Comme dans toute bonne recette, les ingrédients ne suffisent pas. L'ordre de préparation est déterminant dans la construction d'un cluster virtuel. Pour commencer, il faut deux instances de Win2K AS fonctionnant comme des VM sur votre système. Pour cet article, j'ai construit un cluster virtuel sur un Dell Inspiron 8100
Bâtir le cluster virtuel
avec un processeur à 1
GHz et 512 Mo de RAM et avec
Windows XP Professional Edition
comme OS hôte. J’ai utilisé VMware
Workstation 3.2 pour créer les VM.
Ainsi équipé, j’ai démontré l’installation
et la configuration des clusters
Exchange 2000 et SQL Server 2000.
Pour bâtir les deux VM Win2K AS,
créez une VM (VM1) et installez-la et
configurez-la comme un serveur autonome
utilisant Win2K AS. Une fois l’installation
terminée, arrêtez VM1 puis
copiez le contenu du dossier VM1 sur
le système hôte dans un dossier secondaire,
nommé VM2 (ou tout autre nom
de votre choix). Ouvrez VM2 dans la
console VMware, ouvrez Configuration
Editor for VM2, allez à l’onglet Options
et donnez un nom unique à la VM.
Ensuite, allez à l’onglet Hardware et
changez le chemin du fichier disque
virtuel de la VM2 pour qu’il pointe sur le fichier disque virtuel dans le dossier
VM2. Après avoir configuré VM2, initialisez-
la et changez son nom et adresse
IP d’hôte pour qu’ils soient différents
de ceux de VM2 (j’utilise généralement
des noms comme Noeud1 et Noeud2).
Ce raccourci vous procure un second
serveur opérationnel en beaucoup
moins de temps qu’il n’en faudrait
pour réinstaller Win2K AS à partir de
zéro sur une seconde VM.
Muni des deux VM, effectuez les opérations
suivantes pour préparer les deux
serveurs à s’incorporer à un cluster:
-
1. Exécutez dcpromo.exe pour promouvoir
VM1 au rôle de DC (domain
controller) et racine de forêt.
Utilisez un nom de domaine quelconque.
2. Après que l’Active Directory Installation Wizard ait fini et que
VM1 soit réinitialisé, joignez VM2 au
domaine. A ce stade, les deux VM
devraient être sous tension.
3. Sur le DC (VM1), ouvrez le snap-in
Microsoft Management Console
(MMC) Active Directory Users and
Computers et créez un compte utilisateur
domaine cluster. J’appelle en
principe le compte Cluster. Etablissez
le compte de telle sorte que l’utilisateur
ne puisse pas changer le mot
de passe et que ce dernier n’expire
jamais, puis ajoutez le compte au
groupe utilisateur Domain Admins.
4. Arrêtez et mettez hors tension les
deux VM.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
