Toutes les étapes du fonctionnement.
Schéma de fonctionnement de VMware ESXi

- Etape 1
L’hôte boote sur sa carte réseau, le serveur PXE/DHCP envoie une configuration réseau à l’hôte ainsi que le fichier pxelinux.0.
- Etape 2
L’utilisateur choisit l’installation à effectuer sur l’hôte via le menu PXE.
- Etape 3
L’installation PXE se poursuit via les directives du script kickstart. Au reboot, le middleware envoie un « birthmessage » au vCenter sur lequel est configuré un service écoutant sur le port 3333.
- Etape 4
A la réception du «birthmessage », le service exécute les scripts PowerCli de post-configuration.
- Etape 5
A la fin de l’exécution des scripts, le nouvel hôte est disponible dans le cluster ESX, il ne reste plus qu’à configurer les Datastores.
Améliorations
- Recoder le service en écoute sur le port 3333 en powershell pour éviter l’emploi du PERL
- Ajouter la gestion complète du stockage SAN au script PowerCli.
- Développer une interface web de configuration des scripts kickstart et du menu d’installation du serveur PXE.
Sources
– Lance Boot
- http://communities.VMware.com/docs/DOC-7510
– Scripts PowerCli
- http://www.lucd.info/category/vSphere/dvswitch/
– PXE / DHCP
- http://doc.ubuntu-fr.org/accueil
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
