Cet article aborde la problématique de l’automatisation du déploiement et de la configuration d’hôtes ESXi dans un environnement vCenter 4.1.
Automatisation du déploiement des serveurs VMware ESXi 4.1

A l’heure actuelle, il est possible déployer un ESXi de plusieurs manières :
- Soit en effectuant une installation dite « Stateful ». C’est la manière traditionnelle, c’est-à-dire via utilisation du support amovible ou du réseau pour un déploiement distant,
- Soit en effectuant une Installation « Stateless ». L’OS ESXi est alors présent en mémoire mais n’est pas installé sur un disque. L’installation se fait à chaque reboot via réseau ou support amovible.
Or, une fois déployé, les serveurs ESXi nécessitent que l’on effectue encore un minimum d’opération de configuration et de paramétrage. Ceci afin que le nouvel hôte fasse partie intégrante d’un environnement clustérisé au sens de la suite logicielle VMware vSphere.
Les entreprises ayant acquis une licence VSphere Entreprise Plus peuvent s’appuyer sur la fonction « Host Profile » qui permet, à partir d’un hôte configuré de reproduire une configuration identique sur tout nouvel hôte ajouté au vCenter.
Dans le cas contraire, PowerCLI est l’outil idéal à cette réalisation. Cet ensemble de cmdlets PowerShell permet la configuration complète d’un hôte via réalisation de scripts.
A l’aide de ces deux « briques », il est possible d’automatiser séparément le déploiement et la configuration du nouvel ESXi, il ne reste alors plus qu’à les relier pour aboutir à une automatisation totale.
C’est dans cette étape qu’intervient le rôle du programme ESXi Post-Boot Configuration Initiator. Après installation de l’OS, ce dernier renvoie un message via le réseau au serveur exécutant les scripts PowerCLI de post-configuration.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
- Cloud Adoption 2018
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
