> Tech > Architecture et pré-requis de SCVMM

Architecture et pré-requis de SCVMM

Tech - Par Renaud ROSSET - Publié le 12 juillet 2011
email


Dans les profondeurs de VMM 2008 R2

Bien évidemment, parler d’un produit c’est tout d’abord parler de son architecture et des différents éléments qui le composent :

• Le serveur VMM exécutant le service Virtual Machine Manager (VMMService).

Architecture et pré-requis de SCVMM

L’agent (VMMAgent) s’exécutant sur les machines hôtes et permettant leur gestion au sein de la console d’administration
• Un serveur de base de données SQL (à partir de la version 2005) gérant les objets VMM.
• Un portail web Self-Service Portal permettant aux utilisateurs autorisés de créer et gérer des machines virtuelles. Le portail est hébergé sur un serveur web.
• Une console d’administration installée sur des postes de travail permettant la gestion du Datacenter.

Architecture de Virtual Machine Manager 2008 R2

VMM 2008 R2 utilise trois couches :

• Le protocole Windows Remote Management (Win-RM) permet à la couche matérielle et au système d’exploitation de communiquer entre eux quel que soit le vendeur.
• Le protocole WS-Management fournit une méthode commune d’accéder et d’échanger des informations de gestion à travers l’infrastructure.
• Le protocole Windows Communication Foundation (WCF) est un modèle de programmation permettant de créer des applications orientées service.

Les pré-requis matériels

Minimum

Recommandé

Processeur

Pentium 4 – 2 GHz (x64)

Dual-Core Pentium 4 – 2 GHz (x64)

RAM

2 GB

2 GB

Disque Dur

10 GB

40 GB

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 12 juillet 2011