> Cloud > Paramétrer Hyper-V pour la haute disponibilité

Paramétrer Hyper-V pour la haute disponibilité

Cloud - Par David Lachari - Publié le 05 décembre 2011
email

Une fois notre solution de stockage configurée, nous pouvons paramétrer nos serveurs hôtes Hyper-V.

Plus précisément, nous configurerons l'initiateur iSCSI afin que les nœuds puissent se connecter à la cible et ainsi accéder aux LUNs.

Pour relire la première partie du dossier : Hyper-V et la haute disponibilité

Ce dossier est issu de notre publication IT Pro Magazine (12/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Paramétrer Hyper-V pour la haute disponibilité

Dans cette partie, nous allons activer l’initiateur iSCSI sur chaque hôte Hyper-V. A partir de Windows Vista, l’initiateur iSCSI est installé nativement. En revanche, celui-ci n’est pas activé par défaut dans le système d’exploitation.

Hyper-V pour la HA

Par conséquent, nous allons commencer par l’activer. Celui-ci est accessible via les Outils d’administration ou le Panneau de configuration.

La première fois que l’initiateur iSCSI est exécuté, un message nous indique que le service n’est pas en cours d’exécution. En effet, ce dernier n’est pas démarré automatiquement à chaque démarrage de l’ordinateur.

  • Cliquez sur Oui afin de démarrer automatiquement le service Microsoft iSCSI.

Par la suite, une deuxième question nous est posée afin de nous demander si nous souhaitons débloquer le service Microsoft iSCSI dans le pare-feu Windows.

  • Cliquez sur Oui afin de débloquer le service pour qu’il puisse communiquer avec un service iSNS (Internet Storage Name Service).

Une fois activée, la fenêtre des propriétés de l’initiateur iSCSI s’ouvre sur l’onglet Configuration. Nous pouvons bien remarquer que le nom de l’initiateur de notre hôte Hyper-V est bien paramétré avec le nom IQN.

Bien évidemment, il en sera de même pour l’autre serveur hôte Hyper-V. Il faudra donc activer l’initiateur iSCSI disponible dans les Outils d’administration ou le Panneau de configuration.

Il disposera également d’un nom IQN:

iqn.1991-05.com.microsoft:hyperv1.tova.lan.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Cloud - Par David Lachari - Publié le 05 décembre 2011