Dans les profondeurs de VMM 2008 R2
Bien évidemment, parler d’un produit c’est tout d’abord parler de son architecture et des différents éléments qui le composent :
• Le serveur VMM exécutant le service Virtual Machine Manager (VMMService).
•
Architecture et pré-requis de SCVMM

L’agent (VMMAgent) s’exécutant sur les machines hôtes et permettant leur gestion au sein de la console d’administration
• Un serveur de base de données SQL (à partir de la version 2005) gérant les objets VMM.
• Un portail web Self-Service Portal permettant aux utilisateurs autorisés de créer et gérer des machines virtuelles. Le portail est hébergé sur un serveur web.
• Une console d’administration installée sur des postes de travail permettant la gestion du Datacenter.
Architecture de Virtual Machine Manager 2008 R2
VMM 2008 R2 utilise trois couches :
• Le protocole Windows Remote Management (Win-RM) permet à la couche matérielle et au système d’exploitation de communiquer entre eux quel que soit le vendeur.
• Le protocole WS-Management fournit une méthode commune d’accéder et d’échanger des informations de gestion à travers l’infrastructure.
• Le protocole Windows Communication Foundation (WCF) est un modèle de programmation permettant de créer des applications orientées service.
Les pré-requis matériels
Minimum |
Recommandé |
|
Processeur |
Pentium 4 – 2 GHz (x64) |
Dual-Core Pentium 4 – 2 GHz (x64) |
RAM |
2 GB |
2 GB |
Disque Dur |
10 GB |
40 GB |
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
