Dans les profondeurs de VMM 2008 R2
Bien évidemment, parler d’un produit c’est tout d’abord parler de son architecture et des différents éléments qui le composent :
• Le serveur VMM exécutant le service Virtual Machine Manager (VMMService).
•
Architecture et pré-requis de SCVMM

L’agent (VMMAgent) s’exécutant sur les machines hôtes et permettant leur gestion au sein de la console d’administration
• Un serveur de base de données SQL (à partir de la version 2005) gérant les objets VMM.
• Un portail web Self-Service Portal permettant aux utilisateurs autorisés de créer et gérer des machines virtuelles. Le portail est hébergé sur un serveur web.
• Une console d’administration installée sur des postes de travail permettant la gestion du Datacenter.
Architecture de Virtual Machine Manager 2008 R2
VMM 2008 R2 utilise trois couches :
• Le protocole Windows Remote Management (Win-RM) permet à la couche matérielle et au système d’exploitation de communiquer entre eux quel que soit le vendeur.
• Le protocole WS-Management fournit une méthode commune d’accéder et d’échanger des informations de gestion à travers l’infrastructure.
• Le protocole Windows Communication Foundation (WCF) est un modèle de programmation permettant de créer des applications orientées service.
Les pré-requis matériels
Minimum |
Recommandé |
|
Processeur |
Pentium 4 – 2 GHz (x64) |
Dual-Core Pentium 4 – 2 GHz (x64) |
RAM |
2 GB |
2 GB |
Disque Dur |
10 GB |
40 GB |
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
