Une caractéristique importante du cluster est le stockage partagé que le quorum du cluster utilise. Le disque quorum n’a pas besoin d’être bien grand : 50 Mo suffisent généralement pour une configuration de test. Toutefois, si l’on envisage d’ajouter des ressources cluster, il vaut mieux configurer un disque quorum de
Créer le disque Quorum partagé
plus grande taille (de 100 Mo à 500 Mo), selon le nombre de ressources à ajouter.
Pour créer le disque quorum partagé, ouvrez Virtual Server Web Administrator en entrant l’URL http://server:1024/virtualserver/vswebapp.exe?view=1, où server est le nom de votre système Virtual Server 2005. Ensuite, pour créer le lecteur de disque dur virtuel à utiliser pour le quorum, cliquez sur Virtual Disks (dans le cadre gauche du Web Administrator), Create, Fixed Size Virtual Disk. Virtual Server 2005 ne permet pas d’utiliser un disque à expansion dynamique, comme le lecteur quorum d’un cluster, donc il faut choisir l’option Fixed Size Virtual Hard Disk. On obtient alors un écran comme celui de la figure 1.
Ensuite, attribuez un nom et un répertoire au disque dur virtuel qui agira comme le quorum du cluster. En figure 1, on voit que j’ai nommé mon quorum MyClusterQuorum et que je l’ai créé dans le sous-répertoire Shared Virtual Machines, accessible par toutes les VM. De cette manière, les deux noeuds du cluster peuvent accéder facilement au disque quorum partagé.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
