> Tech > Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011
email

Disposer d’un domaine Active Directory (installé sous Windows Server 2008 R2 édition Standard).

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Chaque nœud (hôte Hyper-V) doit disposer d’une configuration matérielle similaire et exécuter la même version de Windows Server 2008 R2 (Entreprise ou Datacenter afin de disposer de la fonctionnalité de clustering avec basculement).

Chaque hôte Hyper-V doit avoir au minimum quatre cartes réseau

Une carte dédiée à l’administration (N-Administration)

Premier hôte Hyper-V
Adresse IP: 192.168.3.2
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.3
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée aux machines virtuelles (N-Clients)

Premier hôte Hyper-V
Adresse IP: 192.168.3.4
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.5
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée au stockage iSCSI (N-iSCSI)

Premier hôte Hyper-V
Adresse IP: 10.10.0.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 10.10.0.2
Masque: 255.255.255.0

• Une carte dédiée au Heartbeat (N-Heartbeat)

Premier hôte Hyper-V
Adresse IP: 172.16.16.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 172.16.16.2
Masque: 255.255.255.0

• Chaque nœud doit faire partie du domaine Active Directory de votre entreprise.

• Disposer d’un serveur exécutant Windows Storage Server 2008 pour la partie stockage avec une carte réseau dédiée au réseau iSCSI (N-iSCSI).

Adresse IP: 10.10.0.3
Masque: 255.255.255.0

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011