Une fois notre solution de stockage configurée, nous pouvons paramétrer nos serveurs hôtes Hyper-V.
Plus précisément, nous configurerons l'initiateur iSCSI afin que les nœuds puissent se connecter à la cible et ainsi accéder aux LUNs.
Pour relire la première partie du dossier : Hyper-V et la haute disponibilité
Ce dossier est issu de notre publication IT Pro Magazine (12/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Dans cette partie, nous allons activer l’initiateur iSCSI sur chaque hôte Hyper-V. A partir de Windows Vista, l’initiateur iSCSI est installé nativement. En revanche, celui-ci n’est pas activé par défaut dans le système d’exploitation.
Hyper-V pour la HA
Par conséquent, nous allons commencer par l’activer. Celui-ci est accessible via les Outils d’administration ou le Panneau de configuration.
La première fois que l’initiateur iSCSI est exécuté, un message nous indique que le service n’est pas en cours d’exécution. En effet, ce dernier n’est pas démarré automatiquement à chaque démarrage de l’ordinateur.
- Cliquez sur Oui afin de démarrer automatiquement le service Microsoft iSCSI.
Par la suite, une deuxième question nous est posée afin de nous demander si nous souhaitons débloquer le service Microsoft iSCSI dans le pare-feu Windows.
- Cliquez sur Oui afin de débloquer le service pour qu’il puisse communiquer avec un service iSNS (Internet Storage Name Service).
Une fois activée, la fenêtre des propriétés de l’initiateur iSCSI s’ouvre sur l’onglet Configuration. Nous pouvons bien remarquer que le nom de l’initiateur de notre hôte Hyper-V est bien paramétré avec le nom IQN.
Bien évidemment, il en sera de même pour l’autre serveur hôte Hyper-V. Il faudra donc activer l’initiateur iSCSI disponible dans les Outils d’administration ou le Panneau de configuration.
Il disposera également d’un nom IQN:
iqn.1991-05.com.microsoft:hyperv1.tova.lan.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Cloud - Par
David Lachari - Publié le 05 décembre 2011