VMworld 2017 Barcelone (partie 5) – Expérience client Auchan et OVH

Il est toujours intéressant de voir une expérience client de grande ampleur au niveau technique. J’ai eu la possibilité de suivre l’exposé du travail que mènent en commun Auchan et OVH avec les technologies VMware.
(Point Presse du 12 septembre au VMworld 2017 à Barcelone)

J’en ai tiré les informations les plus techniques, pour vous les présenter comme une ‘fiche projet’, j’ai aussi ajouté des liens pour que vous puissiez vous rapporter directement à l’information constructeur.

Le sujet pour Auchan est la transformation de son infrastructure serveur vers le Cloud (sur une solution vSphere) en 3 ans. Une partie de cette infrastructure tournant déjà sur cette solution de VMware.
Les raisons sont la recherche d’une plus grande agilité de l’infrastructure -Ex :provisioning, problématique d’hétérogénéité du parc matériel, gestion des licences des logiciels-.

Actuellement, en 2017, l’opération est en cours et le parc de serveurs est de 2500 machines dont 80% en VM. L’objectif est de passer de 5 Data Center à 1 Data Center et le Cloud. On se situe dans le cadre du Cloud hybride (Cloud privé avec Cloud Public).
Il y a 2 ans, c’est la société Française OVH qui a été sélectionnée comme intégrateur pour accompagner ce projet. Le choix d’OVH s’est fait car Auchan veut faire de l’infrastructure informatique une commodité et ne tient plus à être expert dans ce domaine.

Les souhaits d’Auchan concernant les besoins de cette transformation:

  • un besoin rapide, d’où un programme de transformation se déroulant sur 3 ans
  • le service doit être agnostique par rapport à l’infrastructure
  • l’autonomie pour maîtriser son PRA (Plan de Reprise d’Activité)
  • un Cloud privé et dédié
  • maîtriser les nombreux logiciels soumis à licence

Un autre aspect classique est la gestion des coûts de l’informatique et donc leur répartition par BU (Business Unit). Grâce à une liste de coûts, cette nouvelle solution permet de connaître le TCO (Total Cost of OwnerShip) par BU. Cela permet surtout une refacturation exacte du TCO par BU, en clair, faire payer à chaque service ou direction (BU) la quantité de ressources informatiques qu’il met en œuvre.

Le but est de mettre en place un ‘Cloud brocker’ pour maîtriser la construction des services Cloud à travers l’infrastructure. Dans ce but, Auchan utilise toutes les fonctionnalités d’administration de la suite vReleaze Automation (vRA) pour entreprise et vReleaze Orchestrator (vRO), Log Insight, vRops.
- Augmentation du potentiel et de l’autonomie des utilisateurs grâce à vROps
- capacité par demande de changement des ressources
Cela conduit à une optimisation du 30 % du ‘hors-production’.

Pour avoir plus d’informations sur le cloud OVH, je vous propose de suivre ce lien, pour ce qui des offres VMware, vous avez les liens dans l’article.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Virtualisation | Tagged , , , , , , , , , , , , , , , , , , , , , , | Comments Off

VMworld 2017 Barcelone (partie 4) – Les racks

Avec les racks :) on est dans le niveau OSI couche 1, avec le câblage cela permet d’avoir de belles salles informatiques, data center et la beauté allant avec le design et l’ergonomie, on créé une ambiance de qualité.

Le rack selon HPE




Le rack selon INFINIDAT


Le rack selon Cisco


C’est beau un rack.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Infrastructure, Virtualisation | Tagged , , , , , , , , | Comments Off

VMworld 2017 Barcelone (partie 3) L’urbanisme et la technologie Pulse de VMware

Cette année au VMworld 2017 était à l’honneur, la technologie IOT et ce que VMware peut apporter en terme de support et de déploiement pour cette technologie. Entre autre VMware permet de maintenir à jour et de diffuser sur tout type d’équipement, les logiciels, firmwares de contrôle-commande nécessaires au fonctionnement des objets connectés.
J’ai rencontré 3 partenaires qui m’ont présenté leur solution utilisant Pulse de VMware.

Un représentant de la société KIEBACK PETER m’a montré les possibilité de ses équipements reliés à un LIOTA dans la gestion technique des bâtiments.

Les services du bâtiment et LIOTA

LIOTA: Est l’abréviation de Liota ‘Little IoT Agent’. C’est un kit de développement (SDK) Open Source permettant de réaliser des passerelles de contrôle-commande en gérant les données et les applications pour les équipements électroniques et objets connectés. C’est un standard qui peut être utilisé pour gérer n’importe quel équipement du marché. A ce sujet voici un lien vers le site Github pour plus d’information: LIOTA sur Github.

Les transports connectés

Fujitsu faisait une présentation de véhicule (la maquette) pouvant évoluer de façon différente en fonction du logiciel qui lui est implémenté par une solution Pulse de VMware.


La maquette


On peut voir sur cet écran les trois essais de firmware de la maquette.

La sécurité des IOT

De plus en plus de problèmes ont lieu avec des équipements électroniques issus de la technologie IOT. Pour aider à sécuriser ces équipements, VMware a combiné sa technologie NSX et Pulse.
.
Il y a une bonne explication de la technologie Pulse de VMware en suivant ce lien, c’est plutôt bien fait et en Français.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Infrastructure, Virtualisation | Tagged , , , , , , , , , , , , , , | Comments Off

VMworld 2017 Barcelone (partie 2) – Ambiance

Nous y voilà.


Le babyfoot à 32 mains, idée géniale :)


La librairie et le store pour les goodies


Toujours dans les jeux de boule, ici avec une tablette pour la piloter

C’est pas un jeu mais PRTG Network Monitor avec leurs envahisseurs :)


Ludique et bon , voici un Français :) OVH et ses bonbons


Toujours les Français, la CCI d’ille et vilaine à l’honneur.


Pour se faire la main sur les nouveautés et des labs plus classiques, Hands On Labs’

Pour plus d’information sur Hands On Labs’

Sur le web ici.

Sur twitter @vmwarehol

Et sur la page facebook: VMware Hands-on Labs

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Divers tendance nerd, Virtualisation | Comments Off

VMworld 2017 Barcelone (partie 1)

Cette semaine, j’aimerais revenir sur le VMworld qui s’est tenu à Barcelone en ce début septembre (2017). Comme le veux la tradition, je vais aussi vous faire partager l’environnement avec quelques photos.

Près de la playa.


Ici, même les pigeons ont le sourire


Le port de plaisance


La banane


Les oranges vertes


Les ruelles tranquilles


Un ami à Chewba (Starwars) ?


Enfin, nous y voici :)

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Divers tendance nerd, Virtualisation | Comments Off

Sécurité – Sweepatic


Dans la série Sécurité des infrastructures IT, je voulais vous présenter un outil original qui peut avoir sa place dans la panoplie du parfait RSSI. Je l’avais vu au salon LSEC à Bruxelles.

Nous savons tous que la sécurité d’une organisation est principalement mise en jeu par les gens de l’organisation que par des méchants hacker venus de Mars ou de Vénus. Parmi les joyeusetés que vos utilisateurs peuvent produire, il y a la fuite involontaire des informations sensibles. Je dis bien involontaire, il s’agit par exemple de mot de passe échangés par email, d’adresses IP sensibles fournies à des prestataires externes ou d’adresse email clients envoyées par mégarde sur un forum.

Sweepatic utilise le concept de footprint pour définir une relation entre les vulnérabilités connues et les vulnérabilités détectés dans une entreprise. Mais aussi pour surveiller les données sortant vers Internet.

Cette solution est personnalisée est réalisée en Belgique à Louvain. Voici un lien vers leur site sweepatic.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Sécurité | Tagged , , , , , , | Comments Off

Communications Unifiées – IMAGICLE


Lors du CLEUR 2017 à Berlin, j’avais trouvé une entreprise éditant une suite logicielle intéressante : IMAGICLE.

Comme exemple : l’attendant console.

Comme cette application fait partie de l’écosystème Cisco, il est possible de la commander grâce au programme Cisco GPL.

Ce qui est séduisant sur cette solution c’est son design. Est-ce le fait que ce produit soit réalisé en Italie ? L’interface est belle et vaut le coup d’oeil. C’est beaucoup plus agréable pour l’opératrice qui travaille 8h d’affilé sur son écran.
Et je trouve que c’est tellement rare dans le domaine informatique que rien que cela vaut bien un post. Rien que pour le plaisir des yeux en quelque sorte.

Site de IMAGICLE

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in VoIP/ToIP/Collaboration/Social | Tagged , , , , , | Comments Off

Infrastructure – Energie – NPS-8H20-ATS-2 Network Power Switch

Le NPS-8H20-ATS-2 Network Power Switch PDU + ATS 20A 208V (8)IEC C13

Au CLEUR 2017 à Berlin, j’avais été en contact avec une entreprise qui revendait des équipements électriques : WTI
.
Cela peut être extrêmement pratique, imaginez :
Vous êtes, depuis chez vous, en telnet ou ssh sur un routeur de votre environnement central de production, il est 8h du matin, vous avez passé la nuit à débugger une config sur ce routeur et tout d’un coup, une erreur de frappe : « int gi0/0 shut  » il se trouve que gi0/0 a la mauvaise idée d’être le seul et unique lien par lequel vous êtes relié.
Il faut redémarrer le routeur en faisant power on/off … voilà à quoi sert ce boîtier (pdf in english) :)

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Infrastructure | Tagged , , , , | Comments Off

Virtualisation VMware, NSX présentation (partie 6 et fin) – NSX et vRealize Automation 7.3

VMware partie 6, NSX et vRealize Automation 7.3
Pour ce dernier article de présentation technique de NSX, je voudrais mettre en lumière l’intégration entre NSX et vRA (vRealize Automation). L’idée étant de faciliter la configuration et la gestion de NSX. Accessoirement c’est un sujet de la certification et assurément très utile pour un DevOps dans un environnement de production important et dynamique.

Le but de vRealize est de montrer à l’administrateur utilisateur, les ressources virtuelles dont il peut disposer. Il ne peut voir (et n’a pas accès) aux ressources physiques sous-jacentes. Ces ressources peuvent se situer sur le système informatique local ou dans le Cloud public (AWS ect.).

Pour compléter ses fonctionnalités, vRealize est aussi accompagné de vRO (vRealize Orchestrator). vRO permet de réaliser et gérer des processus de manière un peu plus automatisée qu’avec vRA.

A l’heure où j’écris ces lignes, VMware a publié une release note pour la version 7.3 de vRealize Automation. Voici le lien (in english) :
https :// docs.vmware.com/en/vRealize-Automation/7.3/rn/vrealize-automation-73-release-notes.html

vRA se base sur des ‘profiles’ pour appliquer ses fonctionnalités. En ce qui concerne NSX les profils possibles sont :

  • External
  • Routed
  • Private Network
  • NAT network

Une fois ces profiles déclarés, ils font partis d’un ‘blueprint’. Un ‘blueprint’ est une définition des éléments d’un système d’information virtuel.
Ce ‘blueprint’ sera mis en œuvre par vRA en demandant à l’API NSX de créer des ressources virtuelles.

L’API NSX est basée sur REST (les appels de fonction et passages de paramètres se font de façon simple par un formalisme qui est basé sur XML).

Cette API possède des méthodes pour, entre autre :

  • switch virtuel
  • routeur virtuel
  • NSX Edge

Il est ainsi possible de créer, modifier, supprimer des éléments du système virtuel (en passant par le bleuprint).

Voilà pour cette série d’article pour aborder NSX. Je reviendrais dans de futurs posts sur le VMworld 2017 Europe que j’ai visité pour vous à Barcelone mi-septembre 2017.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Virtualisation | Tagged , , , , , , , , , , , , , , , | Comments Off

Virtualisation VMware, NSX présentation (partie 5) – Le Firewall virtuel (Distributed Logical Firewall)

VMware partie 5, Le Firewall virtuel (Distributed Logical Firewall)
Selon le même mécanisme que pour le routeur virtuel, VMware a créé le firewall virtuel est un firewall distribué et pouvant être réparti sur plusieurs hôtes.

Le Firewall virtuel permet l’application de règles classiques de firewalling à chaque interface virtuelle de chaque VM connectées à son switch virtuel. Autant dire toutes les interfaces de communication des VMs. L’intérêt est qu’il n’est plus besoin de rassembler le trafic sur un seul équipement pour appliquer des règles, mais que cela peut se faire localement en entrée ou en sortie d’interface réseau virtuel.

Le firewall virtuel se situe dans le kernel de ESXi. Les règles de firewalling sont dans NSX, c’est ESXi qui compare les informations et les règles et élimine les paquets quand c’est nécessaire.

A noter que la mise en place classique d’un firewall global peut s’avérer nécessaire.

Nous avons vu que NSX Edge pouvait prendre en charge le firewalling des niveaux 3 et 4 de la couche OSI.
Pour les niveaux 5 et supérieur, il est nécessaire d’utiliser une solution tiers. Il est donc possible pour l’administrateur de rajouter des fonctionnalités de sécurité venant d’éditeurs comme Fortinet par exemple.

Pour faciliter la gestion, le firewall virtuel utilise des groupes, grâce au ‘Service Composer’. Ce ‘Service Composer’ repose sur des groupes d’objets ‘Security Group’ et sur des politiques de sécurité ‘Security Policy’.

Les ‘Security Group’ regroupent des objets définis par leur nom ou leur adresse MAC. Mais il est possible qu’un objet se voie attribuer dynamiquement à un groupe en fonction de règles.

Les ‘Security Policy’ peuvent être de trois types:

  • des règles de firewall
  • de l’analyse anti-virus
  • de la surveillance de trafic ou de l’IDS

Pour que les politiques de sécurité soient appliquées au trafic, il faut que les politiques ‘Security Policy’ soient appliquées à des éléments du trafic reconnus par les groupes ‘Security Group’.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
Posted in Sécurité, Virtualisation | Tagged , , , , , , , , , , , , | Comments Off