1 / 39

Progression des ventes de serveurs

Progression des ventes de serveurs. “[1Q07] was the first quarter since IDC began tracking Linux server spending that Windows Server revenue has grown faster than Linux server revenue.”. – IDC, May 27, 2007 press release. Autres.

vondra
Télécharger la présentation

Progression des ventes de serveurs

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Progressiondes ventes de serveurs “[1Q07] was the first quarter since IDC began tracking Linux server spending that Windows Server revenue has grown faster than Linux server revenue.” – IDC, May 27, 2007 press release Autres IDC, Worldwide and Regional Server 2007–2011 Forecast: April 2007, Doc #206466, Apr 2007

  2. Energie Multicore Ruptures technologiques 64-Bit Virtualisation

  3. ~2 ans ~4 ans Cycle de disponibilité des nouvelles versions Mainstream Service Packs & Updates Support étendu Durée minimale de 5 ans Durée minimale de 5 ans

  4. 2009+ 2006 2008 2005 2007 Windows Server 2008Feuille de route • Windows Server “Windows Server 2008” R2 • Windows Server “Windows Server 2008” RTM, 1e trimestre • Windows Server 2003 SP2, 1e trimestre • Windows Server “Windows Server 2008” Beta 3 • Windows Server “Windows Server 2008” Beta 2, 2e trimestre • Windows Vista, 4e trimestre • Windows Server 2003 “R2” • Virtual Server 2005 “R2” • Windows Server 2003 SP1 • Windows Server Update Services 2.0 • Windows Server “Windows Server 2008” Beta 1

  5. Windows Server Windows Server 2008Plates-formes matérielles et segmentation • Windows Server Windows Server 2008 sera disponible en versions 32 bits (IA32) et 64 bits (x64 et IA64) • Dernière version 32 bits • Les éditions sont inchangées (64 bits par défaut): • Windows Web Server 2008 • Windows Server 2008 Standard • Windows Server 2008 Entreprise • Windows Server 2008 Datacenter • Windows Server 2008 pour systèmes Itanium

  6. Pourquoi ? S’ouvrir Proteger Dynamiser Virtualiser Serveurs, Applications & Présentation S’adapter dynamiquement À la demande Monter en charge les applications Web Améliorer la coopération Infra-developpement Collaborer Protéger les données et les utilisateurs mais Assurer l’accès à l’entreprise en tout lieu Gérer la complexité croissante Augmenter la disponibilité Automatiser la gestion

  7. Axes d’innovations Web Securité Virtualisation Consolidation de serveurs(Wsv) Haute disponibilité (Failover Clustering) Accèssécurisé et centralisé aux applications (Terminal Services Gateway et Terminal Services RemoteApp) • Uneplateformeunifiée et sécurisée pour la publication Web • (Internet Information Services 7.0) • Services avancés de streaming et de cache • (Windows Media Services) • Puissantsoutils de collaboration • (Windows SharePoint Services) • Protection de l’accès au réseau(NAP) • Amélioration de la sécuritédans les réseauxd’agence(RODC) • Authentification unique (AD FS) Fondations pour les systèmes d’information en Enterprise Gestion du SI Fiabilité du SI Une console unique d’administration (Server Manager) Automatisation des tâchesd’administration (Windows PowerShell) Déploiementrapide des OS Windows à partird’une image (Services de Déploiement Windows) Option d’installation par rôle (Server Core) Amélioration de la performance réseau (Nouvelle génération de la pile TCP/IP ) Haute disponibilité (failover clustering)

  8. Windows Server 2008Les fondations Sécurité Modélisation des risques, Secure DevelopmentLifecycle Démarrage sécurisé avec BitLocker™ Drive Encryption Verrouillage des services, contrôle des comptes utilisateurs (UAC) Fiabilité NTFS self-healing Ajout/remplacement à chaud de processeurs et de mémoire Active Directory en mode service Performance Optimisation de la pile TCP/IP et SMB 2.0 Support d’architectures 64x64-bit et 2TB de mémoire physique Hyperviseur

  9. Server Manager centralise le contrôle Supervision du server Configuration initiale Installation

  10. Server Core • Mode d’installation minimal • Surface exposée réduite • Interface en ligne de commande • Nombre limité de rôle serveur Types de serveurs TS IAS SharePoint Etc… Server Avec .Net 3.0, shell, outils, etc. Rôles du Server Core WSV IIS Media Server DNS DHCP File AD/AD LDS Server Core Composants Sécurité, TCP/IP, Système de fichiers, RPC,plus d’autre sous-systèmes Core Server GUI, CLR, Shell, IE, Media, OE, etc.

  11. Ordonnanceur de tâches

  12. Administration à distanceWindows Remote Management • Windows Remote Management (WinRM) • Utilise la pile WSMan pour l’exécution de scripts à distance et l’administration • Implémentation du standard WS-Management • Un protocole de management de type Web service basé sur XML/SOAP • Utilisation de HTTP/HTTPS comme protocoles de transport • PowerShell s’appuie sur WinRM pour les opérations distantes • Driver IPMI (accès au matériel) • Transfert d’événements (Event Forwarding) en s’appuyant sur le protocole WS-Management • Nouveau service “Event Collector”

  13. PowerShell • PowerShell est un environnement de script • Extensible • Programmable • Interactif • Permettant une automatisation des tâches • PowerShell est compatible avec les précédents langages de scripting et propose • La création de nouvelles commandes • Un ensemble d’utilitaires indépendants • Un mécanisme pour lancer l’exécution à distance • Différents niveaux d'autorisation d'exécution

  14. Sauvegarde et restauration • Windows Server Backup remplace NTBackup • Installation sous la forme d’une fonctionnalité additionnelle • Basé sur le service “Volume Shadow Copy” et une sauvegarde au niveau bloc • Assistant de planification de sauvegarde • Sauvegarde du serveur ou des volumes sélectionnés • Sauvegarde sur disque (interne ou externe), DVD ou partages • Première sauvegarde complète puis sauvegardes incrémentielles • Restauration • Restauration volume, dossiers et fichiers

  15. Services de clustering • Améliorer l’installation, l’administration et la migration • Assistant de validation (nœud, réseau, stockage) et de création • Administration centralisée (MMC) et nouvelles interfaces WMI • Augmenter la stabilité • Nouvel algorithme pour éliminer le point unique de défaillance • Support de sous réseaux dissociés • Support des disques GPT (taille > 2 To) • Architecture supportant jusqu’à 16 nœuds

  16. Validation de la configuration

  17. Axes d’innovations Web Securité Virtualisation Consolidation de serveurs(Wsv) Haute disponibilité (Failover Clustering) Accèssécurisé et centralisé aux applications (Terminal Services Gateway et Terminal Services RemoteApp) • Uneplateformeunifiée et sécurisée pour la publication Web • (Internet Information Services 7.0) • Services avancés de streaming et de cache • (Windows Media Services) • Puissantsoutils de collaboration • (Windows SharePoint Services) • Protection de l’accès au réseau(NAP) • Amélioration de la sécuritédans les réseauxd’agence(RODC) • Authentification unique (AD FS) Fondations pour les systèmes d’information en Enterprise Gestion du SI Fiabilité du SI Une console unique d’administration (Server Manager) Automatisation des tâchesd’administration (Windows PowerShell) Déploiementrapide des OS Windows à partird’une image (Services de Déploiement Windows) Option d’installation par rôle (Server Core) Amélioration de la performance réseau (Nouvelle génération de la pile TCP/IP ) Haute disponibilité (failover clustering)

  18. Sécurité du réseauVotre stratégie, et non pas la topologie, définit le périmètre

  19. Active Directory Domain ServicesNouveautés apportées par Windows Server 2008 • Nouvel assistant de création des DCs • Prise en charge en mode Server Core • Read Only Domain Controler (RODC) • Séparation des rôles d’administration pour le RODC • Stratégie de réplication des mots de passe • Réplication du Sysvol améliorée • Active directory sous forme d’un service Windows • Impact moindre sur les serveurs • Nouvelle fonctionnalité d’audit • Ajout des champs « ancienne valeur » & « nouvelle valeur » • Possibilité de définir plusieurs politiques de mots de passe

  20. Evolutions des stratégies de groupe (GPOs) Catégories Fonctionnalités et amélioration clés • Le nombre de paramètres passe de 1800 à 3000 • Etendues pour couvrir les nouvelles fonctionnalités • Couverture accrue des zones clé (sécurité, internet Explorer, gestion du poste…) • Infrastructure plus sécurisée et plus stable (service distinct) • Application des GPO en fonction du réseau découvert • Meilleure prise en charge du réseau • Stratégies de groupe locales multiples • Amélioration du diagnostic • Console GPMC intégrée • Nouveau format et prise en charge des environnements multi langues (ADMX, ADML) • Modèles et filtrage Plus de paramètres Application plus fiable et efficace des stratégies Plus simple d’utilisation

  21. RODCPrincipe • Réduire les risques liés aux DCs en environnement non sécurisé • La base locale AD n’est accessible qu’en lecture seule (droits en écriture fortement limités) • Réplication AD & Sysvol unidirectionnelle • Par défaut, aucun mot de passe n’est stocké localement • Chaque RODC dispose de son propre compte de KDC KrbTGT • Renforcement de la surface d’attaque globale via le mode Core • Autres améliorations • Simplification des topologies de réplication (Bridgehead et schedule)

  22. Network Access ProtectionObjectifs • Conditionner l’accès des postes au réseau à leur état de santé • La stratégie d’accès définit Qui (postes) peut avoir accès à Quoi (réseaux/ressources) depuis Où (réseaux/point d’accès) sous Quelles conditions (état de santé) • Seuls les clients en conformité avec la stratégie de seront autorisés à accéder au réseau, les autres auront soit un accès restreint soit aucun accès

  23. Network Access ProtectionPrincipes de fonctionnement Réseau de l’entreprise Réseau Restreint Serveur de Stratégie Serveurs de remèdiation Vous pouvez… Périphérique d’accès réseau (DHCP, VPN, 802.1x, IPSec) Puis-je avoir les mises à jour ? Mises à jour de politique en cours sur le serveur RADIUS Puis-je avoir accès ? Voici mon état de santé Demande d’accès. Voici mon nouvel état de santé Ce client doit-il être restreint en fonction de son état de santé ? D’après la politique, le client n’est pas à jour. Mise en quarantaine et demande de mise à jour. En accord avec la stratégie, le client est à jour. Accès accordé. Vous avez un accès restreint tant que vous n’avez pas amélioré les choses Client Serveurs RADIUS On donne accès au poste client à l’intranet.

  24. Axes d’innovations Web Securité Virtualisation Consolidation de serveurs(Wsv) Haute disponibilité (Failover Clustering) Accèssécurisé et centralisé aux applications (Terminal Services Gateway et Terminal Services RemoteApp) • Uneplateformeunifiée et sécurisée pour la publication Web • (Internet Information Services 7.0) • Services avancés de streaming et de cache • (Windows Media Services) • Puissantsoutils de collaboration • (Windows SharePoint Services) • Protection de l’accès au réseau(NAP) • Amélioration de la sécuritédans les réseauxd’agence(RODC) • Authentification unique (AD FS) Fondations pour les systèmes d’information en Enterprise Gestion du SI Fiabilité du SI Une console unique d’administration (Server Manager) Automatisation des tâchesd’administration (Windows PowerShell) Déploiementrapide des OS Windows à partird’une image (Services de Déploiement Windows) Option d’installation par rôle (Server Core) Amélioration de la performance réseau (Nouvelle génération de la pile TCP/IP ) Haute disponibilité (failover clustering)

  25. Serveur Web – IIS 7 • Sécurité renforcée • Architecture modulaire: réduction de la surface exposée • Isolation des espaces applicatifs par défaut • Intégration avec .NET • Administration centralisée • Refonte de l’interface d’administration “IIS Manager” • Meilleure utilisation tout en ayant davantage de contrôle • Administration distante via HTTPS • Délégation d’administration • Plusieurs mode d’administration • Nouveau modèle pour les fermes de serveur Web

  26. Serveur Web - IIS 7Administration à distance • Administration distante depuis WS 2003, 2008, Vista et XP • Se base sur le service WMSVC côté serveur IIS (compte Local Service) • Connexion sécurisée en HTTPS • Authentification avec des comptes NT (Windows) ou IIS • Certificat SSL préinstallé • Port d’écoute modifiable (8172 par défaut) • Interface d’administration distante personnalisable • Les utilisateurs distants ne peuvent éditer que les fonctionnalités déléguées • Les fonctionnalités non déléguées peuvent être masquées

  27. Axes d’innovations Web Securité Virtualisation Consolidation de serveurs(Wsv) Haute disponibilité (Failover Clustering) Accèssécurisé et centralisé aux applications (Terminal Services Gateway et Terminal Services RemoteApp) • Uneplateformeunifiée et sécurisée pour la publication Web • (Internet Information Services 7.0) • Services avancés de streaming et de cache • (Windows Media Services) • Puissantsoutils de collaboration • (Windows SharePoint Services) • Protection de l’accès au réseau(NAP) • Amélioration de la sécuritédans les réseauxd’agence(RODC) • Authentification unique (AD FS) Fondations pour les systèmes d’information en Enterprise Gestion du SI Fiabilité du SI Une console unique d’administration (Server Manager) Automatisation des tâchesd’administration (Windows PowerShell) Déploiementrapide des OS Windows à partird’une image (Services de Déploiement Windows) Option d’installation par rôle (Server Core) Amélioration de la performance réseau (Nouvelle génération de la pile TCP/IP ) Haute disponibilité (failover clustering)

  28. Les produits de virtualisation Virtualisation de serveur Virtualisation de la présentation Administration Virtualisationd’application Virtualisation des postes

  29. Windows Server Virtualization • Plateforme d’acceuil (hôte) 64-bit (x64) • Machines virtuelles (VMs) 32-bit (x86) & 64-bit (x64) • VM SMP 1/2/4 CPU • Nouvelle architecture de gestion des pilotes (VSP/VSC) • Pour le stockage, le réseau, la video… • Possibilité d’accès privilégié au stockage (Pass-through) pour les VMs • Par opposition au stockage émulé • Nouvelles API de gestion et de control en WMI • Contrôle des ressources I/O et CPU

  30. Windows Server VirtualizationArchitecture VM Worker Processes Provided by: OS WSv ISV / IHV / OEM Parent Partition Child Partitions MS/ XenSource Applications Applications Applications WMI Provider VM Service User Mode Windows Server 2008, x64 Non-Hypervisor Aware OS Windows Kernel Xen-Enabled Linux Kernel Windows Server 2008, 2003 Windows Kernel Windows Drivers VSP Linux VSC Windows Server 2008, x64 VSC Hypercall Adapter VMBus VMBus Emulation VMBus Kernel Mode Windows Kernel Windows Drivers “Designed for Windows” Server Hardware Windows hypervisor

  31. TS RemoteAppsLa publication des applications • Les applications s’exécutent sur le serveur TS • L’utilisateur ne voit pas la session TS démarrer • L’outil de publication permet de créer des fichiers RDP ou MSI • Les fichiers ont une taille réduite (moins de 100 K) et peuvent être déployés via GPO ou autre solution • Bénéfices: • Meilleure ergonomie • Intégration renforcée avec l’OS • Gestion centralisée des applications • Aucune empreinte des applications sur le poste

  32. TS Web Access • Objectif : offrir un portail sous la forme de “Web part” pour accéder aux applications Terminal Server • Spécifier le serveur lorsqu’il existe un seul serveur TS • Utiliser Active Directory si plusieurs serveurs TS • Les web parts sont peuplées avec les packages publiés pour les utilisateurs dans la distribution de logiciels via Active Directory (GPO) • Personnalisable

  33. TS GatewayAccès distant au bureau et applications internes Internet LAN d’entreprise DMZ La maison TS Web HTTPS (TCP 443) RDP (TCP 3389) Active Directory RDP dans RPC/HTTPS RDP Hôtel, hotspot TS Gateway Terminal Server Pare-feuexterne Pare-feu interne Partenaire / employésur un site client Poste de travail (avec bureau distant)

  34. Terminal Services EasyPrintFramework d’impression universel • Problématiques • Le bon pilote d’impression n’est pas installé • Il n’existe pas de pilote pour l’OS (ie 64 bits) • Solution : TS Easy Print • Redirection transparente des imprimantes postes clients sans installation de pilotes sur les serveurs • Utilisation du format XPS • Toutes les options constructeurs sont disponibles au sein de la session TS pour l’utilisateur • Réduit la BP pour des travaux d’impression

  35. Web Securité Virtualisation Consolidation de serveurs(Wsv) Haute disponibilité (Failover Clustering) Accèssécurisé et centralisé aux applications (Terminal Services Gateway et Terminal Services RemoteApp) • Uneplateformeunifiée et sécurisée pour la publication Web • (Internet Information Services 7.0) • Services avancés de streaming et de cache • (Windows Media Services) • Puissantsoutils de collaboration • (Windows SharePoint Services) • Protection de l’accès au réseau(NAP) • Amélioration de la sécuritédans les réseauxd’agence(RODC) • Authentification unique (AD FS) Fondations pour les systèmes d’information en Enterprise Gestion du SI Fiabilité du SI Une console unique d’administration (Server Manager) Automatisation des tâchesd’administration (Windows PowerShell) Déploiementrapide des OS Windows à partird’une image (Services de Déploiement Windows) Option d’installation par rôle (Server Core) Amélioration de la performance réseau (Nouvelle génération de la pile TCP/IP ) Haute disponibilité (failover clustering)

  36. Et avec les anciennes versions? • Migration de W2K ou W2K3 vers Windows Server 2008 • Identique à la transition W2K vers W2K3 • les DC en mode Core ne peuvent être migrés depuis 2000 ou 2003 et nécessitent une réinstallation • les RODC ne peuvent pas être migrés depuis 2000 ou 2003 et doivent être réinstallés; ils nécessitent un DC 2008 • Cohabitation W2K3 & Windows Server 2008 • Même contraintes que W2K & W2K3

  37. Network Access ProtectionMécanismes • Mécanismes de restrictions d’accès • Contrôler l’accès en fonction de leur état de santé via: • 802.1x (EAP), DHCP, IPSEC, VPN (EAP/PEAP) • Passerelle Terminal Services RDP/HTTPS • Mécanismes de corrections • Appliquer les mises à jour & modifications afin que le poste soit « en bonne santé » • Les actions correctrices sont fonctions des éléments de configuration gérés

More Related