> Cloud > Créer sa première machine virtuelle

Créer sa première machine virtuelle

Cloud - Par David Lachari - Publié le 16 août 2011
email
Créer sa première machine virtuelle

Tous vos profils et templates étant créés et configurés, vous pouvez créer votre première machine virtuelle sur votre hôte.

• Pour créer votre machine virtuelle, vous pouvez décider d’utiliser une machine virtuelle, un template ou un disque virtuel déjà existant.
 • Spécifier le nom et le propriétaire de la machine virtuelle à créer (comme on le pratique pour une virtualisation du poste de travail par exemple).
• Vous pouvez utiliser un profil matériel existant ou décider d’en créer un nouveau.
• Vous pouvez également utiliser un profil de système d’exploitation invité déjà existant ou décider d’en créer un nouveau.
• Choisir de déployer la machine virtuelle sur un hôte ou de la stocker dans votre librairie
• Vous pouvez sélectionner l’hôte sur lequel votre machine virtuelle sera placée lors de sa création

La sélection de l’hôte s’effectue en fonction de divers critères paramétrés (les ressources mises à disposition par le serveur) par l’administrateur comme la mémoire ou les performances en termes de processeur nécessaires au bon fonctionnement de la machine virtuelle.

• Sélectionner le chemin dans lequel les fichiers de vos machines virtuelles seront stockés.
• Sélectionner le réseau à utiliser par votre machine virtuelle (Interne, Externe ou Privé).
• Vous pouvez spécifier des paramètres additionnels sur votre machine virtuelle comme les actions à faire quand votre hôte démarre ou s’arrête.
• Un résumé de vos paramètres choisis s’affiche.

 Félicitations ! Vous venez d’entrer dans l’univers du Cloud computing !  Votre première machine virtuelle est enfin créée …

Le paramétrage de notre serveur VMM touche bientôt à sa fin ! Ne soyez pas triste car ce n’est que partie remise …

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Cloud - Par David Lachari - Publié le 16 août 2011