Une fois notre solution de stockage configurée, nous pouvons paramétrer nos serveurs hôtes Hyper-V.
Plus précisément, nous configurerons l'initiateur iSCSI afin que les nœuds puissent se connecter à la cible et ainsi accéder aux LUNs.
Pour relire la première partie du dossier : Hyper-V et la haute disponibilité
Ce dossier est issu de notre publication IT Pro Magazine (12/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Dans cette partie, nous allons activer l’initiateur iSCSI sur chaque hôte Hyper-V. A partir de Windows Vista, l’initiateur iSCSI est installé nativement. En revanche, celui-ci n’est pas activé par défaut dans le système d’exploitation.
Hyper-V pour la HA
Par conséquent, nous allons commencer par l’activer. Celui-ci est accessible via les Outils d’administration ou le Panneau de configuration.
La première fois que l’initiateur iSCSI est exécuté, un message nous indique que le service n’est pas en cours d’exécution. En effet, ce dernier n’est pas démarré automatiquement à chaque démarrage de l’ordinateur.
- Cliquez sur Oui afin de démarrer automatiquement le service Microsoft iSCSI.
Par la suite, une deuxième question nous est posée afin de nous demander si nous souhaitons débloquer le service Microsoft iSCSI dans le pare-feu Windows.
- Cliquez sur Oui afin de débloquer le service pour qu’il puisse communiquer avec un service iSNS (Internet Storage Name Service).
Une fois activée, la fenêtre des propriétés de l’initiateur iSCSI s’ouvre sur l’onglet Configuration. Nous pouvons bien remarquer que le nom de l’initiateur de notre hôte Hyper-V est bien paramétré avec le nom IQN.
Bien évidemment, il en sera de même pour l’autre serveur hôte Hyper-V. Il faudra donc activer l’initiateur iSCSI disponible dans les Outils d’administration ou le Panneau de configuration.
Il disposera également d’un nom IQN:
iqn.1991-05.com.microsoft:hyperv1.tova.lan.
Téléchargez cette ressource
Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Cloud - Par
David Lachari - Publié le 05 décembre 2011