Voici les éléments dont vous allez avoir besoin pour vos serveurs VMware.
VMware ESXi 4.1, Prérequis au déploiement
Un serveur Windows 2008 (R2) 64bits disposant des modules suivants d’installés :
- VMware vCenter 4.1
- SDK PERL (pour le service en écoute sur le port 3333)
- Powershell V2
- SDK PowerCli
Un serveur Linux disposant des modules suivants d’installés :
- Lighttpd
- Dhcpd
- PXE
- Lance-boot.tgz
- Sources ESXi 4.1
Un serveur vierge (barebone) qui servira de nouvel hôte à déployer,
Un contrôleur de domaine Active Directory,
Un serveur NTP
Description des briques applicatives d’infrastructure
vCenter
Ce serveur héberge les scripts PowerCli et le composant VMware vCenter.
Il reçoit les « birthmessages » du middleware afin d’exécuter les scripts PowerCli de post configuration avec les bons paramètres.
Middleware ESX Automated Configuration Midwife
Il s’agit d’un programme téléchargé sur le nouvel hôte à déployer via PXE. Les sources sont hébergées sur e serveur PXE/DHCP. Une fois le nouvel ESXi installé, le programme envoie au vCenter un « Birthmessage » contenant l’adresse IP et le nom du nouvel hôte. Ceci déclenche l’exécution des scripts PowerCli.
Serveur PXE/DHCP
Ce serveur permet de d’installer un système d’exploitation via le réseau. Le serveur à installer (le nouvel hôte ESXi) boote sur une de ses cartes réseau et contacte le serveur PXE/DHCP (en l’occurrence un serveur Linux) pour récupérer son OS. Un fichier kickstart minimal permet de régler les paramètres de partitionnement de l’OS et le mot de passe root du nouvel hôte.
Remarque : Ce serveur embarque également un serveur web minimal (lighhttpd par exemple) pour héberger le fichier kickstart.
Cluster ESX de destination
Ce cluster représente l’infrastructure de destination du nouvel hôte. Les scripts de post configuration Powershell permettent de reproduire la configuration du cluster à l’identique sur le nouvel hôte.
Nouvel hôte
Il s’agit du serveur du futur ESXi.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
