5.6 Configuration du NLB: Network Load Balancing
Le NLB est une technologie de cluster permettant une répartition de charge du trafic IP ainsi qu'une tolérance de panne. Pour plus d'informations, rendez-vous ici : Network Load Balancing Clusters.
Dans les propriétés de la carte réseau
5.6 Configuration du NLB: Network Load Balancing / 5.7 Derniers paramètres et test du cluster!
local de chaque serveur, cochez la case: "Equilibrage de la charge réseau". Allez ensuite dans les propriétés du protocole puis renseignez une adresse IP virtuelle ainsi qu’un masque de sous réseau et un nom de cluster. Dans l’onglet des paramètres de l’hôte, rentrez les informations propres au serveur. Pensez également à ajouter l’adresse du cluster dans les paramètres TCP/IP de votre carte réseau. Voir Figure 75.
5.7 Derniers paramètres et test du cluster!
Maintenant que notre configuration est terminée, vous devez vous assurez qu’au moins l’un des serveurs frontaux peut effectuer une synchronisation initiale. Le cluster configuré, vos deux (ou plus) serveurs frontaux partagent maintenant une base de données commune ainsi qu’un espace de partage (DFS) commun. Ensuite, pensez à rentrer l’adresse IP virtuel du cluster lors du paramétrage de la stratégie locale de chaque ordinateur ou plutôt via GPO. Voir Figure 76.
Nous pouvons donc voir nos deux serveurs qui apparaissent dans le noeud ordinateur. Au passage notez que c’est l’adresse IP du cluster qui apparaît et non la leur. Voir Figure 77. Félicitation: vous venez de mettre en place une solution complète WSUS 3 avec répartition de charge et tolérance de panne. Bien évidemment il serait également intéressant de mettre en place un cluster MSCS au niveau de votre serveur SQL.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
