Toutes les étapes du fonctionnement.
VMware ESXi : Schéma de fonctionnement

-
Etape 1
L’hôte boote sur sa carte réseau, le serveur PXE/DHCP envoie une configuration réseau à l’hôte ainsi que le fichier pxelinux.0.
- Etape 2
L’utilisateur choisit l’installation à effectuer sur l’hôte via le menu PXE.
- Etape 3
L’installation PXE se poursuit via les directives du script kickstart. Au reboot, le middleware envoie un « birthmessage » au vCenter sur lequel est configuré un service écoutant sur le port 3333.
- Etape 4
A la réception du «birthmessage », le service exécute les scripts PowerCli de post-configuration.
- Etape 5
A la fin de l’exécution des scripts, le nouvel hôte est disponible dans le cluster ESX, il ne reste plus qu’à configurer les Datastores.
Améliorations
- Recoder le service en écoute sur le port 3333 en powershell pour éviter l’emploi du PERL
- Ajouter la gestion complète du stockage SAN au script PowerCli.
- Développer une interface web de configuration des scripts kickstart et du menu d’installation du serveur PXE.
Sources
– Lance Boot
- http://communities.VMware.com/docs/DOC-7510
– Scripts PowerCli
- http://www.lucd.info/category/vSphere/dvswitch/
– PXE / DHCP
- http://doc.ubuntu-fr.org/accueil
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
