> Tech > Les prérequis nécessaires à  la haute disponibilité avec Hyper-V

Les prérequis nécessaires à  la haute disponibilité avec Hyper-V

Tech - Par iTPro - Publié le 24 novembre 2011
email


• Disposer d’un domaine Active Directory (installé sous Windows Server 2008 R2 édition Standard).

• Chaque nœud (hôte Hyper-V) doit disposer d'une configuration matérielle similaire et exécuter la même version de Windows Server 2008 R2 (Entreprise ou Datacenter afin de disposer de la

Les prérequis nécessaires à  la haute disponibilité avec Hyper-V

fonctionnalité de clustering avec basculement).

• Chaque hôte Hyper-V doit avoir au minimum quatre cartes réseau :
 

• Une carte dédiée à l’administration (N-Administration)

Premier hôte Hyper-V
Adresse IP: 192.168.3.2
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.3
Masque: 255.255.255.0
DNS: 192.168.3.1
 

• Une carte dédiée aux machines virtuelles (N-Clients)

Premier hôte Hyper-V
Adresse IP: 192.168.3.4
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.5
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée au stockage iSCSI (N-iSCSI)

Premier hôte Hyper-V
Adresse IP: 10.10.0.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 10.10.0.2
Masque: 255.255.255.0
 

• Une carte dédiée au Heartbeat (N-Heartbeat)

Premier hôte Hyper-V
Adresse IP: 172.16.16.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 172.16.16.2
Masque: 255.255.255.0

• Chaque nœud doit faire partie du domaine Active Directory de votre entreprise.

• Disposer d’un serveur exécutant Windows Storage Server 2008 pour la partie stockage avec une carte réseau dédiée au réseau iSCSI (N-iSCSI).

Adresse IP: 10.10.0.3
Masque: 255.255.255.0
 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 novembre 2011