Les services de mise en cluster de Windows Server 2008 prennent en charge la haute disponibilité des machines virtualisées. L’intégration forte dont bénéficie la virtualisation avec le système d’exploitation apporte des avantages importants par rapport à ce qui était réalisable avec Virtual Server 2005 R2.
En effet, sous
4 Hyper-V et la haute disponibilité
Virtual Server, c’était l’application Virtual Server elle-même qui était mise en cluster par l’intermédiaire de scripts. Il était donc difficile de granulariser la configuration de mise en cluster au niveau de la machine virtuelle et donc tout aussi difficile de répartir la charge des machines virtuelles sur plusieurs noeuds du cluster. Avec Windows Server 2008, ce sont les machines virtuelles qui deviennent les ressources du système de clustering. Il est donc possible de créer une configuration de mise en cluster spécifique à chaque machine virtuelle et ainsi définir sur quel noeud chaque machine va s’exécuter. Voir Figure 5. Associé au géo-cluster, le système permettra de déployer des plans de reprise d’activité.
Ceci assurera une haute disponibilité aussi bien dans le cas d’interruptions planifiées (pour maintenance) que dans le cas de catastrophes. Voici les étapes permettant de mettre en place la haute disponibilité d’une machine virtuelle:
• Installez à l’aide de la console Server Manager le rôle « Hyper-V » ainsi que la fonctionnalité « Failover Clustering » sur chaque serveur physique qui sera membre du cluster.
• Créez le cluster à l’aide de l’assistant de création de cluster.
• Créez une nouvelle machine virtuelle à l’aide de l’assistant de création de machine virtuelle en vous assurant de stocker l’image dans un emplacement accessible à l’ensemble des serveurs du cluster.
• Dans l’outil d’administration du cluster, lancez l’Assistant Haute disponibilité afin de configurer la mise en cluster de la machine virtuelle de votre choix. Hyper-V devait initialement supporter les fonctions de migration rapide entre serveur Windows 2008 à partir du moment où le VHD était stocké sur un SAN.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
