> Tech > 5.6 Configuration du NLB: Network Load Balancing / 5.7 Derniers paramètres et test du cluster!

5.6 Configuration du NLB: Network Load Balancing / 5.7 Derniers paramètres et test du cluster!

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

5.6 Configuration du NLB: Network Load Balancing
Le NLB est une technologie de cluster permettant une répartition de charge du trafic IP ainsi qu'une tolérance de panne. Pour plus d'informations, rendez-vous ici : Network Load Balancing Clusters.

Dans les propriétés de la carte réseau

5.6 Configuration du NLB: Network Load Balancing / 5.7 Derniers paramètres et test du cluster!

local de chaque serveur, cochez la case: "Equilibrage de la charge réseau". Allez ensuite dans les propriétés du protocole puis renseignez une adresse IP virtuelle ainsi qu’un masque de sous réseau et un nom de cluster. Dans l’onglet des paramètres de l’hôte, rentrez les informations propres au serveur. Pensez également à ajouter l’adresse du cluster dans les paramètres TCP/IP de votre carte réseau. Voir Figure 75.

5.7 Derniers paramètres et test du cluster!
Maintenant que notre configuration est terminée, vous devez vous assurez qu’au moins l’un des serveurs frontaux peut effectuer une synchronisation initiale. Le cluster configuré, vos deux (ou plus) serveurs frontaux partagent maintenant une base de données commune ainsi qu’un espace de partage (DFS) commun. Ensuite, pensez à rentrer l’adresse IP virtuel du cluster lors du paramétrage de la stratégie locale de chaque ordinateur ou plutôt via GPO. Voir Figure 76.

Nous pouvons donc voir nos deux serveurs qui apparaissent dans le noeud ordinateur. Au passage notez que c’est l’adresse IP du cluster qui apparaît et non la leur. Voir Figure 77. Félicitation: vous venez de mettre en place une solution complète WSUS 3 avec répartition de charge et tolérance de panne. Bien évidemment il serait également intéressant de mettre en place un cluster MSCS au niveau de votre serveur SQL.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010