> Tech > Configurer le premier noeud

Configurer le premier noeud

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

L’étape suivante consiste à créer les VM qui serviront comme les deux noeuds du cluster. Pour créer la VM du premier noeud, cliquez sur Virtual Machines, Create, ce qui affiche la page illustrée figure 2. Dans le champ Virtual machine name, entrez le nom de la VM (je l’ai nommée

Configurer le premier noeud

Node1). Ensuite, indiquez la quantité de mémoire à allouer à la VM. 256 Mo, la RAM minimum recommandée pour une installation de serveur Windows de test, convient pour un environnement cluster de test.

Il faut ensuite créer un nouveau disque dur virtuel à expansion dynamique, destiné à recevoir l’OS de Node1. J’ai utilisé la taille par défaut de 16 Go. Ce disque dur virtuel n’est pas partagé entre les noeuds comme l’est le disque quorum.

Pour permettre au cluster d’accéder à votre réseau externe, dans la section Virtual network adapter, vous devez spécifier External Network, pour indiquer que la VM sera connectée au réseau externe du système hôte (dans notre exemple, le réseau externe utilise un adaptateur Gigabit HP NC7761). Virtual Server 2005 propose deux options réseau : Internal et External. Les réseaux internes ne peuvent accéder qu’aux autres VM ; les réseaux externes peuvent utiliser l’adaptateur hôte pour accéder au réseau physique. Bien que la configuration cluster complète soit apte à utiliser les deux types de réseau, pour l’instant ne sélectionnez que l’option externe, puis cliquez sur Create pour créer la VM.

Nous venons ainsi de créer une VM nommée Node1 qui a 256 Mo de RAM, un disque dur virtuel de 16 Go, un lecteur de CD-ROM IDE (que Virtual Server ajoute automatiquement,) et une interface réseau qui emprunte la NIC de votre hôte.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech