Voici les éléments dont vous allez avoir besoin pour vos serveurs VMware.
VMware ESXi 4.1, Prérequis au déploiement
Un serveur Windows 2008 (R2) 64bits disposant des modules suivants d’installés :
- VMware vCenter 4.1
- SDK PERL (pour le service en écoute sur le port 3333)
- Powershell V2
- SDK PowerCli
Un serveur Linux disposant des modules suivants d’installés :
- Lighttpd
- Dhcpd
- PXE
- Lance-boot.tgz
- Sources ESXi 4.1
Un serveur vierge (barebone) qui servira de nouvel hôte à déployer,
Un contrôleur de domaine Active Directory,
Un serveur NTP
Description des briques applicatives d’infrastructure
vCenter
Ce serveur héberge les scripts PowerCli et le composant VMware vCenter.
Il reçoit les « birthmessages » du middleware afin d’exécuter les scripts PowerCli de post configuration avec les bons paramètres.
Middleware ESX Automated Configuration Midwife
Il s’agit d’un programme téléchargé sur le nouvel hôte à déployer via PXE. Les sources sont hébergées sur e serveur PXE/DHCP. Une fois le nouvel ESXi installé, le programme envoie au vCenter un « Birthmessage » contenant l’adresse IP et le nom du nouvel hôte. Ceci déclenche l’exécution des scripts PowerCli.
Serveur PXE/DHCP
Ce serveur permet de d’installer un système d’exploitation via le réseau. Le serveur à installer (le nouvel hôte ESXi) boote sur une de ses cartes réseau et contacte le serveur PXE/DHCP (en l’occurrence un serveur Linux) pour récupérer son OS. Un fichier kickstart minimal permet de régler les paramètres de partitionnement de l’OS et le mot de passe root du nouvel hôte.
Remarque : Ce serveur embarque également un serveur web minimal (lighhttpd par exemple) pour héberger le fichier kickstart.
Cluster ESX de destination
Ce cluster représente l’infrastructure de destination du nouvel hôte. Les scripts de post configuration Powershell permettent de reproduire la configuration du cluster à l’identique sur le nouvel hôte.
Nouvel hôte
Il s’agit du serveur du futur ESXi.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
