> Tech > Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011
email

Disposer d’un domaine Active Directory (installé sous Windows Server 2008 R2 édition Standard).

Les prérequis nécessaires à la haute disponibilité avec Hyper-V

Chaque nœud (hôte Hyper-V) doit disposer d’une configuration matérielle similaire et exécuter la même version de Windows Server 2008 R2 (Entreprise ou Datacenter afin de disposer de la fonctionnalité de clustering avec basculement).

Chaque hôte Hyper-V doit avoir au minimum quatre cartes réseau

Une carte dédiée à l’administration (N-Administration)

Premier hôte Hyper-V
Adresse IP: 192.168.3.2
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.3
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée aux machines virtuelles (N-Clients)

Premier hôte Hyper-V
Adresse IP: 192.168.3.4
Masque: 255.255.255.0
DNS: 192.168.3.1

Deuxième hôte Hyper-V
Adresse IP: 192.168.3.5
Masque: 255.255.255.0
DNS: 192.168.3.1

• Une carte dédiée au stockage iSCSI (N-iSCSI)

Premier hôte Hyper-V
Adresse IP: 10.10.0.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 10.10.0.2
Masque: 255.255.255.0

• Une carte dédiée au Heartbeat (N-Heartbeat)

Premier hôte Hyper-V
Adresse IP: 172.16.16.1
Masque: 255.255.255.0

Deuxième hôte Hyper-V
Adresse IP: 172.16.16.2
Masque: 255.255.255.0

• Chaque nœud doit faire partie du domaine Active Directory de votre entreprise.

• Disposer d’un serveur exécutant Windows Storage Server 2008 pour la partie stockage avec une carte réseau dédiée au réseau iSCSI (N-iSCSI).

Adresse IP: 10.10.0.3
Masque: 255.255.255.0

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011