Voici la liste de différentes étapes à ne pas oublier pour mettre en place Live Migration :
1. Implémenter un domaine Active Directory
2. Connecter les nœuds au SAN
3. Installer le rôle Hyper-V sur les nœuds
4. Créer un réseau virtuel Hyper-V
Implémentation
commun sur les nœuds
5. Configurer le Cluster Shared Volume avec le SAN
6. Créer la machine virtuelle
7. Tester la fonctionnalité Live Migration
L’implémentation des services de cluster nécessite l’utilisation d’un domaine Active Directory pour que les ressources soient démarrées avec le même contexte de sécurité (mêmes privilèges et autorisations) sur les deux nœuds.
Il faut ensuite connecter les LUN iSCSI. Pour cela, vous pouvez utiliser l’outil de connexion fourni par Windows nommé iSCSI Initiator. Il permettra de monter les volumes distants sur chacun des nœuds. Si vous souhaitez réaliser une maquette et que vous ne disposez pas de SAN, vous pouvez utiliser la version d’évaluation de l’outil Starwind qui émulera une baie SAN. L’installation du rôle Hyper-V est quant à elle tout à fait standard sur les deux nœuds. Il est simplement nécessaire que le nom du réseau virtuel permettant la prise en charge des clients soit le même sur les deux nœuds (souvent un réseau de type externe lié à la carte physique). En effet, lors de la bascule, la machine virtuelle recherchera ce nom sur le nœud de destination pour se reconnecter au réseau. Il faut ensuite installer la fonctionnalité Failover Cluste – ring sur les deux nœuds et configurer le cluster par l’intermédiaire de l’assistant. Le type de quorum (jeu de nœud majoritaire, partage témoin, référence disque, …) n’est pas important tant qu’il est fonctionnel.
Il faut ensuite associer les disques issus du SAN au cluster. Puis activer l’option Cluster Shared Volume, qui va créer le répertoire C:\ClusterStorage sur l’ensemble des nœuds, ainsi que, pour chaque espace de stockage que vous aller ajouter, un sous-répertoire correspondant (ex : c:\ClusterStorage\Volume 1). A l’aide de l’outil d’administration du cluster, vous devez ensuite créer la machine virtuelle qui devra être stockée sur l’un des LUN montés (ex : c:\ClusterStorage\Volume 1). Cette manipulation intègre non seulement le processus de création de la machine virtuelle mais aussi la configuration de toutes les dépendances permettant de relancer la machine sur un autre nœud (disques durs, adresse IP, nom réseau, …).
Une fois la machine installée et opérationnelle sur le cluster, vous pouvez, à l’aide de l’outil d’administration du Cluster, lancer une multitude d’actions de maintenance et de gestion de la machine virtuelle. Vous pouvez ainsi tester la fonction Live Migration d’un nœud à l’autre et constater le maintien de la connectivité.
Conclusion
Bien qu’il repose sur des technologies de clustering, Live Migration reste avant tout un outil de migration dans la mesure où les opérations de bascule requièrent une intervention. Il se révèlera comme un atout majeur dans les environnements requérant une haute disponibilité, lors de mises à jour logicielles ou matérielles requérant un arrêt / redémarrage des serveurs physiques (application de correctifs, prédiction de panne,…).
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?