> Tech > Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011
email

Disposer d’un domaine Active Directory (installé sous Windows Server 2008 R2 édition Standard).

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Chaque nœud (hôte Hyper-V) doit disposer d’une configuration matérielle similaire et exécuter la même version de Windows Server 2008 R2 (Entreprise ou Datacenter afin de disposer de la fonctionnalité de clustering avec basculement).

Chaque hôte Hyper-V doit avoir au minimum quatre cartes réseau

Une carte dédiée à l’administration (N-Administration)

Premier hôte Hyper-V
Adresse IP: 192.168.3.2
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.3
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée aux machines virtuelles (N-Clients)

Premier hôte Hyper-V
Adresse IP: 192.168.3.4
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.5
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée au stockage iSCSI (N-iSCSI)

Premier hôte Hyper-V
Adresse IP: 10.10.0.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 10.10.0.2
Masque: 255.255.255.0

• Une carte dédiée au Heartbeat (N-Heartbeat)

Premier hôte Hyper-V
Adresse IP: 172.16.16.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 172.16.16.2
Masque: 255.255.255.0

• Chaque nœud doit faire partie du domaine Active Directory de votre entreprise.

• Disposer d’un serveur exécutant Windows Storage Server 2008 pour la partie stockage avec une carte réseau dédiée au réseau iSCSI (N-iSCSI).

Adresse IP: 10.10.0.3
Masque: 255.255.255.0

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011