle ex- le « Total Cost of Ownership » (TCO) de leurs périence client unique, homogène, fluide et flottes de véhicules en s’appuyant sur les don- à forte valeur d’usage. Ainsi, dans l’exemple nées de consommation, les heures d’utilisa- où la voiture identifie un problème potentiel, tion, la maintenance préventive, les alertes l’agrégateur de service doit intégrer en temps mécaniques et le niveau de carburant. Ce ser- réel et en continu : un service d’autodiagnostic, vice incite également à l’éco-conduite, en ana- un dialogue de prévention avec le conducteur, lysant les styles de conduite et en comparant puis l’organisation et la coordination avec le les conducteurs d’une flotte pour offrir des garage de la visite en atelier. Le véhicule pour- conseils propres à chaque conducteur. Enfin, ra ensuite transmettre au garage l’autodia- il fournit la situation de la flotte en temps gnostic afin que les techniciens disposent des réel, en permettant de rechercher un véhicule informations en amont pour préparer leur proche d’un point stratégique et en affichant intervention en atelier. les trajets. Pour l’après-vente, le constructeur peut développer le bon écosystème sur des bases 2 - ECOSYSTEME ET POSITIONNEMENT solides puisqu’il est déjà en relation avec son Une fois que l’entreprise a déterminé l’oppor- réseau après-vente et ses garages. En outre, tunité business à poursuivre, elle doit déve- cette nouvelle position d’agrégateur pourrait lopper l’écosystème adéquat et adopter un po- le remettre « au cœur » de la relation, en pas- sitionnement clair. sant d’une relation « conducteur <> garage <> Pour un constructeur automobile, deux prin- constructeur » à une relation « conducteur <> cipaux rôles s’offrent à lui : constructeur <> garage ». • Producteur de données : le constructeur se Une entreprise de tout autre secteur que ce- recentre sur l’amélioration de la qualité des lui de l’automobile peut très probablement bé- véhicules et sur la vente des données qui en néficier des mêmes leviers de transformation sont issues. C’est le rôle qui paraît le plus natu- (capacité de dialogue en temps réel, volume de rel pour un constructeur automobile comme données exponentiel, capacité à faire appel à pour tout opérateur de mobilité, puisqu’ils des services réalisés à distance) et identifier sont à la source des données en tant que de nouvelles opportunités de business. Les re- loueur, leaser, « car-sharer ». Les prérogatives lais de croissance seront ainsi à trouver dans d’un « producteur de données » sont de collec- un écosystème et avec un positionnement qui ter les données des véhicules, les certifier, et seront sans doute nouveaux pour l’entreprise. les rendre disponibles (par exemple par API De même, il sera peut-être nécessaire de re- management) pour sa propre utilisation ou lever de nouveaux défis technologiques et de l’utilisation par un tiers. Le développement de faire évoluer l’organisation en créant de nou- l’écosystème requis posera d’autant moins de veaux départements et/ou business units. à la une

INTERNET DES OBJETS ET MOBILITE tion d’ordinateurs portables et de bureau. Le Réveil de la Force L’approche traditionnelle en matière de sécu- rité des PC va progressivement laisser place à mobile : une année des magasins d’applications professionnelles de chaos en perspective et à des politiques dynamiques d’entreprise Par Ojas Rege, Vice plus conviviales. Cette évolution promet une President Stratégie, plus grande sécurité, une meilleure flexi- MobileIron bilité et une rentabilité plus élevée, mais ne se fera pas sans heurts pour les activités bu- J’étais en CM2 lorsque reautiques existantes. Des tensions d’ordre le premier épisode Star technologique, budgétaire et organisation- Wars est sorti. C’est le nel naîtront également entre l’équipe mobile premier film que je « dissidente » et l’équipe sur site « établie ». La suis allé voir plusieurs bataille va se jouer entre le moderne et le tra- fois au cinéma, cinq ditionnel. fois pour être exact, et en cette année 1977, tout mon argent de poche CONFLIT D’IDENTITÉS ou presque y est passé. En hommage au retour L’un des débats les plus passionnants qui ani- des personnages de la première trilogie, j’ai ment la communauté Star Wars aujourd’hui décidé de présenter mes prévisions annuelles est axé sur Luke Skywalker : dans le prochain en matière de mobilité en entreprise sous film, joue-t-il le rôle d’un Jedi ou d’un Sith ? l’angle de Star Wars. Rien d’anormal à cela, C’est une notion fascinante qui pourrait ali- dans la mesure où 2016 sera une année riche menter de nombreux récits palpitants sur en défis de tous genres. l’identité changeante de Luke. Dans l’entre- Les technologies mobiles ne permettent plus prise, nous menons nous aussi une bataille seulement d’échanger des e-mails profession- pour l’identité, avec comme acteurs Microsoft nels pendant le week-end. Elles commencent à et Google. C’est un combat au long cours, qui révolutionner les méthodes de travail des en- va se dérouler sur cinq à dix ans, mais 2016 treprises. Les enjeux prennent de l’ampleur, marquera une claire démarcation. Pour ces les avantages aussi. La « Force mobile » s’est deux entreprises, l’identité est la base même réveillée et va transformer en profondeur les sur laquelle repose la fourniture des ser- technologies de l’information en 2016. vices aux utilisateurs. Elles sont également convaincues que si leur plateforme fait auto- L’ALLIANCE REBELLE CONTRE L’EMPIRE rité en matière d’identité, elles auront plus Ne nous préoccupons pas pour l’instant de de chances de fournir leurs services que leur savoir qui sont les bons et qui sont les mé- concurrent. Une première démarcation a été chants. Le principal thème de Star Wars est établie en 2015, lorsque Microsoft a refusé la lutte que mène un groupe dissident contre de prendre en charge la solution Android for l’establishment. L’année 2016 nous réserve le Work de Google pendant pratiquement toute même type de conflit, bien que, nous l’espé- l’année, en partie parce que cela introduisait rons, moins armé, entre les équipes recourant l’identité Google dans l’entreprise. En 2016, aux technologies mobiles et celles utilisant les nous nous attendons à ce que ces deux entre- ordinateurs de bureau dans l’entreprise. Le prises continuent de se livrer bataille, avec au catalyseur ? Windows 10. Ce système va per- centre du conflit, Android, une authentifica- mettre aux organisations d’adopter des solu- tion transparente étant cruciale pour les utili- tions de gestion de la mobilité en entreprise sateurs mobiles. La bataille va se jouer autour (EMM) pour sécuriser la prochaine généra- de l’identité de l’utilisateur final. à la une

BOBA FETT ET L’ESSOR liers. La bataille va se jouer entre la voie de la DE LA PIRATERIE MOBILE moindre résistance (recours aux applications Les mercenaires, personnages sombres et au existantes) et la voie du meilleur potentiel (pro- passé trouble, sont récurrents dans la pre- cessus commerciaux repensés). mière trilogie Star Wars. Si certains finissent bien, tel Han Solo, d’autres terminent plutôt LA SOUVERAINETÉ DE LA CITÉ mal, à l’instar de Boba Fett. Au cours du second DANS LES NUAGES semestre 2015, nos propres mercenaires indus- Dans l’Empire contre-attaque, le second volet de triels ont commis, par le biais des logiciels mo- Star Wars, l’histoire se déroule en grande partie biles malveillants, bien plus de dégâts que par dans la Cité des nuages, gouvernée par Lando le passé, avec des codes malveillants tels que Calrissian. Dans le film, la souveraineté de la Stagefright, KeyRaider, XcodeGhost et YiSpec- Cité n’est pas clairement établie : cette dernière ter. En 2016, les hackers continueront de cibler est en apparence indépendante, dirigée par des les applications et de faire preuve d’encore plus contrebandiers, et difficilement contrôlable par d’habileté pour tromper l’utilisateur. Apple a l’Empire. Elle détient cependant des informa- mis la sécurité de son système d’exploitation tions et ressources précieuses, se rapprochant au cœur de sa stratégie. La société continuera de la notion de notre « cloud computing ». En probablement d’empêcher la distribution d’ap- 2015, le débat sur la souveraineté des données plications issues de sources non fiables sur les du cloud a pris une tournure critique, la Cour appareils, et assurera un contrôle plus strict de de Justice Européenne invalidant la Sphère de l’utilisation des API privées. La bataille va se sécurité (Safe Harbor). En 2016, les données du jouer entre Apple et les pirates informatiques. cloud seront encore plus sous les projecteurs, et les organismes de réglementation, notamment LA « FORCE » DE L’INTERNET dans l’Union européenne, se focaliseront sur les DES OBJETS (IOT) solutions grand public et professionnelles. La Dans Star Wars, la Force est présentée comme bataille va se jouer entre l’évolution du cloud et l’entité qui unit la galaxie. Malgré tout le bat- la souveraineté des données. tage médiatique et le capital-risque investi, notre version technologique de la connecti- PAIX INTÉRIEURE vité à grande échelle qu’est l’IoT ne décollera A moins que vous ne soyez en paix avec vous- guère du stade expérimental en 2016. Tout le même, vous ne pouvez pas vraiment comp- monde se déclarera partant, mais peu seront ter sur la Force. En sera-t-il de même pour les en mesure de décrire de quoi il retourne exac- technologies mobiles ? Non, pas du tout. Les tement. Néanmoins, d’ici la fin de l’année 2016, technologies continueront d’évoluer au rythme un premier ensemble de cas d’utilisation de que nous leur connaissons, les besoins des uti- l’IoT à haute valeur émergera, ce qui permettra lisateurs continueront de changer, et la frag- aux fournisseurs de commercialiser des solu- mentation des applications se poursuivra. Pour tions pratiques dès le début de 2017. L’un des les responsables informatiques, la neutralité sous-groupes de l’IoT, les montres connectées, devient fondamentale et leur mission princi- commencera à réaliser son potentiel dès 2016, pale va consister à continuer à offrir du choix lorsque la première génération d’applications à leurs utilisateurs tout en protégeant les don- d’extension simples et de faible valeur laissera nées. Même si la variété peut au premier abord place à une seconde génération qui saura tirer rimer avec chaos, son absence pourrait forcer parti du format et du modèle d’interaction pour les utilisateurs à rechercher par eux-mêmes des offrir aux utilisateurs une réelle valeur. Un mo- solutions qui échapperaient alors au contrôle dèle d’utilisation des données performant verra des responsables informatiques. Toute restric- le jour en entreprise, ainsi que chez les particu- tion alimenterait le phénomène d’informatique à la une

non autorisée (« Shadow IT »). La bataille va se sur les quatre dimensions du datacenter : le sys- jouer entre un environnement à accès restreint tème nu, les machines virtuelles, le Cloud privé et un environnement performant. et le Cloud public. Ces ressources se complètent 2016 sera une année de défi pour le monde au sein d’une infrastructure IT globale. Et cette informatique. Les technologies cloud et mo- approche globale du datacenter amène tou- biles devraient inciter les organisations à jours plus de clients à vouloir utiliser, protéger adopter un modèle plus flexible en matière de et administrer ces quatre ressources distinctes sécurité des informations, de conception des comme une seule. Ils veulent pouvoir compter politiques, d’évaluation des technologies et de sur des performances applicatives sûres et co- gestion du cycle de vie. Changer 30 ans d’habi- hérentes à l’échelle du datacenter et du Cloud. tudes reste cependant un défi, même pour les Les développeurs veulent pouvoir créer des entreprises les plus progressistes. applications une fois pour toutes et les migrer Nous vous conseillons de vous préparer au d’un type de ressource vers un autre. Ils veulent changement et de rester ouvert aux nouvelles avoir le libre choix des technologies qu’ils uti- méthodes. Ensuite, allez voir l’épisode VII de lisent, avec un maximum de flexibilité. Et ils Star Wars pour reprendre des forces et vous veulent tout administrer de façon centrale et préparer à l’arrivée des vraies transforma- unifiée. L’approche Open source et Red Hat le tions en matière de mobilité en entreprise. leur permettent. L’engouement pour les conteneurs, ces envi- OPEN SOURCE ronnements virtuels légers qui permettent 26 milliards de dispositifs d’exécuter des applications en tout lieu, a été particulièrement fort cette année. Chaque fois connectés en 2020 ? que j’ai une conversation avec des DSI et des Par Jim Whitehurst, PDG de Red Hat experts de la technologie, ils me parlent de leur souhait de déployer des conteneurs dans leur En ce début d’année 2016, je organisation. Chacun cherche le moyen de faci- me réjouis et souhaite parta- liter le déploiement et l’administration des ap- ger avec vous les opportuni- plications utilisées dans leur entreprise tout en tés que la communauté Red réduisant les coûts d’infrastructure. Red Hat est Hat nous réserve. L’innova- bien positionné dans ce domaine : nous sommes tion technologique se pour- parmi les principaux contributeurs aux pro- suit à un rythme soutenu, et jets des communautés Docker et Kubernetes et le digital couvre désormais nous facilitons l’adoption des conteneurs par les quasiment tous les aspects de entreprises via Red Hat Atomic Enterprise Plat- nos vies. Certains analystes form et OpenShift. avancent que l’on pourrait atteindre 26 mil- Dans notre monde hyper-connecté, les entre- liards de dispositifs connectés en 2020. Ces dis- prises devraient s’inspirer davantage de leurs positifs couplés à des services Cloud ouvrent homologues B2C et adopter une stratégie mo- la voie à quantité d’opportunités pour les en- bile-first. Les DSI commencent à comprendre treprises, et je suis fier que Red Hat aide ses que Tout tourne autour de l’appli. Et avec des so- clients à adopter une approche Open Source lutions comme Red Hat Mobile Application Plat- de la transformation numérique. form, OpenShift et OpenStack, les entreprises peuvent désormais laisser leurs applis circuler UNE VISION GLOBALE librement dans l’organisation. Nos clients utilisent des solutions Red Hat pour Plus les entreprises seront nombreuses à accélérer leurs opérations, optimiser leur in- suivre cette voie et à laisser leurs applis tourner frastructure et leurs applications en s’appuyant sur tous les terminaux, plus elles aspireront à à la une

davantage d’options de déploiement Cloud. Cer- avec la mise en œuvre de nouvelles technologies tains y voient une confrontation entre Cloud pri- comme celle des conteneurs. D’où la nécessité vé et public. Ils se trompent. Ce sont des options d’en faire une obsession collective et d’orienter complémentaires, en symbiose. Il ne s’agit pas les changements en direction d’infrastructures de choisir l’un ou l’autre modèle de Cloud. Ils toujours plus sécurisées. vont ensemble. Je pense que la meilleure stra- tégie est celle qui vise au maintien de la flexibi- CONTENEURS ET SÉCURITÉ lité. L’objectif devrait être de développer des ap- Récemment, nous avons beaucoup parlé de la plications capables de tourner sur de multiples sécurité des conteneurs. Les conteneurs sont la Clouds et dans les datacenters internes. Nous source de nombreux avantages, mais ce qu’ils sommes en train d’assister au passage rapide contiennent importe aussi beaucoup. Les conte- de l’approche traditionnelle de développement neurs doivent provenir d’une source fiable, être et déploiement des logiciels, devenue plus coû- l’objet d’efforts continus de maintenance tout au teuse et moins fiable avec le temps, par le Cloud. long de leur cycle de vie, et il faut qu’ils soient cer- tifiés. Ces derniers temps, nous avons beaucoup DE NOUVELLES OPPORTUNITÉS œuvré à accompagner les conteneurs Linux de Les avancées des solutions de Cloud public et garanties de sécurité robustes, depuis le lance- privé ouvrent la voie à de formidables oppor- ment de Red Hat Atomic Enterprise Platform et tunités pour les clients, et leur adoption par OpenShift Enterprise 3 jusqu’à l’établissement les entreprises s’intensifie. Les déploiements de partenariats inédits dans ce domaine et le d’OpenStack en environnement de production développement de nouvelles approches de la sé- se multiplient et je pense pouvoir dire qu’Open- curité des conteneurs. Nous allons poursuivre Stack s’est imposé comme la plateforme de nos efforts pour que les entreprises puissent Cloud privé privilégiée par les entreprises. adopter facilement des conteneurs avec un Notre stratégie vise bien sûr toujours les inno- maximum de garanties quant à leur sécurité. vations allant dans le sens de plus de choix et Dès 2016 et dans les années qui viennent, de flexibilité pour le Cloud hybride. C’est l’un nous allons poser les bases de ce qui sera l’hé- des arguments clés du nouveau partenariat de ritage IT de demain. Nous devons en prendre Red Hat avec Microsoft. Le Cloud public consti- conscience. La prochaine génération d’experts tue une part formidable et passionnante des devra s’accommoder des décisions que nous activités de Red Hat et je suis très fier que nous prenons aujourd’hui, comme nous-mêmes poursuivions nos efforts dans cette voie. devons le faire avec les décisions prises par la La sécurité n’est pas une nouvelle priorité génération précédente. Il peut être tentant de mais elle demeure à raison une préoccupation prendre des décisions rapides pour être opéra- majeure des entreprises. Toutefois, la sécurité tionnels dans les meilleurs délais, surtout si l’on ne se résume pas à une suite de produits. Elle vous promet de faire des économies. Mais cela ne s’achète pas comme une simple commodité. mérite réflexion. Nul ne veut se retrouver pié- La sécurité relève davantage d’un processus, et gé par une technologie contraignante, comme d’une culture. C’est un état d’esprit qui se fixe c’est le cas de trop nombreuses entreprises qui pour priorité de ne consommer du haut en bas subissent encore les conséquences de décisions de la pile que des technologies intrinsèquement prises il y a des années. sûres. Red Hat s’attache à sécuriser chaque com- posant de nos solutions d’infrastructure, sur- LE FUTUR DE L’OPEN SOURCE : tout si elles participent du déploiement d’appli- LES API OUVERTES cations d’importance critique à grande échelle Nous sommes en train de concevoir la techno- dans le Cloud. La sécurité est non seulement logie qui va nous accompagner sur la suite de complexe mais elle évolue continuellement, notre route. Demandez-vous si les choix tech- à la une

nologiques d’aujourd’hui vous promettent de tendent deux choses de la virtualisation : Une futurs gains de flexibilité, de portabilité et une réduction des coûts et de leur dépendance vis-à- liberté de choix suffisante à l’avenir. L’Open vis des fournisseurs. Source et les API ouvertes offrent l’éventail Il y a une dizaine d’années, les datacen- d’options le plus large dans le contexte de la ters étaient très différents de ce qu’ils sont migration dans le Cloud d’un nombre crois- aujourd’hui. Chaque application disposait de sant d’applications d’entreprise. Pour Red Hat, ses propres serveurs et outils de stockage qui l’Open Source n’est pas seulement la clé d’une fonctionnaient dans une série d’« îlots techno- capacité d’innovation accélérée, mais aussi la logiques » bénéficiant chacun d’une puissance promesse de liberté et de flexibilité pour éviter de traitement suffisante pour réagir sans pro- aux organisations les contraintes qui les lient à blème en cas de hausse soudaine de la demande. tel ou tel fournisseur à l’approche propriétaire. Inévitablement, le fait de garantir un fonction- Nous sommes à l’aube d’une période fantas- nement fluide et confortable en cas de pic impli- tique, riche en opportunités et je suis d’ores et quait un « sur-provisionnement » : les serveurs déjà impatient de découvrir les avancées que étaient en fait dimensionnés pour délivrer toute nous connaitrons en 2016. Je tiens à remercier l’année une capacité de traitement a priori tail- l’ensemble des membres de notre communau- lée pour les pics saisonniers comme les fêtes de té, nos clients, partenaires, contributeurs Open Noël. Pendant des années, les DSI ont empilé les Source et membres de Red Hat. Merci à tous applications, ce qui a nécessité l’ajout successif pour votre collaboration et vos efforts et pour de serveurs rack par rack avec un encombre- nous pousser indéfectiblement à produire le ment au sol de plus en plus réduit — et une fac- meilleur de l’Open Source pour l’entreprise. ture d’électricité en hausse vertigineuse en rai- son des coûts d’énergie et de refroidissement. La STOCKAGE démesure était telle que certaines entreprises L’avenir du stockage utilisaient le datacenter pour chauffer leurs lo- caux, tandis que d’autres l’installaient à flanc de passe par l’Open Source montagne pour réduire leurs dépenses de venti- et le cloud lation ! À chaque nouveau serveur, la puissance Par Julien Niedergang, Ingénieur de traitement en veille augmentait, le potentiel Système chez SUSE « en jachère » finissant par devenir réellement énorme. Imaginez que l’on construise un bar- Si l’essor du Software-Defined rage sur un fleuve impétueux où le moindre Storage n’est pas vraiment une filet d’eau s’écoule sur le front de l’édifice tandis bonne nouvelle pour les fournis- que le potentiel d’énergie s’accumule en amont seurs traditionnels, les équipes dans le bassin de retenue. La virtualisation a informatiques au contraire y ouvert les vannes, libérant une exceptionnelle ont tout à gagner, que ce soit en capacité de traitement qui peut être utilisée par matière d’évolutivité illimitée, de de nouvelles applications avec une puissance baisse des coûts ou d’administra- accessible sur demande en appuyant sur un in- tion des solutions non-proprié- terrupteur, un provisionnement rapide, la pos- taires. Le concept open source sibilité de faire « plus avec moins », des factures signe l’arrêt de mort des monopoles détenus par d’électricité en baisse, des datacenters moins les fournisseurs (le « vendor lock-in ») et l’avène- encombrants et la séparation effective entre ment d’une réelle portabilité sur le cloud. En ce les fournisseurs de logiciels et les équipements qui concerne le stockage, l’avenir passe par les matériels. Exit les onéreux serveurs proprié- environnements open source et le cloud. Pour- taires, voici l’heure des produits standard dont quoi ? Parce que les équipes informatiques at- le prix est le seul critère différenciateur. Dans à la une

ce monde où tous les serveurs se ressemblent, difficile de changer de fournisseur (c’est le cas, le meilleur est simplement le moins cher. Cerise par exemple, des applications Oracle où le coût sur le gâteau, le nombre de nouveaux serveurs des licences est lié au nombre de processeurs uti- physiques nécessaires est en chute libre. Face à lisés ou à un matériel spécifique) ; en revanche, ce potentiel non exploité, pourquoi en rajouter ? l’impact a été particulièrement sensible sur le La virtualisation est aujourd’hui une évidence marché des produits d’entrée de gamme. ; son utilisation est si simple, si limpide, que son Les changements n’ont pas tardé. IBM a quitté adoption a été immédiate et quasi-universelle. le marché de la microinformatique, vendant ses Pour les équipes informatiques, la virtualisa- activités à Lenovo qui, avec un outil de fabrica- tion se traduit par une meilleure utilisation des tion moins onéreux, des salaires moins élevés et ressources informatiques, une réduction de la des taux de change contrôlés, dispose de meil- dépendance vis-à-vis des fabricants et surtout, leurs atouts pour s’en sortir. HP a vu les CEO se par des gains de coût. Accolez le terme « virtuel » succéder à la tête de ses activités, avec autant de à toute technologie, et le DSI aura la conviction réinventions à la clé, tandis que Dell redevenait — explications du fournisseur à l’appui — qu’il une entreprise privée. Cette mutation ne va pas pourra faire plus avec moins, et à moindre coût. tarder à se produire sur le marché du stockage. Des années d’expérience et la mise en œuvre de Lorsque les plus grands fournisseurs souffrent bonnes pratiques ont amené les équipes infor- autant, il faut s’attendre à des changements et à matiques à faire rimer virtualisation avec réduc- l’apparition de technologies de rupture. Les ache- tion des coûts. Le stockage ne fait pas exception. teurs de produits informatiques cessent de re- Un fournisseur qui évoque la virtualisation du garder les marques de la même manière. Après stockage en demandant une augmentation des l’ère des partenaires de confiance, des feuilles de investissements verra sa conversation avec le route blindées sur le long terme et à faible risque, client s’écourter rapidement. il semble que les acteurs historiques du marché soient remis en cause par de nouveaux-venus, LA VIRTUALISATION DU STOCKAGE leurs approches et leurs technologies novatrices. REMET EN CAUSE LES MODÈLES Le célèbre slogan des années 70, « personne n’a ja- TRADITIONNELS DES FOURNISSEURS mais a été licencié pour avoir acheté des produits Si les DSI ont récolté les avantages d’une meil- IBM » est caduque quand IBM ferme boutique et leure utilisation des ressources ainsi qu’une cède son activité Serveurs d’entreprise. Les ache- réduction de leurs dépenses, c’est au détriment teurs de produits informatiques s’attendent à des fournisseurs dont les ventes fondent comme une évolution similaire dans le domaine du stoc- neige au soleil. Tandis que décollait l’adoption de kage, et ils ont raison ! Dans cet environnement, la virtualisation des serveurs, les ventes de ser- le statu quo qui règne parmi les fournisseurs veurs subissaient une forte chute, passant d’un de solutions de stockage ne peut durer éternel- gain trimestriel régulier, tant en volume qu’en lement. Les grands noms s’observent en chiens valeur, à une baisse catastrophique. En 2009, de faïence, attendant que l’un ou l’autre prenne alors que la récession battait son plein (qui en soi une décision dans ce qui ressemble à un poker accélère la virtualisation en raison des baisses menteur aux mises astronomiques. Le modèle de coûts qu’elle induit), les analystes du cabinet métier propriétaire est une quinte aux couleurs IDC signalaient les premières baisses de ventes délavées, et tous savent que tôt ou tard, quelqu’un des serveurs. Tous les grands noms du marché dénoncera leur bluff quant aux prix pratiqués et — HP, IBM, Dell, Sun Microsystems (maintenant aux logiciels propriétaires. En 2016, un nouveau Oracle) et Fujitsu — ont accusé un énorme recul venu, voire l’un des participants existants, re- de leurs ventes — entre 18,8 et 31,2 % en une an- prendra la main, ou comme l’annonce Joe Skoru- née. Le choc a été moins fort pour dans les seg- pa, analyste et vice-président du cabinet Gartner, ments CISC et RISC haute puissance où il est plus « donnera le premier coup de semonce ». HOW TO Déploiement d’un serveur Red Hat Enterprise Linux Savoir quels sont vos objectifs dans le déploiement d’un système Red Hat Enterprise Linux peut vous faire gagner du temps et de l’argent. Il est bien par exemple de définir les services que vous allez mettre en production sur ce serveur, et leur charge de travail.

RED HAT ENTERPRISE Hat, ou bien vous achetez un équipement ap- LINUX – CENTOS Mise prouvé. Vérifier que votre machine est certi- en production et administration fiée pour Red Hat Enterprise Linux, c’est aussi de serveurs (2ème édition) garantir une installation sans accroc et une THIBAULT BARTOLONE exploitation sereine. Editions ENI, 852 pages 29,90€ / 22,43€ en numérique Remarque La HCL est disponible à l’adresse suivante, où vous trouverez également la liste e préambule sera déterminant des logiciels certifiés compatibles avec RHEL : dans le nombre de sockets pro- https://access.redhat.com/certification. La liste cesseur à choisir lors de l’achat de compatibilité matérielle vous informe des d’une souscription. De plus, certifications pour Red Hat Enterprise Linux n’installez que ce qui est néces- 3 à 7. Cliquez sur Browse Certified Hardware. saire. Définissez à l’avance ce Vous pouvez alors choisir la compatibilité par que vous devez installer. Pas version de RHEL et/ou par type d’équipement. d’inquiétude si vous oubliez Vous disposerez alors d’un détail sur la certi- un élément, il est toujours pos- fication, avec un lien vers la fiche technique de sible de l’installer ensuite. Il l’équipement. Parfois, on trouve également une vaut mieux en installer moins remarque. que trop. QUE FAIRE SI VOTRE ÉQUIPEMENT CERTIFICATIONS NE SE TROUVE PAS DANS LA HCL ? CRed Hat certifie son système sur des équipe- Il est déconseillé d’installer Red Hat Enterprise ments. Cela signifie que vous avez une garan- Linux sur un équipement non certifié si vous tie que Red Hat Enterprise Linux fonctionne voulez profiter pleinement du support. Il n’est parfaitement sur le matériel certifié. pas non plus garanti que tous les éléments de Si vous voulez pleinement profiter du sup- l’équipement soient détectés et fonctionnent port, il faut vous assurer que votre matériel parfaitement. En bref, à vous d’essayer si le se trouve dans la Hardware Compatibility système fonctionne. Si ce n’est pas le cas, le List (liste de compati­bilité matérielle) de Red support Red Hat ne pourra pas vous aider. HOW TO

RAID MATÉRIEL • Dois-je chiffrer la partition ? Le RAID matériel est invisible du point de vue du système d’exploitation. Cependant, il est Répondez à ces questions à la lumière du cha- déterminant de planifier et d’installer le RAID pitre Installation de logiciels qui développe matériel avant l’installation de Red Hat Enter- le partitionnement en détail. Un indice toute- prise Linux. En effet, un ensemble de disques fois : il est bien d’installer LVM dans 90 % des durs n’aura pas la même capacité totale avec cas. Sachez cependant qu’il n’y a pas de pana- ou sans RAID. cée en matière de partitionnement, et qu’il y Sans RAID, deux disques durs SCSI de 100 a autant de façons de faire que d’administra- Go chacun seront vus tels quels lors de l’ins- teurs système. Cependant, voici en quelques tallation de Red Hat Enterprise Linux, avec questions une piste de réflexion : un espace total disponible de 200 Go. Avec du • Existe-t-il des données demandant des types RAID 1 activé sur ces deux disques, votre sys- de système de fichiers différents ? tème verra 100 Go en tout. • Existe-t-il des données de taille fixe ? • Existe-t-il des données de taille variable ? Remarque Plus d’information sur le RAID au Qu’arrive-t-il si ces données remplissent 100 % chapitre Partitions et système de fichiers. de l’espace disque ?

RAID LOGICIEL AUTRES ÉLÉMENTS NÉCESSAIRES Il est également possible de faire du RAID lo- À L’INSTALLATION giciel avec Red Hat Enterprise Linux. Dans ce FQDN de la machine : Chaque machine sur cas, c’est le système d’exploitation qui prend en votre réseau doit avoir un identifiant unique, charge la gestion du RAID. Cette solution pré- qu’on appelle hostname (nom d’hôte, ou nom sente certains avantages en termes de coûts et de machine). Le FQDN (Fully Qualified Do- parfois de performances. main Name, ou nom de domaine complète- Le RAID logiciel est activable à l’installation ment qualifié), formé du hostname de la ma- de Red Hat Enterprise Linux. Vous pouvez chine, associé au nom de domaine de votre choisir les disques qui seront pris en charge, entreprise, est l’identifiant unique de votre et le type de RAID souhaité. Il est également machine sur Internet. Cet identifiant indique possible de mettre en place le RAID logiciel de manière absolue la position de la machine après l’installation, sur des disques non sys- dans l’arborescence des noms Internet. tème (les disques où le système d’exploi­tation Par exemple, peut-être avez-vous le domaine n’est pas installé). acme.com. Ce nom identifie votre réseau. Sur votre réseau, vous avez créé un sous- PARTITIONNEMENT ET TYPES réseau dédié aux machines du marketing, DE SYSTÈME DE FICHIERS auquel vous avez donné un sous-nom de do- maine marketing.acme.com. Sur ce sous-ré- Avant l’installation, il faudra également réflé- seau, il existe la machine dont le hostname est chir à l’aspect qu’aura votre espace de stoc- eames. Le FQDN de la machine est eames.mar- kage. Il est bien de se poser les questions sui- keting.acme.com. vantes : Il est important de donner un FQDN aux ma- • Combien de partitions et quelle sera leur chines de votre réseau, particu­lièrement aux taille ? serveurs. • Quel type de système de fichier sur chaque Il faut d’abord pouvoir distinguer cette ma- partition ? chine d’une autre, par exemple lorsque vous • Dois-je installer LVM (Logical Volume Mana- vous connectez à distance en SSH. Il serait gement) ? tellement malheureux de se tromper de ma- HOW TO

chine lorsque l’on doit formater une partition • Le nom de la machine doit être unique. ou désactiver une interface ! • Adoptez une politique homogène pour le Ensuite, certains services dépendent du FQDN nommage de vos machines. de la machine. Par exemple, pour l’enregistre- • Référencez l’adresse IP et le hostname de la ment auprès du Portail Client Red Hat, le FQDN machine dans le serveur DNS. identifie de manière unique la machine, lui asso- ciant une configuration matérielle et logicielle. MOT DE PASSE DE L’ADMINISTRATEUR Autre exemple, dans le domaine de la sé- Le mot de passe du compte administrateur, le curité. Si votre machine est un serveur Web compte root, doit être fort, c’est­à-dire difficile sécurisé en HTTPS, il est souvent nécessaire à deviner. C’est une évidence, mais la réalité de l’authentifier en associant un certificat de démontre que cet aspect est négligé dans de type Extended Validation au FQDN du serveur. nombreuses entreprises. Cela permet à vos clients de s’assurer qu’ils se connectent bien à votre serveur, et non pas à INTERFACE GRAPHIQUE OU PAS ? un serveur de phishing. Il n’est pas conseillé d’utiliser l’interface gra- Comment choisir un FQDN ? Dans le FQDN, phique sur un serveur en produc­tion. Néan- le nom de domaine vous est bien souvent impo- moins, certains programmes disponibles en sé par l’équipe réseau. Pour le hostname néan- interface graphique sont fort utiles pour la moins, il vous faut faire un choix judicieux. Il configuration. n’y a cependant pas vraiment de règle dans le Si nous n’êtes pas habitué aux serveurs Red domaine. Généralement, le hostname ne de- Hat Enterprise Linux, nous vous conseillons : vrait pas contenir d’indication de la fonction • d’installer l’interface graphique, de l’équipement qu’il désigne, mais plutôt être • de procéder à la configuration de base avec associé à un matériel unique. On évitera ainsi l’interface graphique, d’appeler nos serveurs dns1, dns2, proxy1, etc. • de vous habituer à l’environnement en mode De plus, il peut être dangereux de réutiliser un texte (bash), nom quand une machine meurt. Désigner par • de configurer le serveur pour une utilisation le même nom un serveur puis son remplaçant sans interface graphique peut facilement créer la confusion à propos de la machine dont on parle. Remarque Il est également possible d’accéder Certains choisissent un nom basé sur un par SSH à des outils graphiques à distance, sans thème, par exemple les noms de personnages avoir d’interface graphique sur le serveur admi- d’un film ou d’un livre. On trouve dans cer- nistré. Voir le chapitre Réseau - Accès sécurisé taines entreprises des serveurs appelés aste- au serveur. rix, obelix, idefix, etc. D’autres s’inspirent de listes ad hoc existantes, conçues pour être évo- Documentation lutives, faciles à retenir et à comprendre, et de la configuration du serveur peu sujettes aux erreurs de syntaxe. La documentation de configuration du ser- Remarque veur est un document contenant les rensei- Le RFC 1178 contient d’autres conseils intéres- gnements principaux concernant votre ser- sants : http://tools.ietf.org/html/rfc1178 veur, avec trois objectifs :

CE QU’IL FAUT RETENIR ACCÈS RAPIDE AUX INFORMATIONS • Un nom de machine doit faire au maximum DE CONFIGURATION CLÉ 64 caractères, et ne contient que des lettres, • nom et adresse IP du serveur, chiffres et tirets. • composants matériels et logiciels, HOW TO

• numéros de série, informations logistiques, ISO sur le site web du Portail Client Red Hat, • services et configurations associées, puis de graver cette image sur le média appro- • chemin des fichiers de logs, prié. Il faut pour cela avoir un compte valide • mise en œuvre des sauvegardes et de la res- sur le Portail Client, c’est-à-dire une souscrip- tauration, tion. Il est également possible d’acheter le sys- • etc. tème Red Hat chez un revendeur ou sur le site marchand de Red Hat, le Red Hat Store. Vous HISTORIQUE DES MODIFICATIONS achetez avant tout une souscription, pour un DE LA CONFIGURATION an minimum, et pas seulement le système lui- • savoir ce qui a été mis en place et pourquoi, même. Vous pouvez demander une copie phy- • suivi et planification des évolutions. sique (sur DVD) de Red Hat Enterprise Linux à votre revendeur ou directement auprès de COMPARATIF AVEC LA CONFIGURATION Red Hat, moyennant finance, si vous pouvez NORMALE DU SERVEUR EN CAS DE CRISE justifier d’un numéro de souscription. En cas de panne de la machine ou d’un ser- vice, il vous permettra de revenir en situation Remarque Pour une installation sur une ma- normale. Bien des administrateurs se disent chine virtuelle (VM), seule l’image ISO suffit. qu’ils auront toujours le temps de remplir la documentation plus tard ; en réalité, cela est VÉRIFIER L’INTÉGRITÉ DU DVD rarement fait et engendre de nombreuses Dans le cas d’une image ISO que vous avez té- conséquences fâcheuses, en cas de panne ou de léchargée sur le Portail Client Red Hat, il faut changement de responsabilités par exemple. vous assurer de l’intégrité du fichier. Il est en La documentation est primordiale. effet possible qu’un pirate vous envoie une image modifiée contenant des trous de sécu- À QUEL MOMENT REMPLIR LA rité. Il serait malvenu d’installer sur vos ser- DOCUMENTATION DE CONFIGURATION ? veurs d’entreprise un système d’exploi­tation Le plus tôt possible. ouvrant grand la porte aux pirates. Cela dit, il est quasiment impossible que le OÙ STOCKER LA DOCUMENTATION pirate usurpe l’identité du site web de Red Hat DE CONFIGURATION ? au moment du téléchargement. En effet, ce site Plutôt que de la conserver sur votre station web étant sécurisé, assurez-vous simplement d’administration, stockez la docu­mentation de ne pas être sur un site de phishing. Pour sur un système de gestion électronique de do- cela, tapez vous-même l’URL correcte dans cumentation (GED), qui permet entre autres votre navigateur : https://access.red­hat.com ou de centraliser les accès et de gérer les versions utilisez un navigateur vérifiant les adresses des documents. que vous visitez. Cependant, le pirate pourrait modifier le fi- Installation d’un système Red Hat chier pendant la transmission des données, en procédant à une attaque man-in-the-middle INSTALLATION PAR DVD (un homme au milieu). C’est pourquoi il faut Bien qu’il existe d’autres méthodes adaptées à toujours vous assurer que le fichier reçu est certaines circonstances, l’instal­lation par DVD bien le même que celui qui se trouve sur les est sans doute la plus courante. serveurs de Red Hat, en comparant les em- preintes digitales de ces fichiers. SE PROCURER LE DVD D’INSTALLATION Une fois le fichier reçu, extrayez son em- Pour obtenir le DVD d’installation de Red preinte SHA-256 et comparez-la avec l’em- Hat, le plus simple est de téléchar­ger l’image preinte fournie sur le site de Red Hat. Sous HOW TO

Windows, vous pouvez faire cette comparai- • Install or upgrade an existing system : sim- son avec un outil comme sha256deep, un pro- plement pour installer le sys­tème. C’est le choix gramme écrit par un agent de l’US Air Force. par défaut si vous ne touchez pas au clavier Lancez-le en ligne de commande avec le nom • Install system with basic video driver : pour du fichier à vérifier : procéder à l’installation, si votre carte gra- E:\ISOs>md5deep-3.6\sha256deep rhel-server- phique n’est pas reconnue. Dans ce cas, l’ins- 6.0--dvd.iso tallation se lance avec des paramètres de 3b637b7120c855eb775a35a3d281232525eed base (précisément, avec un pilote vidéo vesa 223c6a1ea8a35b20fd17af5fba4 suppor­té par toutes les cartes graphiques) Comparez le résultat avec l’empreinte fournie • Rescue installed system : cela lance un environ- sur le site web du Red Hat Network. nement de dépannage en mode texte. Diverses opérations sont possible, nous en parlons au cha- Remarque Sous Linux, utilisez le logiciel GNU pitre Maintenance du système en production. sha256sum. • Boot from local drive : démarrer le système d’exploitation qui se trouve sur le disque dur Une fois l’image ISO vérifiée, il ne reste plus qu’à l’installer sur le serveur. Remarque Notez que pour chaque choix, vous pouvez voir ou changer les options en appuyant INSTALLATION DU SYSTÈME sur la touche [Tab]. Vous trouverez plus d’infor- D’EXPLOITATION PAR DVD mations au chapitre Démarrage du système sur Nous présentons dans cette section une instal- le chargeur de démarrage GRUB. lation classique par DVD pour RHEL/CentOS 5 à 7. Dans la section suivante, nous vous pré- VÉRIFICATION DU DISQUE sentons ensuite des installations alternatives D’INSTALLATION qui permettent de répondre à différents scé- narios : VNC, PXE, Kickstart. Si vous avez téléchargé une image ISO de Red Hat Linux Enterprise, il vous faut la gra- ver sur DVD. Insérez ensuite le DVD contenant le système d’exploi­tation dans le lecteur et al- lumez la machine. Vous pouvez également utiliser l’image ISO telle quelle si votre serveur est une machine virtuelle, sous VMware par exemple. Indiquez dans ce cas à VMware le chemin du fichier en question dans le lecteur CD/DVD virtuel. Pour les besoins de ce livre, Red Hat Enterprise Linux a INSTALLATION GRAPHIQUE été installé sur une machine virtuelle VMware. L’installation graphique se lance… Cliquez sur Next. Déploiement d’un serveur Red Hat CHOIX DE LA LANGUE BOOT SUR LE DVD Il faut bien sûr indiquer à votre machine de démarrer sur le lecteur DVD (réel ou virtuel, avec une image ISO). Cela se fait dans le BIOS. Avec les flèches du clavier, vous avez le choix entre : HOW TO

Choisissez la langue de l’installation et du sys- (Storage Area Network, réseau de stockage), tème d’exploitation. Déplacez-vous avec les c’est-à-dire un "disque dur réseau". Le SAN est flèches et appuyez sur Next pour valider. très utilisé en entreprise, mais nous choisi- rons ici une installation typique sur des péri- CHOIX DU CLAVIER phériques de stockage basiques, c’est-à-dire le disque dur du serveur. Cliquez sur Suivant.

Remarque Il peut arriver que Red Hat vous avertisse que le disque a besoin d’être réinitia­ lisé. C’est le cas pour des disques durs neufs qui n’ont jamais été formatés. Choisissez alors Réinitialiser. Dans tous les cas, sachez que les modifications ne sont pas appliquées sans votre accord. Vous pouvez donc procéder à des es­sais. Choisissez le clavier. En général, il suffit de laisser le choix par défaut. Puis cliquez sur NOM DU SERVEUR Suivant. Entrez ici le nom de la machine.

ENREGISTREMENT DU SYSTÈME (RED Remarque Nous vous conseillons vivement HAT ENTERPRISE LINUX 5.X) l’utilisation d’un FQDN comme mentionné au début de ce chapitre dans la section Préparer le déploiement d’un serveur Red Hat - Autres élé- ments nécessaires à l’installation.

Cliquez sur Configurer le réseau. Vous obtenez cette boîte de dialogue :

Double cliquez sur l’interface connectée à In- Sur Red Hat Enterprise versions 5, il faut en- ternet. Dans l’exemple, nous ouvrons les para- trer le numéro d’installation assez tôt. Ce nu- mètres de l’interface eth0. La boîte de dialogue méro est disponible sur le site Red Hat Custo- suivante s’ouvre : mer, dans la partie Gestion des abonnements. Notez que pour Red Hat Enteprise Linux 6, l’enregistrement se fait plus tard dans l’instal- lation, et qu’il faut entrer l’identifiant Red Hat.

CHOIX DU PÉRIPHÉRIQUE DE STOCKAGE Red Hat vous demande dès à présent sur quel type de stockage vous voulez installer le sys- tème. Il est en effet possible d’utiliser un SAN HOW TO

Ici, entrez les paramètres de votre interface, particulièrement les paramètres IPv4. Sur- tout, n’oubliez pas de cocher Connecter auto- matiquement. Ain­si, cette interface sera prise en compte au redémarrage avec les para- mètres que vous avez définis. C’est important pour l’enregistrement auprès du RHN.

Remarque Plus d’informations sur la confi- guration du réseau au chapitre Réseau.

Cliquez sur Appliquer, puis sur Suivant.

HEURE Il vous faut ici paramétrer votre fuseau ho- raire. Sélectionnez la ville dans laquelle vous • Si vous désirez conserver les partitions exis- vous trouvez. tantes, ou bien mettre en place un dual-boot, c’est-à-dire conserver un système d’exploita- Remarque Si vous offrez des services interna- tion existant, choisissez Utiliser l’espace libre. tionaux, pourquoi ne pas choisir un référentiel de temps unique, indépendant de la situation Remarque Cependant, pour un serveur d’ex- géographique, pour l’ensemble de vos serveurs ? ploitation, nous vous conseillons d’effectuer Ici, nous avons choisi GMT. un partitionnement adapté à votre utilisation, comme discuté au début de ce chapitre. Pour CHOIX DU MOT DE PASSE ROOT cela, choisissez Créer un partitionnement per- L’utilisateur root est l’administrateur de la sonnalisé. machine. Il a tous les droits. Inutile donc de dire qu’il est important de choisir un mot de Remarque Dans tous les cas, cochez la case passe très fort, c’est-à­dire compliqué. Revoir et modifier le schéma de partitionne­ ment. Elle vous permettra d’examiner la struc- Remarque On ne saurait trop insister sur ture de votre disque dur, et d’y apporter des mo- l’importance d’un bon mot de passe. Dans les difications le cas échéant. en­treprises françaises, nombreux sont les cas d’attaques sur des mots de passe simples. Réfé- FAUT-IL COCHER LA CASE rez-vous au chapitre Gestion des utilisateurs et CHIFFRER LE SYSTÈME ? des groupes pour plus de précisions. Si vous cochez cette case, les informations seront chiffrées, c’est-à-dire cachées, pour CHOIX DU PARTITIONNEMENT quelqu’un essayant de les lires sans y être au- Le programme d’installation vous demande torisé. Le plus sou­vent, cela se fait en démon- ensuite comment vous désirez installer le sys- tant le disque et en l’analysant avec un autre tème sur le disque dur. Les options parlent ordinateur. Votre choix dépend de la sensibi- d’elles-mêmes. lité des informations qui y sont stockées, ain- • Si vous avez un disque dur neuf, ou désirez si que de la sécurité physique et réseau de la supprimer tout ce que contient le disque, choi- machine. On choisira plus souvent le chiffre- sissez Utiliser tout l’espace. Le programme ment pour des machines mobiles, susceptibles d’installation appliquera dans ce cas un parti- d’être volées, que pour des serveurs en centre tionnement par défaut. ultra-sécurisé. Sachez que le chiffrement du HOW TO

système impacte les performances générales des programmes qui seront adaptés à son de la machine. utilisation. Par exemple, une installation de serveur de base de données installera les ser- VOIR LA STRUCTURE veurs MySQL et PostgreSQL. DE PARTITIONNEMENT Pour l’exemple, nous avons choisi la première Remarque Vous pouvez voir la liste des logi- option, et cliqué sur Suivant. Nous avons ciels installés en fonction d’une installation, en maintenant la structure de partitionnement choisissant l’installation, puis en cliquant sur retenue par le sys­tème et prête à être mise en Personnaliser maintenant. Ensuite, cliquez sur place. Notez simplement l’utilisation de LVM Suivant. (Logical Volume Manager), qui permet de gé- rer les partitions de manière beaucoup plus Il est également possible d’ajouter des dépôts souple et dynamique qu’un partitionnement de logiciels, pour pouvoir ajouter de nouvelles classique. Quand vous cliquez sur Suivant, fonctionnalités dès l’installation. Certains de l’installation vous avertit plusieurs fois que ces dépôts sont déjà dans la liste (par exemple, les modifications vont maintenant être écrites Partage de charge, Haute disponibilité, etc.) sur le disque. mais vous pouvez en ajouter d’autres en cli- quant sur Ajouter des dé­pôts de logiciels. CHARGEUR DE DÉMARRAGE Pour l’instant, nous choisissons une instal- Le chargeur de démarrage a pour rôle de lan- lation Bureau. Ainsi, une interface graphique cer le système d’exploitation au démarrage de sera installée. Il nous sera alors possible de re- la machine. Il n’y a en général rien à modifier. venir à la gestion des logiciels une fois le sys- tème installé. Remarque Pour des raisons de sécurité, il est recommandé de définir un mot de passe pour Remarque Pour d’autres types d’installations, le chargeur de démarrage. Mettez le même que l’interface graphique n’est pas forcément instal- celui défini plus haut pour l’utilisateur root. lée. Sachez cependant que Red Hat a prévu des fonctionnalités similaires en ligne de commande TYPE D’INSTALLATION (en mode « texte »), comme l’enregistrement au- près du RHN et l’installation de logiciels.

Lorsque vous cliquez sur Suivant, l’installa- tion démarre.

FIN DE L’INSTALLATION La copie des fichiers est terminée. Il faut main- tenant redémarrer (sans DVD) pour procéder à la finalisation de l’installation.

Remarque Il est temps de commencer à rem- plir le document de configuration de votre ser- veur !

L’installation est presque terminée, mais il C’est maintenant le moment de choisir le type reste quelques étapes, dont la plus importante d’installation que vous voulez sur votre ma- est l’enregistrement de votre machine auprès chine. Chaque type d’installation installera du réseau RHN. HOW TO

Remarque Ces étapes n’apparaissent pas si utiliser des outils en mode texte, expliqués dans vous avez opté pour une installation sans inter- la section Outils Red Hat en ligne de commande face graphique. Il faut alors procéder à l’enre- dans ce même chapitre. gistrement en mode texte. Cela est développé au chapitre Installation de logiciels section Instal- Remarque Attention, il s’agit de l’identifiant, lation avec le gestionnaire de paquets YUM. et non de l’adresse e-mail.

ENREGISTREMENT DU SYSTÈME PROFIL DU SYSTÈME Il est recommandé de vous enregistrer main- Vous définissez ici le profil de votre système, tenant. Ainsi, le système bénéfi­ciera à l’instal- qui apparaîtra sur le RHN. En général, il est lation des toutes dernières mises à jour. bien de laisser le FQDN de la machine en tant que nom du système. Le profil matériel et le Remarque Bien sûr, CentOS diffère à cet en- profil de paquetages sont utiles au RHN pour droit de l’installation, puisqu’il n’y a pas d’enre- vous aver­tir de mises à jour logicielles en fonc- gistrement ! tion de votre configuration.

RED HAT NETWORK OU SATELLITE ? RÉVISION DE L’ABONNEMENT Après vous être connecté au RHN, l’interface d’installation vous rappelle vos droits en fonc- tion de votre souscription. L’écran suivant vous indique la marche à suivre pour l’instal- lation des mises à jour disponibles pendant la vie de votre système. Il vous faut ensuite accepter le contrat de licence du système. No- tez qu’il repose principalement sur la licence GNU pour tous les composants libres du sys- tème, ainsi que sur un copyright sur les pro- grammes estampillés du logo Red Hat.

CRÉATION D’UN UTILISATEUR Il est recommandé ensuite de créer un uti- lisateur pour les tâches courantes sur votre Laissez le choix par défaut si vous ne disposez pas d’un Satellite RHN.

Remarque Le Satellite RHN est une mise en œuvre privée du Red Hat Network, au niveau d’une entreprise par exemple.

IDENTIFIANT RED HAT Entrez maintenant votre login Red Hat et le mot de passe associé.

Remarque Si vous avez choisi une installation de RHEL sans interface graphique, vous n’aurez pas cette page dédiée à l’enregistrement. Il faudra alors HOW TO

système. En effet, il est conseillé de n’utiliser cessaire d’activer Kdump maintenant, car ce l’utilisateur root, le « super-utilisateur », que programme occupe une part importante de pour des tâches administratives exception- la mémoire et ne sert que dans des cas excep- nelles. Créez donc un utilisateur, qui pourra tionnels. Dans notre exemple, Kdump ne peut être l’utilisateur principal de la machine. Là pas être activé car la machine virtuelle ne dis- encore, définissez un mot de passe compliqué, pose pas d’assez de mémoire. Cliquez mainte- même pour un compte qui n’a pas l’air straté- nant sur Terminer. Le système se lance et vous gique. présente une invite de connexion graphique.

RÉGLAGES DE LA DATE ET DE L’HEURE Réglez ici la date et l’heure de votre système. Il est parfois nécessaire de synchroniser l’heure de votre machine avec un ser­veur de temps, en utilisant le protocole NTP (Network Time Protocol, protocole d’heure réseau). C’est le cas pour certains serveurs qui doivent absolu- ment être synchronisés, par exemple pour le cas de bases de données distribuées sur plu- sieurs machines.

Cette invite de connexion vous demande d’en- trer un nom d’utilisateur et un mot de passe. Il s’agit bien sûr de l’utilisateur que vous avez créé pendant l’installation. Il est fortement dé- conseillé de se connecter en tant qu’utilisateur root, car cet utilisateur a les pleins pouvoirs, et une fausse manipulation est vite arrivée en interface graphique !

Cochez dans ce cas Synchroniser la date et le Remarque Il est possible d’automatiser les temps via le réseau. Vous voyez alors appa- installations avec le système Kickstart fourni raître la liste de serveurs de temps sur Inter- par Red Hat. net, que vous pouvez modifier. INSTALLATION DU SYSTÈME ACTIVATION DE KDUMP PAR DVD POUR RHEL/CENTOS 7 L’installation de RHEL 7 suit les mêmes grandes étapes que pour les versions précé- dentes, mais de manière non séquentielle.

Remarque Nous décrivons ici l’installation de RHEL 7. Vous constaterez que l’installation de CentOS 7 est quasiment identique. Le cas échéant, les différences seront mentionnées.

Kdump (Kernel Dump, affichage noyau) est BOOT SUR LE DVD un programme qui permet d’ana­lyser les rai- Après avoir introduit le DVD physique ou vir- sons d’un plantage du noyau. Il n’est pas né- tuel (sous forme de fichier ISO) dans la ma- HOW TO

chine, il faut lancer l’installation en ayant pris RÉSUMÉ D’INSTALLATION soin de préciser le lecteur DVD comme péri- L’installation diffère ici des versions précé- phérique de démarrage dans le BIOS. dentes, en ce que vous décidez vous-même de l’ordre des options à modifier. Vous pouvez Remarque En général, cela est fait automati- même décider de laisser la configuration par quement lors du premier démarrage d’une ma- défaut. Seul le choix de la destination de l’ins- chine virtuelle VMware. tallation est indispensable pour pour­suivre.

DESTINATION DE L’INSTALLATION Cliquez sur Destination de l’installation. C’est ici que vous choisissez sur quel disque doit s’installer le système, ainsi que le schéma de partitionne­ment. Cliquez sur le disque de destination. Dans la section Partitionnement, choisissez : • Configurer automatiquement le partition- Avec les flèches du clavier, vous avez le choix nement : cela installera le système sur l’espace entre : libre du disque choisi. S’il existe déjà un sys- • Install Red Hat Enterprise Linux 7.0 : c’est tème d’exploitation sur le disque, il ne sera pas le choix par défaut. Ap­puyez simplement sur effacé. Choisissez cette option pour un disque la touche [Entrée] pour lancer l’installation. dur vierge. • Test this media & install : ce choix procé- dera à l’installation après avoir vérifié l’inté- • Je voudrais libérer plus d’espace : cette op- grité du média d’installation, ce qui est long et tion vous permet d’effectuer un partitionne- rarement nécessaire. ment automatique, tout en récupérant l’espace • Troubleshooting : ce choix vous donne accès utilisé par des partitions déjà existantes. Vous à d’autres options qu’on retrouvait au premier pouvez les réduire ou les supprimer. Soyez vi- niveau sur les versions précédentes de RHEL gilant car en cas de mauvaise manipulation, (voir section Boot sur le DVD pour RHEL 5 et 6). vous risquez de perdre des données ; effectuez une sauvegarde des données existantes avant Remarque Pour chaque choix, vous pouvez cette opération. appuyer sur la touche [Tab] pour modifier les • Je vais configurer le partitionnement : c’est options passées au noyau pendant le démar- le choix recommandé pour une installation rage. Sortez en appuyant sur la touche [Echap]. adaptée à vos besoins. Vous procédez dans ce cas à un partitionnement manuel, où vous dé- CONTRÔLE DE COMPATIBILITÉ cidez du nombre et de la taille des par­titions, MATÉRIELLE ainsi que leur point de montage et leur type de Si la machine que vous utilisez n’est pas cer- système de fichiers. Cette partie est abordée tifiée pour cette version de RHEL, un avertis- au chapitre Partitions et système de fichiers. sement est affiché. L’installation continue en- suite automatiquement. Remarque N’hésitez pas à vérifier la structure de votre disque en cliquant sur Résumé complet CHOIX DE LA LANGUE des disques et du chargeur de démarrage. Vous L’installation graphique se lance. Choisissez pourrez également y définir quel disque (s’il y en la langue d’installation et du système d’exploi- a plusieurs) contiendra le chargeur de démar- tation avec les flèches du clavier ou la souris, rage, dont le travail est de lancer le système puis cliquez sur Poursuivre. d’exploitation au démarrage de la machine. HOW TO

Remarque À propos de l’option Chiffrer mes pas, par exemple avec le nom Internet. Le nom données, veuillez vous reporter à la question de l’interface n’est pas changé. Vous trouverez Faut-il cocher la case Chiffrer le système ? dans plus d’informations au chapitre Réseau. la partie Installation de RHEL 5/6. Cliquez sur l’onglet Paramètres IPv4. C’est là Cliquez sur Terminer pour quitter l’interface que vous pourrez définir l’adresse IP vous de configuration des partitions. permettant d’accéder au réseau. Vous trouve- rez plus d’in­formations sur ces paramètres RÉSEAU ET NOM D’HÔTE ainsi que sur IPv6 au chapitre Réseau. Pour Dans la page Résumé de l’installation, cliquez une configuration simple, laissez Automa- sur Réseau et nom d’hôte. Apparaît la liste tique (DHCP) si vous disposez d’un serveur des interfaces réseau disponibles et leur état, DHCP sur le réseau : l’adresse sera configurée ainsi que le nom d’hôte. Par défaut, l’interface automatique­ment. réseau est désactivée.

Remarque Le nom de l’interface (dans l’exemple eno16777736) peut paraître étrange. À partir de RHEL 7, la façon de nommer les in- terfaces a changé pour une méthode globale qui n’est pas sans rappeler les profils sous Windows 8. Vous trouverez sur ce sujet plus d’informa- Cliquez maintenant sur l’onglet Général. Dans tions dans le chapitre Réseau. cet onglet, n’oubliez pas de cocher Se connec- ter automatiquement à ce réseau si disponible.

Remarque Si cela n’est pas fait, cette interface réseau ne sera pas activée automatique­ment au démarrage du système.

Cliquez ensuite sur Enregistrer pour retour- ner à la configuration du réseau. Activez main- tenant l’interface réseau en cliquant sur l’in- terrupteur à côté de l’interface sélectionnée. Si tout va bien, l’interface réseau obtient une adresse IP lui permettant d’accéder au réseau.

Remarque Là encore, si cela n’est pas fait, l’in- terface ne fonctionnera pas pendant l’installation, Dans le champ Nom d’hôte, définissez d’abord vous empêchant par exemple d’accéder à des mises le hostname selon ce que vous avez choisi au à jour provenant d’Internet et à l’enregistrement. début de ce chapitre. Cliquez ensuite sur l’in- terface (en général il n’y en a qu’une seule, déjà Cliquez ensuite sur Terminer pour retourner sélec­tionnée), puis sur Configurer. La fenêtre au menu général. Modification apparaît alors. SÉLECTION DE LOGICIELS Remarque Dans le champ Nom de la Cliquez sur Sélection de logiciels. Ce menu connexion, vous pouvez redéfinir le nom de profil vous permet de choisir quels logiciels seront de l’interface si le nom existant ne vous convient installés. Les diverses options sont expliquées HOW TO

et peuvent se recouper. Sachez cependant qu’il Vous avez la possibilité de créer un nouvel est possible d’installer tous ces logiciels une utilisateur, en cliquant sur Création de l’uti- fois le système installé. Pas de problème donc lisateur. Définissez son nom complet et son si vous choisissez une installation minimale. nom d’utilisateur (ou username), qui sera uti- lisé pour l’authentification sur le système. Par Remarque Il faut savoir que toutes les options exemple, le nom complet pourrait être Thi- n’installeront pas l’interface graphique. Si vous bault Bartolone, et le nom d’utilisateur tbarto- les choisissez, il vous faudra manipuler le ser- lone. veur en ligne de commande. Si vous désirez une interface graphique au démarrage, choisissez Remarque En cochant Faire de cet utilisa- l’option Serveur avec GUI (Graphical User Inte- teur un administrateur, vous donnez des droits race, interface graphique utilisateur). C’est ce particuliers à cet utilisateur. En utilisant la que nous choisissons pour la suite de cette ins- commande sudo, il pourra effectuer des tâches tallation. d’administration. Cela signifie que cet utilisa- teur sera puissant, et comme vous le savez, le Cliquez sur Terminer. pouvoir implique des responsabilités.

AUTRES OPTIONS D’INSTALLATION Après avoir défini un mot de passe fort, cliquez L’option Source de l’installation permet de choi- sur Terminer. Une fois la copie des fichiers ef- sir à partir d’où charger les logiciels à installer. fectuée, cliquez sur Finir la configuration. En- En général, l’option par défaut Média local suffit : core quelques tâches à effectuer, et le système dans ce cas, les logiciels seront installés à partir est prêt. Cliquez sur Redémarrer. du DVD d’installation. Vous pouvez cependant choisir d’installer les logiciels à partir d’un ser- CONFIGURATION INITIALE veur HTTP ou FTP sur Internet, ou NFS sur le ré- POST-REDÉMARRAGE seau local. Il vous est également possible d’ajouter Il reste quelques formalités à accomplir. Il des sources (dépôts) supplémentaires d’installa- faut vous d’abord accepter la licence en cli- tion de logiciels, en plus des logiciels officiels Red quant sur Informations sur la licence. Cliquez Hat. Reportez-vous au chapitre Installation de ensuite sur Finaliser la configuration. Pour logiciels pour plus d’informations. Dans le menu l’activation de Kdump, reportez-vous à l’ins- général, les autres options dans la partie Loca- tallation de RHEL 5/6. Cliquez sur Suivant. lisation parlent d’elles-mêmes et correspondent peu ou prou à l’installation de RHEL 5/6. Cliquez ENREGISTREMENT sur Commencer l’installation. L’installation des DE LA GESTION D’ABONNEMENT logiciels com­mence. Vous pouvez continuer une Il faut maintenant enregistrer le système pour partie de la configuration pendant ce temps. pouvoir bénéficier des mises à jour et de la ges- tion dans le Portail Client. Sélectionnez Oui, je PARAMÈTRES UTILISATEURS souhaite m’enregistrer tout de suite puis cli- Dans cette section, cliquez sur Mot de passe quez sur Terminer. Dans l’écran suivant, lais- Root. Définissez un mot de passe fort comme sez l’adresse du serveur par défaut et cliquez à convenu au début de ce chapitre, puis cliquez nouveau sur Terminer. Dans le troisième écran, sur Terminer. entrez l’adresse e-mail et le mot de passe de votre compte Red Hat avec lequel vous avez acheté la Remarque Si vous décidez de définir un mot souscription puis cliquez sur Terminer. de passe faible, pour des raisons de test par exemple, il vous faudra cliquer deux fois sur Remarque Si vous laissez décoché Attachez Terminer. les abonnement manuellement, le Portail Client HOW TO

va prendre automatiquement la première sous- Autres types d’installation cription valide adaptée à ce système d’exploita- tion (RHEL Server). Vous trouverez ici trois autres types d’instal- lation que nous avons choisi d’illustrer avec Le système est alors enregistré sur le Portail RHEL 7, mais qui sont facilement adaptables Client. Il n’y a plus qu’à cliquer une ultime fois aux versions précédentes : sur Terminer. • Installation à distance par VNC : cette ins- tallation vous permet de prendre la main à Remarque Vous remarquerez que pour Cen- distance sur le processus d’installation. Dans tOS, Kdump et la gestion de l’abonnement n’ap- le cas présen­té, il faut une présence physique paraissent pas. Ce sont les seules différences ! sur site pour insérer le DVD d’installation et taper une commande spécifique au démar- Remarque Si vous avez choisi une installation rage. Cela correspond à une configuration de RHEL sans interface graphique, vous n’aurez logistique technicien sur site / NOC à distance pas cette page dédiée à l’enregistrement. Il fau- (Network Operation Center, centre d’opéra- dra alors utiliser des outils en mode texte, expli- tions réseau). Dans ce cas, le technicien non qués dans la section Outils Red Hat en ligne de qualifié procède à l’installation physique du commande dans ce même chapitre. serveur et au démarrage de l’installation de l’OS. Le NOC finalise la configuration fine à PREMIÈRE AUTHENTIFICATION distance. • Installation par PXE/BOOTP : cette ins- tallation utilise un protocole de chargement d’OS, non pas à partir d’un disque local (DVD ou disque dur) mais à partir du réseau via l’interface réseau. Il est adapté aux machines diskless (sans disque) qui ne peuvent stocker un OS localement ; l’OS doit être téléchargé à Le système se lance et vous présente une invite chaque démarrage. Ce protocole peut aussi de connexion graphique. être utilisé pour une installation, dans le cas d’une machine qui ne dispose pas d’un lec- Remarque Notez qu’il n’y a aucune différence teur DVD par exemple. Tous les fichiers néces- entre RHEL 7 et CentOS 7, mis à part le logo Red saires à l’installation sont téléchargés ; ensuite Hat. l’installation peut se dérouler normalement, comme avec un DVD. Cette invite de connexion vous demande d’en- • Installation Kickstart : on utilise ici un mé- trer un nom d’utilisateur et un mot de passe. canisme d’automatisation d’installation déve- Il s’agit bien sûr de l’utilisateur que vous avez loppé par Red Hat. Il se base sur un script Kicks- créé pendant l’installation. Il est fortement dé- tart (ks) qui peut être chargé à partir d’une conseillé de se connecter en tant qu’utilisateur source locale, comme une clé USB. Cette confi- root, car cet utilisateur a les pleins pouvoirs, guration est bien sûr adaptée au déploiement et une fausse manipulation est vite arrivée en de serveurs en nombre (mass installation). interface graphique ! L’édition préalable d’un script adapté permet un retour sur investissement non négligeable. Remarque Au bout d’un certain délai, un écran de verrouillage apparaît. Il faut le faire Il est bien sûr possible d’envisager la combi- glisser vers le haut pour pouvoir s’authentifier. naison de ces types d’installation pour vos HOW TO

besoins spécifiques. Nous vous donnons un Remarque Le serveur VNC nous prévient qu’il exemple dans la dernière partie. n’y a pas de mot de passe défini. Si vous vous trouvez sur une infrastructure sécurisée, cela INSTALLATION À DISTANCE AVEC VNC ne pose pas de problème. Il est possible de défi- L’installation de RHEL par VNC suit les mêmes nir un mot de passe temporaire (de 6 caractères étapes que l’installation clas­sique par DVD, à minimum) dans la ligne de configuration du une exception près qui se situe au début de la noyau, avec l’option vncpassword=. procédure. Cela consistera à lancer un serveur VNC sur la machine cible au début de l’ins­ Il n’y a plus qu’à se connecter avec un client tallation, puis à s’y connecter à partir d’une VNC sur une station distante. Vous êtes main- station quelconque (Windows par exemple) tenant connecté à distance à l’interface d’ins- avec un client VNC. tallation de RHEL.

BOOT SUR LE DVD Installation par le réseau (RHEL 7) Après avoir introduit le DVD d’installation de RHEL 7 physique ou virtuel (sous forme de fi- INSTALLATION PAR LE RÉSEAU AVEC chier ISO) dans la machine, il faut lancer l’ins- MÉDIA D’AMORÇAGE ET SERVEUR HTTP tallation en ayant pris soin de préciser le lec- L’installation se fait en deux temps : teur DVD comme périphérique de démarrage • Côté serveur, un serveur HTTP ou FTP conte- dans le BIOS. nant les fichiers à installer sur la machine cible Remarque En général, cela est fait automati- • Côté client (machine cible), on insère un mé- quement lors du premier démarrage d’une ma- dia de démarrage, qui cherchera les fichiers chine virtuelle VMware. nécessaires sur le serveur

Arrivé au premier écran, déplacez-vous avec CÔTÉ SERVEUR les flèches du clavier sur le premier choix Ins- Pour la partie serveur, un serveur web est néces- tall Red Hat Enterprise Linux 7.0, puis appuyez saire. Nous utiliserons le ser­veur Apache httpd sur la touche [Tab]. Une ligne de configuration sur une installation existante de RHEL 7. Sur une du noyau apparaît. Ajoutez simplement l’op- machine RHEL 7, ouvrez un terminal et authen- tion vncà la fin de cette ligne, puis appuyez sur tifiez-vous en root. Installez le serveur httpd. la touche [Entrée]. Le serveur VNC se lance et vous donne la marche à suivre. [root@saito ~]# yum install httpd Vous constatez dans l’exemple suivant que (...) l’interface réseau a été activée pour obtenir Installation : une adresse IP d’un serveur DHCP. Ensuite, httpd x86_64 2.4.6-18.el7_0 rhel-7-server-rpms on nous donne l’adresse complète à laquelle 1.2 M connecter le client VNC : (...) Résumé de la transaction ======Installation 1 Paquet (+4 Paquets en dépendance) Taille totale des téléchargements : 1.5 M Taille d’installation : 4.3 M Is this ok [y/d/N]: y

Insérez le DVD d’installation de RHEL 7 dans le lecteur DVD du serveur. HOW TO

Remarque Attention : il s’agit bien du DVD Remarque Si l’accès au site web ne fonctionne d’installation classique contenant tous les fi- pas, il peut s’agir de l’interface réseau désactivée chiers, et non du média minimal d’installation ou mal configurée, du pare-feu bloquant les re- qui sera utilisé côté client. quêtes pour le port HTTP 80, ou SELinux activé.

Montez le DVD dans un répertoire local. Si CÔTÉ CLIENT vous avez de la chance, il a déjà été monté au- Téléchargez l’image disque contenant l’instal- tomatiquement par le système. Pour le savoir, lateur minimal Red Hat. Elle se nomme sou- tapez la commande mount pour connaître le vent Boot.isoet pour RHEL 7 a le nom suivant : point de montage. Sinon, utilisez la procédure rhel-ser­ver-7.0-x86_64-boot.iso suivante : Remarque Vérifiez l’empreinte SHA de ce - fi [root@saito ~]# mkdir /media/dvd [root@ saito ~]# chier le cas échéant. mount /dev/cdrom /media/dvd mount: /dev/sr0 est protégé en écriture, sera monté en lecture seule Dans votre machine vierge, insérez ce DVD et [root@ saito ~]# ls /media/dvd démarrez la machine. L’installation est en tous addons images Packages RPM-GPG-KEY-redhat- points similaire à une installation classique par release DVD. La seule différence réside dans le choix de EFI isolinux release-notes TRANS.TBL la source d’installation dans le menu général EULA LiveOS repodata Résumé de l’installation. Il vous faudra surtout GPL media.repo RPM-GPG-KEY-redhat-beta avoir configuré l’inter­face réseau au préalable. Cliquez sur Source de l’installation. Dans la fe- Créez ensuite un lien symbolique du DVD nêtre qui apparaît, pour le champ Sur le réseau, dans le répertoire du serveur web. indiquez l’adresse du serveur HTTP avec le che- min complet vers les fichiers d’instal­lation, puis [root@saito ~]# ln -s /media/dvd /var/www/html/ cliquez sur Terminer. dvd [root@saito ~]# ls /var/www/html/dvd/ addons images Packages RPM-GPG-KEY-redhat- release EFI isolinux release-notes TRANS.TBL EULA LiveOS repodata GPL media.repo RPM-GPG-KEY-redhat-beta

Démarrez le serveur web.

[root@saito ~]# /bin/systemctl start httpd.service [root@saito ~]# /bin/systemctl status httpd.service Une fois que tout est vérifié dans le menu Ré- httpd.service - The Apache HTTP Server sumé de l’installation, cliquez sur Commencer Loaded: loaded (/usr/lib/systemd/system/httpd. l’installation. L’installation commence, les pa- service; disabled) Active: active (running) since mer. quets à installer sont téléchargés à partir du 2014-08-06 15:22:23 CEST; 13s ago serveur web.

Enfin, vérifiez qu’une autre machine du ré- INSTALLATION PAR LE RÉSEAU seau puisse bien accéder au serveur web et aux AVEC PXE/BOOTP fichiers du DVD (utilisez la commande ifconfi- L’installation se fait en deux temps : gou ip addr show pour connaître l’adresse IP • Côté serveur, il faut installer un serveur de la machine). DHCP et un serveur TFTP pour le démarrage HOW TO

de l’installateur sans DVD, ainsi qu’un serveur service - DHCPv4 Server Daemon HTTP ou FTP contenant les fichiers à installer Loaded: loaded (/usr/lib/systemd/system/dhcpd. sur la machine cible. service; disabled) Active: active (running) since mer. • Côté client, il faut lancer l’installateur par le 2014-08-06 19:49:49 CEST; 2s ago réseau en PXE. Ensuite, on pro­cédera à l’ins- tallation du système en HTTP. Remarque S’il existe déjà un serveur DHCP sur votre réseau, il y aura conflit entre les deux. CÔTÉ SERVEUR Désactivez temporairement l’autre serveur Procédez d’abord à l’installation et à la vérifi- DHCP ou configurez-le avec la configuration cation du serveur web comme décrit dans la PXE nécessaire. section précédente. Vérifiez que le pare-feu ne bloque pas les ports TCP/80, UDP/67 et UDP/69. Activez le démarrage du serveur tftp par xinetd. Ensuite, toujours en tant qu’utilisateur root, il Il faut pour cela éditer le fichier /etc/xinetd.d/ faut installer et configurer les serveurs DHCP tftp avec vi, et passer la ligne disable à no. et TFTP. Installez les deux serveurs, ainsi que syslinuxet xinetd /etc/xinetd.d/tftp service tftp { (...) disable = no (...) } [root@saito ~]# yum install -y syslinux xinetd tftp- server dhcp Démarrez maintenant le service xinetd et vé- rifiez son statut. Remarque L’option -y répond oui automati- quement à toutes les questions. [root@saito ~]# systemctl start xinetd.service [root@ saito ~]# systemctl status xinetd.service Configurez le serveur DHCP pour qu’il délivre une adresse IP à la machine cliente, et la dirige Copiez pxelinux.0 dans le répertoire du ser- ensuite vers le serveur TFTP/PXE adéquat. veur TFTP pour qu’il puisse être chargé par Créez pour cela le fichier /etc/dhcp/dhcpd.conf l’interface réseau au démarrage de la machine avec la configuration suivante : cliente.

Fichier /etc/dhcp/dhcpd.conf : [root@saito ~]# cp /usr/share/syslinux/pxelinux.0 / Allow booting; var/lib/tftpboot/ Allow bootp; authoritative; Remarque pxelinux.0 est un bootloader ré- # Subnet definition seau (chargeur de démarrage) pour Linux, lancé subnet 192.168.25.0 netmask 255.255.255.0 { non pas à partir d’un disque dur, comme GRUB, # Parameters for the local subnet mais à partir d’une interface réseau respectant # Client IP range le standard PXE. Copiez également le contenu du range dynamic-bootp 192.168.25.140 répértoire isolinux du DVD d’installa­tion vers le 192.168.25.150; répertoire du serveur TFTP. filename "pxelinux.0"; next-server 192.168.25.134; [root@saito isolinux]# cp /media/dvd/isolinux/* / } var/lib/tftpboot/

Démarrez le serveur DHCP et vérifiez son état. Remarque Le répertoire isolinux contient un système d’exploitation Linux Red Hat, dont le [root@saito ~]# systemctl start dhcpd.service [root@ démarrage aboutit non pas à un OS complet, saito ~]# systemctl status dhcpd.service -l dhcpd. mais à l’installateur Anaconda de Red Hat. HOW TO

Il faut également indiquer au bootloader où Après le redémarrage, la carte réseau ob- chercher les fichiers de démar­rage du sys- tient une adresse IP et l’adresse du serveur tème d’exploitation. Créez le répertoire /var/ PXE. Elle télécharge ensuite le bootloader lib/tftpboot/ pxelinux.cfg/: pxelinux.0. Dans l’exemple suivant, ces deux étapes sont réalisées, et pxelinux.0 s’apprête à [root@saito isolinux]# mkdir /var/lib/tftpboot/ lancer son menu de démarrage. pxelinux.cfg/ et créez-y le fichier default avec le contenu sui- vant :

Fichier /var/lib/tftpboot/pxelinux.cfg/default : default vesamenu.c32 prompt 1 timeout 5 display boot.msg label linux menu label ^Install or upgrade an existing Le menu de démarrage de pxelinux.0 s’affiche system menu default kernel vmlinuz append ensuite et lance le système d’exploitation en initrd=initrd.img commençant par le noyau Linux appelé vmli- root=live:http://192.168.25.132/dvd/LiveOS/ nuz. Au final, l’installateur Anaconda est lancé. squashfs.img Anaconda lance ensuite une interface gra- phique. Une installation réseau par HTTP peut Remarque L’image squashfs contient une parti- commencer, en suivant la procédure décrite tion racine optimisée pour être la plus petite pos- dans la section pré­cédente Installation par sible. Indiquez le chemin vers les fichiers du DVD le réseau avec média d’amorçage et serveur d’installation sur le serveur web. Cette image sera HTTP. téléchargée au moment du chargement de l’OS. INSTALLATION AUTOMATISÉE CÔTÉ CLIENT AVEC KICKSTART Vous allez maintenant lancer l’installation L’installation avec Kickstart est relativement de RHEL par PXE. Au préalable, configurez simple. Elle consiste à installer RHEL automa- le BIOS de la machine pour démarrer le sys- tiquement, en se basant sur des scripts générés tème d’exploitation sur la carte réseau et sau- par l’installateur Anaconda ou par un outil dédié vegardez, puis redémarrez la machine. Par (Kickstart Configurator). Ce type d’installation exemple, pour une machine virtuelle VM- est particulièrement adapté à un parc de ma- ware, on configure le démarrage à partir de chines ayant une configuration matérielle assez l’interface réseau : similaire. Dans la procédure qui suit, nous utili- serons un script Kickstart généré lors d’une ins- tallation précédente de RHEL 7 avec GUI, stockée sur un serveur HTTP. Lors de l’installation, on demandera au client d’aller chercher ce fichier sur le serveur. Le DVD d’installation devra se trouver quant à lui dans le lecteur DVD local.

CÔTÉ SERVEUR Pour la partie serveur, il faut installer le ser- veur httpd et vérifier son bon fonctionnement. Nous vous invitons à vous référer à la section Installation par le réseau avec média d’amor- HOW TO

çage et serveur HTTP, partie Côté serveur plus Remarque En général, cela est fait automati- tôt dans ce manuel.dUne fois cela effectué, quement lors du premier démarrage d’une ma- jetez un coup d’œil au script Kickstart généré chine virtuelle VMware. lors d’une installation de votre choix. Il s’agit du fichier anaconda-ks.cfg dans /root: Arrivé au premier écran, déplacez-vous avec les flèches du clavier sur le premier choix Ins- [root@saito ~]# ls -lh /root total 8,0K -rw------. 1 tall Red Hat Enterprise Linux 7.0, puis appuyez root root 1,3K 6 juil. 04:36 anaconda-ks.cfg -rw-r- sur la touche [Tab] : une ligne de configura- -r--. 1 root root 1,3K 5 août 15:12 initial-setup-ks.cfg tion du noyau apparaît. Ajoutez simplement l’option suivante, contenant l’adresse du ser- Remarque Ce fichier est hautement personna- veur web et le chemin du fichier Kickstart à lisable pour permettre des configurations fines la fin de cette ligne, puis appuyez sur la touche en fonction des machines. Pour cet exemple, nous [Entrée] : modifierons simplement­ le hostname de la ma- chine cible, qui sera reflété dans le nom du fichier. ks=http:///.cfg Copiez le fichier dans le répertoire du serveur HTTP, avec un nom conte­nant le hostname de Remarque N’oubliez pas que le clavier est la machine cible. Pour notre exemple : configuré en qwerty à ce moment-là. Il faut ain- si remplacer les touches comme suit : [root@saito ~]# cp /root/anaconda-ks.cfg /var/ www/html/ariane-ks.cfg : = [MAJ] + M dChangez les droits de ce fichier en lecture / = ! universelle : a = q [root@saito ~]# chmod +r /var/www/html/ariane- w = z ks.cfg . = / dModifiez ce fichier avec le hostname qui convient, chiffres et - sur pavé numérique en modifiant la ligne network --hostname. Fichier /var/www/html/ariane-ks.cfg Après avoir appuyé sur [Entrée], vous consta- # Network information tez que l’installation se lance automatique- network --bootproto=dhcp --device=eno16777736 ment : il n’y a aucune configuration à faire. --ipv6=auto –activate network --hostname=ariane.tellnet.fr Remarque Il s’agit bien d’une installation au- tomatique, et non d’une installation réseau. Les Remarque Notez les autres paramètres de fichiers d’installation sont chargés à partir du configuration, dont la configuration en DHCP de DVD local. Le script Kickstart est en effet télé- l’interface réseau. Il faut que l’interface réseau chargé à partir du réseau, mais il aurait pu être sur la machine cible ait exactement le même chargé à partir d’une clé USB ou d’un disque dur. nom (eno16777736). PERSONNALISATION CÔTÉ CLIENT DU SCRIPT KICKSTART Après avoir introduit le DVD d’installation de Il est possible de personnaliser le script Kicks- RHEL 7 physique ou virtuel (sous forme de fi- tart de deux manières : directement­ en édi- chier ISO) dans la machine, il faut lancer l’ins- tant le fichier, ou en utilisant Kickstart Confi- tallation en ayant pris soin de préciser le lec- gurator. Pour l’édition en direct (avec vi par teur DVD comme périphérique de démarrage exemple), utilisez le document de référence de dans le BIOS. la syntaxe Kickstart, au chapitre 23 du Guide HOW TO

d’installation disponible sur le Portail Client • Démarrage PXE, pour éviter de devoir insé- (en anglais) que nous vous invitons à lire. Par rer un DVD local. exemple, la documentation éclaire l’utilisation • Prise en main à distance par VNC pour la de la commande network, permettant entre suite de l’installation. Cependant, cette confi- autres de configurer l’interface réseau. Pour guration seule est insuffisante : elle oblige le définir une adresse IP fixe, selon ce document, technicien à rester devant l’écran pour com- il faut utiliser la ligne suivante : muniquer au NOC l’adresse IP obtenue par le serveur DHCP. Nous choisissons alors l’op- network --bootproto=static --ip=10.0.2.15 tion inverse : côté NOC, le client VNC est lancé --netmask=255.255.255.0 --gateway=10.0.2.254 en écoute (listener). Le client attend alors la --nameserver=192.168.2.1,192.168.3.1 connexion du serveur VNC se trouvant sur la machine distante sur laquelle on effectue On notera avec intérêt dans la même portion l’installation. les différents mots-clés à utiliser pour recon- naître l’interface à configurer. Les mots-clés Remarque Précisément, dans une vue TCP/ eula, reboot, ainsi que les scripts pre-instal- IP, le client VNC en écoute devient un serveur, lation et post-installation sont dignes d’inté- puisqu’il attend une connexion de l’extérieur, rêt. L’outil Kickstart Configurator, quant à lui, alors que le serveur VNC sur la machine dis- dispose d’une panoplie d’options plus réduite, tante devient client, puisqu’il initie la connexion. mais de manière graphique. Une fois que le NOC a la main sur la machine distante, on procédera à une installation non Remarque Pour installer Kickstart Configu- pas par DVD (il n’y a aucun média local dans la rator, avec une interface graphique, allez dans machine), mais par HTTP. le menu Applications -Outils système -Logiciels et tapez kickstart dans le champ de recherche. L’installation se fait en trois temps : Installez system-config-kickstart. En ligne de • Côté station d’administration NOC, lancer un commande en utilisateur root, tapez yum ins- client VNC en écoute. tall system-config-kicks­tart. Ouvrez mainte- • Côté serveur, il faut installer un serveur DHCP nant l’outil dans le menu Applications -Outils et un serveur TFTP/PXE pour le démarrage de système -Kickstart. Une fois Kickstart Configu- l’installateur sans DVD, ainsi qu’un serveur rator lancé, vous pouvez ouvrir un fichier Kicks- HTTP ou FTP contenant les fichiers à installer tart existant et en modifier les options. sur la machine cible. • Côté client, il faut lancer l’installateur par le Remarque Attention ! L’outil ne modifie pas réseau en PXE. le fichier existant, mais en créera un nouveau. Nous vous conseillons de sauvegarder le fichier SUR LA STATION CÔTÉ NOC créé avec un nom différent, et d’en vérifier le (SOUS WINDOWS 8) contenu avec un éditeur de texte. La station d’administration a de préférence une adresse IP fixe qui sera inscrite dans la EXEMPLE DE COMBINAISON : configuration PXE à destination de la machine INSTALLATION PXE/VNC LISTENER distante. Il faut lancer VNC Viewer en mode Cet exemple répond à la question : comment pro- écoute : céder à une installation à distance, avec un mi- • Après avoir téléchargé VNC Viewer sur www. nimum d’intervention sur site ? Elle consistera realvnc.com, ouvrez l’empla­cement de l’exé- simplement pour le technicien local à allumer la cutable et cliquez dessus avec le bouton droit. machine. Tout le reste est fait à distance. Elle se • Dans le menu contextuel qui apparaît, cliquez repose donc sur les éléments suivants : sur Épingler à l’écran d’accueil. Un raccourci HOW TO

VNC est ajouté à la barre de tâches du bureau. carte réseau et sauvegardez, puis redémarrez Cliquez avec le bouton droit sur ce raccourci, la machine. Par exemple, pour une machine puis encore bouton droit sur VNC Viewer, et virtuelle VMware, on configure le démarrage sélectionnez Propriétés. à partir de l’interface réseau : Dans l’onglet Raccourci, dans le champ Cible, Après le redémarrage, la carte réseau obtient rajoutez l’option -listen à la fin de la ligne de lancement du programme. Cliquez ensuite sur le raccourci pour l’exécuter. Acceptez la demande du pare-feu Windows pour autori- ser le programme à ouvrir un port en écoute sur l’interface réseau.

L’icône Listening VNC Viewer doit alors appa- raître dans la zone de noti­fication en bas à droite : VNC Viewer est en attente pour prendre la main sur la machine distante. une adresse IP et l’adresse du serveur PXE. Elle télécharge ensuite le bootloader pxeli- SUR LE SERVEUR PXE nux.0. Dans l’exemple suivant, ces deux étapes Pour la configuration du serveur PXE, la pro- sont réalisées, et pxelinux.0 s’apprête à lancer cédure est identique à la section Installation son menu de démarrage. Le menu de démar- par le réseau avec PXE/BOOTP, en n’oubliant rage de pxelinux.0 s’affiche ensuite et lance le pas d’inclure l’ins­tallation du serveur HTTP système d’exploitation en commençant par le pour l’installation des fichiers système. noyau Linux appelé vmlinuz: Dans la configuration du bootloader envoyé par PXE au client en TFTP, ajoutez simplement l’option vnc vncconnect=:

Fichier /var/lib/tftpboot/pxelinux.cfg/ default (...) append initrd=initrd.img root=live:http://192.168.25.132/dvd/LiveOS/ squashfs.img linux vnc vncconnect=192.168.25.1

Remarque L’option vncconnect= doit contenir l’adresse IP de la station d’administration du NOC. Cette commande, envoyée par le serveur PXE, or- donne à la machine distante de connecter son ser- Au final, l’installateur Anaconda est lancé, veur au client en écoute se trouvant au NOC. avec l’option de connexion au client VNC du NOC. Côté NOC, une fenêtre VNC s’ouvre au- SUR LA MACHINE DISTANTE tomatiquement : nous avons la main sur la Sur la machine où l’on va effectuer l’installa- machine distante. L’installation peut alors tion, il suffit simplement d’appuyer sur le bou- commencer. Les fichiers seront téléchargés à ton ON. Tout le reste est fait à distance, d’abord partir du serveur HTTP ; il faut donc suivre la par le ser­veur PXE, puis par le NOC. Au préa- procédure décrite dans la section Installation lable, configurez le BIOS de la machine pour par le réseau avec média d’amorçage et ser- démarrer le système d’exploitation sur la veur HTTP.

avis d’expert CHRISTIAN LAPORTE STORAGE SOLUTIONS PRODUCT MANAGER, HEWLETT PACKARD ENTERPRISE FRANCE

L’hyper-convergence une concrétisation bienvenue du « software defined » capable de remplacer les infrastructures classiques ? Les solutions d’hyper-convergence ont-elles vocation à remplacer les infrastructures classiques? Est-il bienvenu de les assimiler au concept de ’Sofware defined’? Quels critères faut-il prendre en considération pour ne pas risquer de créer de nouveaux silos ?

hyper-convergence peut se C’est donc tout l’intérêt d’une solution com- définir comme un nouveau plète, prête à l’emploi, plus économique et plus mode de déploiement d’in- rapide à mettre en œuvre que les infrastruc- frastructures virtualisées, tures traditionnelles s’appuyant sur des baies ayant l’avantage d’intégrer SAN ou même les ’systèmes convergés’ (comme sous un format modulaire, les HPE ConvergedSystem ou VCE Vblock, par serveurs, stockage, hypervi- exemple) plutôt destinés à des datacenters seur, voire réseau. Les dif- d’une certaine taille. férentes couches logicielles L’intérêt pour les solutions d’hyper-conver- sont toutes préinstallées et gence s’est accéléré au cours des deux der- préconfigurées en usine sur nières années. L’offre est aujourd’hui plus les composants matériels. large et ne se limite plus seulement à celle de Une particularité importante fournisseurs spécialisés. Et l’on constate que des systèmes hyper-convergents est la mutua- de plus en plus de DSI intègrent dans leurs lisation du stockage interne des serveurs ce appels d’offre d’infrastructure une option hy- qui évite l’investissement dans une baie de per-convergence. L’stockage dédiée de type SAN (Storage Area L’industrie est parvenue à concevoir des Network). Les systèmes hyper-convergent s’ap- configurations abordables, plus simples à puient par ailleurs sur une architecture dite démarrer et à faire évoluer, et nécessitant ’scale-out’ qui permet par ajout de modules, donc moins d’expertise technique pour les d’accroître à la fois la performance applicative déployer : c’est l’avènement du ’prêt à porter’ et la capacité de stockage. avec des plateformes à base de serveurs Intel avis d’expert selon plusieurs benchmarks, le retour sur investissement est deux fois plus rapide que celui des solutions classiques x86 standard et de ’Software-defined Storage’. provisionning, autotiering, réplications syn- Ce sont également des solutions qui peuvent chrone et asynchrone, voire déduplication et être denses et très flexibles, permettant de lo- compression. ger jusqu’à quatre serveurs avec leurs disques Le ’Software defined’ offre une très grande dans un encombrement de 2U. Cela représente souplesse de création permettant une configu- un gain d’espace de 75% par rapport à des ser- ration ’sur mesure’ de son ’cluster’ de serveurs veurs au format rack traditionnels. (nœuds). Des centaines de combinaisons sont De la mise sous tension d’une telle ’appliance’ en effet possibles grâce à des gammes serveurs jusqu’à l’approvisionnement de la première de plus en plus étendues ainsi qu’à un large VM, on peut compter sur un délai de moins de choix de types de disque pouvant être par ail- 30 minutes. leurs mixés (disques mécaniques rapides ou Le coût total de possession est réduit de 24% capacitifs, disques flash). C’est généralement et, selon plusieurs benchmarks, le retour sur le revendeur choisi par la DSI de l’entreprise investissement est deux fois plus rapide que qui préconise la configuration en fonction du celui des solutions classiques. cahier des charges et qui assure l’intégration de la solution qui comprend serveurs, disques, L’APPROCHE ’SOFTWARE-DEFINED’ hyperviseurs et plug-ins pour une meilleure L’innovation introduite dans l’hyper-conver- intégration et gestion au quotidien (cf. vCenter gence découle directement du concept de de VMware pour HPE StoreVirtual VSA). ’Software-defined Storage’ apparu il y a déjà de nombreuses années, avant même que ce terme VERS DES CONFIGURATIONS soit utilisé par les analystes (LeftHand Virtual PLUS ÉVOLUTIVES ENCORE Storage Appliance (VSA) début 2008, racheté la Ces solutions n’intéressent pas seulement même année par Hewlett Packard Enterprise les entreprises de taille moyenne disposant (HPE) par exemple). Les solutions ’Software- de peu de ressources IT mais également de defined Storage’ sont nombreuses sur le mar- grandes organisations qui veulent disposer ché et n’adressent pas toutes les mêmes besoins rapidement d’environnements largement vir- (bloc, fichiers et/ou objets ; stockage primaire tualisés (pour la VDI ou pour certaines appli- ou archivage) et tailles d’organisation. Dans le cations métier). Leur administration s’effec- cas des systèmes hyper-convergents où le logi- tue, en fonction des solutions, soit via l’outil de ciel va apporter des fonctions de stockage par- gestion de leur hyperviseur préféré associé à tagé, plusieurs approches sont disponibles : un plug-in, soit via l’interface spécialement le logiciel mutualisant le stockage interne des développée par le constructeur de l’appliance’. serveurs et apportant les services de données Le marché s’oriente vers des configurations est soit natif dans l’hyperviseur, soit embar- plus souples et plus concentrées encore, avec qué au sein d’une VM ; ce dernier cas permet l’intégration de 2 à 4 noeuds (serveurs) dans d’offrir une indépendance quant au choix de un même boîtier 2U et un nombre de disques l’hyperviseur. de stockage en proportion. Les configurations Les fonctions de stockage sont celles dispo- restent extensibles à 8 ou 16 nœuds (voire nibles au sein de baies de de stockage SAN davantage chez certains constructeurs), par de milieu de gamme : snapshots, clônes, thin simple adjonction de nouvelles ’appliances’. avis d’expert

Mais il se confirme que beaucoup d’entre- Virtual VSA que son équivalent VMware. Son prises souhaitent démarrer avec moins de 4 originalité est d’intégrer le Windows Azure noeuds. Pack qui donne accès à des services cloud tels L’heure est à une plus grande souplesse dans que la sauvegarde et la restauration pour la les choix de configuration et des composants, protection de l’activité. donc à une offre « à la carte » plus étendue encore qui bénéficie de l’intégration usine du LES LIMITES DE L’HYPER-CONVERGENCE constructeur. Force est donc d’admettre que ce modèle Ainsi, une augmentation des besoins en CPU d’hyper-convergence a ses limites. Dans le (serveurs) n’implique pas nécessairement une cas où les niveaux de qualité de service (SLA) augmentation proportionnelle de la capacité doivent être suivis très rigoureusement (per- de stockage. Ou inversement. C’est là la limite formance, latence, intégration aux applica- du modèle des ’appliances’ qui impose un tions, etc), ou lorsque l’on veut bénéficier de la investissement incrémental à la fois dans les déduplication à la volée, ce qui nécessite beau- unités CPU et dans les disques de stockage. coup de puissance de calcul, les plateformes Dans le cas, par exemple, d’un déploiement d’hyper-convergence peuvent montrent leurs de solutions de VDI (Virtual desktop infras- faiblesses. Des solutions de stockage dédié de tructure, ou postes de travail virtuels), on a en type SAN qui intègrent une architecture et des général autant besoin d’augmenter la capacité composants spécifiques pour traiter certaines CPU que celle des disques de stockage. Mais fonctions (comme les baies HPE 3PAR Store- ce modèle d’hyper-convergence a ses limites dans certains cas d’usage ou dans certains en- Serv équipées d’ASIC pour la suppression des vironnements de travail, c’est l’augmentation zéros et la déduplication en ligne par exemple) de la volumétrie du stockage qui va l’emporter restent plus adéquates. Dernier point, il faut sur celle des ressources CPU. L’entreprise ne s’assurer que la solution d’hyper-convergence veut investir que là où c’est immédiatement envisagée puisse parfaitement s’intégrer à des utile. Il est donc primordial de voir comment solutions de protection des données tierces et il est possible d’ajouter da la capacité à la solu- dans le cas d’organisations disposant de sites tion sans devoir ajouter un nouvel incrément distants, que la technologie ’Software-defi- nœud ou module comprenant à la fois serveur ned’ embarquée dans les ’appliances’ soit éga- et stockage. lement disponible pour un déploiement ’à la carte’ sur les plateformes serveurs x86 de son L’HYPER-CONVERGENCE S’OUVRE choix. DAVANTAGE À L’ENVIRONNEMENT En résumé, les solutions d’hyper-conver- HYPER-V DE MICROSOFT gence présentent des arguments convain- A noter que l’offre de systèmes d’hyper-conver- cants. Elles ont l’avantage de s’inscrire dans la gence s’appuyant sur l’environnement Hyper- tendance du ’Software-defined’, avec en plus, V de Microsoft s’enrichit avec les annonces une pré-configuration de la solution en usine, faites par HPE lors de son évènement Discover et avec un certain degré de personnalisation à Londres en ce début décembre 2015. Le nou- en fonction des besoins. Elles sont le choix veau système HPE Hyper Converged 250 for idéal pour les organisations disposant de peu Microsoft Cloud Platform System (CPS) Stan- de ressources IT, souhaitant un déploiement dard s’appuie sur la même plateforme maté- rapide d’une nouvelle infrastructure virtuali- rielle 2U à 3 ou 4 serveurs et le logiciel Store- sée, le tout à un coût maîtrisé. tech zone DAVE WRIGHT EST CEO DE SOLIDFIRE

Garantir les performances du stockage Les performances du stockage sont souvent tirées vers le bas par le maillon faible de la chaîne sur le réseau. La qualité de service permet de garantir les performances de l’infrastructure. Voici comment.

ne nouvelle ap- traditionnelles de QoS telles que la limitation proche en matière du débit de données, les plans de priorisa- de qualité de service tion et les algorithmes de hiérarchisation ont est nécessaire pour atteint leurs limites. Il faut donc de nouvelles garantir les perfor- approches de QoS pour le stockage. mances du stockage. Les nouvelles archi- BESOIN D’UN NIVEAU tectures de stockage DE PERFORMANCE CONSTANT et approches en ma- Que ce soit dans les clouds privés ou publics, tière de qualité de les entreprises ont besoin d’un niveau constant service (QoS) sont de performance et de disponibilité de leur sys- absolument indis- tème, même face à des volumes de données pensables pour pou- qui explosent et des charges de travail tou- voir prédire de façon fiable les performances jours plus complexes. La seule solution pour y de stockage dans les grands centres de calcul. parvenir est d’avoir une QoS de stockage qui C’est la seule façon pour les fournisseurs de fasse partie intégrante de la conception du sys- Ucloud et les entreprises de garantir également tème. Il y a cinq ans, SolidFire, le spécialiste ces performances. du stockage, lançait sa garantie de qualité de Il est essentiel pour les fournisseurs de cloud service sous forme d’architecture de stockage et les opérateurs de cloud privés d’assurer à innovante, devenue depuis la référence du leurs clients des performances de stockage op- secteur. Elle répond parfaitement aux attentes timales en toutes circonstances, notamment des grandes entreprises et sociétés de services en cas de défaillance, de pic de charge, de qui ont besoin de performances de stockage variation de la charge de travail ou de besoin constantes et prévisibles pour leurs applica- d’une plus grande capacité. Or les méthodes tions stratégiques. L’objectif de cette approche tech zone

de QoS est de garantir les performances en disques. Pour augmenter la capacité, on ajoute continu quel que soit la charge applicative. So- des unités. Le problème avec ce modèle est que lidFire considère que toute infrastructure de pour augmenter les ressources contrôleur, il stockage tournée vers l’avenir doit intégrer les faut le remplacer par un autre plus puissant. six composants suivants : Mais une fois le plus gros contrôleur atteint, la • Architecture SSD en continu seule solution pour aller encore plus loin est • Véritable architecture scale-out d’acheter un système de stockage supplémen- • Protection des données sans RAID taire. Cette approche entraîne inévitablement • Equilibrage de charge une augmentation des coûts et des tâches admi- • Suivi détaillé de la qualité de service nistratives. En revanche, une véritable archi- • Virtualisation des performances tecture scale-out lie les ressources contrôleur à la capacité de stockage. Chaque fois que celle- UNE ARCHITECTURE SSD ci est augmentée et que d’autres applications DE BOUT EN BOUT sont ajoutées, les performances s’améliorent, et Une architecture SSD en continu garantit une ce pour n’importe quel volume du système, pas latence constante quelle que soit la charge d’E/S. uniquement les nouvelles données. C’est un La condition essentielle pour assurer la réussite atout essentiel, non seulement pour la planifi- d’une approche de QoS est de remplacer les sys- cation administrative mais aussi pour le main- tèmes de stockage sur disques traditionnels par tien des performances du système de stockage. des architectures 100 % SSD ou 100 % Flash. C’est la seule façon de maintenir une latence PROTECTION DES DONNÉES SANS RAID constante quelle que soit la charge d’E/S. En UNE GARANTIE DE PERFORMANCES EN CAS DE DÉFAILLANCE D’UNE UNITÉ effet, un disque en rotation ne pouvant effec- DE STOCKAGE tuer qu’une seule E/S à la fois, chaque requête d’accès crée de la latence. Dans les environne- En matière de QoS, une approche RAID nuit ments cloud où plusieurs applications ou ma- sérieusement aux performances en cas de chines virtuelles partagent un même disque, panne d’une unité de stockage, les réduisant cela peut faire varier les temps d’accès de 5 à souvent de plus de moitié. Cela tient au fait que plus de 50 millisecondes. En revanche, dans le la charge d’E/S revenant alors aux autres uni- cadre d’une architecture 100 % SSD, l’absence tés peut être de deux à cinq fois supérieure. So- de composants en mouvement assure une la- lidFire utilise la protection des données sans tence constante, quel que soit le nombre d’appli- RAID basée sur un algorithme de réplication. cations demandant des E/S et que celles-ci soit Ainsi, des doubles des données d’un même séquentielles ou aléatoires. Contrairement à un support de stockage sont répartis uniformé- disque dur classique, un SSD ne provoque pas ment sur toutes les autres unités du cluster et d’engorgement des E/S car il peut les exécuter pas uniquement sur un système RAID spéci- en parallèle, par exemple avec huit ou seize ca- fique. La conséquence de cette répartition est naux, ce qui garantit un faible niveau de latence qu’en cas de défaillance d’une unité de stoc- pour toutes les charges d’E/S. kage, sa charge d’E/S est reprise par les autres, qui voit ainsi leur propre charge n’augmenter LES ARCHITECTURES SCALE-OUT que très légèrement. DES PERFORMANCES LINÉAIRES PRÉVISIBLES AVEC UN SYSTÈME CORRECTEMENT DIMENSIONNÉ L’ÉQUILIBRAGE DE CHARGE ÉLIMINER LES PICS QUI ENTRAÎNENT UNE LATENCE D’E/S IMPRÉVISIBLE. Les architectures de stockage traditionnelles suivent le modèle scale-up, où un ou deux Dans les architectures de stockage tradition- contrôleurs sont liés à plusieurs unités de nelles, les données sont stockées dans un pool tech zone seule une approche de QoS en continu permet de garantir des performances de stockage prévisibles de stockage au sein d’un ensemble RAID, en volume de stockage. La valeur burst indique général sur une même unité. Si des unités sont le nombre maximum d’opérations d’entrée- ajoutées, elles sont habituellement utilisées sortie par seconde qui sont temporairement pour stocker de nouvelles données et rééqui- disponibles pour un volume si nécessaire. La librer la charge. Résultat, ce stockage statique solution de SolidFire prend en compte éga- engendre une répartition inégale de la charge lement les charges de travail impliquant de entre les pools de stockage, les ensembles RAID gros volumes de données, les besoins de per- et les différentes unités. Dans cette configura- formances variables, les différents modèles tion, les opérations manuelles de l’administra- d’E/S et la possibilité de surprovisionnement. teur du stockage, souvent via des feuilles de Ce suivi détaillé permet de veiller à ce que calcul Excel, sont la seule façon d’obtenir une chaque application ait une garantie de perfor- répartition efficace et équilibrée de la charge mances en toutes circonstances. d’E/S et d’allouer équitablement la capacité de stockage. Au contraire, avec son approche VIRTUALISATION DES PERFORMANCES axée sur la qualité de service, SolidFire répar- FACILITER L’ALLOCATION SÉPARÉE DE LA CAPACITÉ DE STOCKAGE ET DES PERFORMANCES tit automatiquement les données entre toutes les unités du cluster. Si de nouvelles unités Jusqu’à maintenant, les méthodes tradition- sont ajoutées, les données sont automatique- nelles de QoS permettaient uniquement la ment organisées en plusieurs clusters, indé- virtualisation de la capacité de stockage. Les pendamment du fait qu’elles soient anciennes performances ont toujours été laissées pour ou nouvelles. Une répartition équilibrée des compte. Elles sont déterminées par un grand données est donc possible sans intervention nombre de variables telles que le nombre et manuelle. En cas de charge supplémentaire, la vitesse des systèmes de stockage ou encore celle-ci est également répartie de façon uni- la quantité d’applications utilisant le même forme. Cette répartition automatique est la système. Une telle complexité ne peut être sur- seule façon d’éviter les pics de charge suscep- montée qu’à travers la virtualisation des per- tibles de dégrader les performances. formances, où allocation des performances et allocation de capacité sont strictement sé- LE SUIVI DÉTAILLÉ parées. Cette séparation permet également DE LA QUALITÉ DE SERVICE d’évaluer la charge exacte actuelle du sys- ÉLIMINER LES « VOISINS BRUYANTS » ET tème par rapport à sa capacité de stockage et GARANTIR LES PERFORMANCES DE CHAQUE VOLUME DE STOCKAGE ses performances. Avec cette approche, il est possible aussi d’allouer indépendamment per- Le suivi détaillé de la qualité de service est es- formances et capacité pour chaque volume de sentiel afin de surmonter une fois pour toutes stockage. le problème des « voisins bruyants », c’est-à- En conclusion, seule une approche de QoS en dire ces applications très gourmandes en res- continu permet de garantir des performances sources qui dégradent les performances des de stockage prévisibles. Une architecture de autres applications cohabitant sur le même stockage moderne avec fonctions de QoS inté- système. C’est pourquoi SolidFire s’appuie sur grées résout intégralement les problèmes de une architecture qui définit les valeurs IOPS performances, assure un provisionnement ra- minimale, maximale et burst pour chaque pide et simplifie la gestion du stockage. dans le prochain numéro

N°17 15 FÉVRIER 2016

AVIS D’EXPERT Le stockage Full Flash explose : décryptage

EN COUVERTURE TECH ZONE IBM Watson, le supercalculateur Vers l’infini cognitif et au-delà ! HOWTO Le HPC au service de Premiers pas l’exploration spatiale avec Openstack

DIR ECTEUR Solange Belkhayat-Fuchs DES RÉDACTIONS Stacie Loving HPC R EV IEW Amaury de Cizancourt HPC Media Joscelyn Flores 11, rue du Mont Valérien CRÉATION RÉDACTEUR EN CHEF F-92210 GR A PHIQUE Pierre David ET RÉALISATION St-Cloud, France Bertrand Grousset RÉDACTEUR EN CHEF CONTACTS ADJOINT [email protected] PUBLICITÉ Ramon Lafleur [email protected] [email protected] ONT COLLABORÉ CONTRIBUTIONS DIR ECTEUR À CE NUMERO Vos contributions sont bienvenues. Les Marc Paris articles proposés à la rédaction doivent être DE LA PUBLICATION originaux. HPC Review se réserve le droit Frédéric Milliot Ethan J. Summers de les éditer sans préavis.