> Tech > Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011
email

Disposer d’un domaine Active Directory (installé sous Windows Server 2008 R2 édition Standard).

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Chaque nœud (hôte Hyper-V) doit disposer d’une configuration matérielle similaire et exécuter la même version de Windows Server 2008 R2 (Entreprise ou Datacenter afin de disposer de la fonctionnalité de clustering avec basculement).

Chaque hôte Hyper-V doit avoir au minimum quatre cartes réseau

Une carte dédiée à l’administration (N-Administration)

Premier hôte Hyper-V
Adresse IP: 192.168.3.2
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.3
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée aux machines virtuelles (N-Clients)

Premier hôte Hyper-V
Adresse IP: 192.168.3.4
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.5
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée au stockage iSCSI (N-iSCSI)

Premier hôte Hyper-V
Adresse IP: 10.10.0.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 10.10.0.2
Masque: 255.255.255.0

• Une carte dédiée au Heartbeat (N-Heartbeat)

Premier hôte Hyper-V
Adresse IP: 172.16.16.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 172.16.16.2
Masque: 255.255.255.0

• Chaque nœud doit faire partie du domaine Active Directory de votre entreprise.

• Disposer d’un serveur exécutant Windows Storage Server 2008 pour la partie stockage avec une carte réseau dédiée au réseau iSCSI (N-iSCSI).

Adresse IP: 10.10.0.3
Masque: 255.255.255.0

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011