> Cloud > Automatisation du déploiement des serveurs VMware ESXi 4.1

Automatisation du déploiement des serveurs VMware ESXi 4.1

Cloud - Par Sébastien Butreau - Publié le 19 juin 2012
email

Cet article aborde la problématique de l’automatisation du déploiement et de la configuration d’hôtes ESXi dans un environnement vCenter 4.1.

Automatisation du déploiement des serveurs VMware ESXi 4.1

A l’heure actuelle, il est possible déployer un ESXi de plusieurs manières :

  • Soit en effectuant une installation dite « Stateful ». C’est la manière traditionnelle, c’est-à-dire via utilisation du support amovible ou du réseau pour un déploiement distant,
  • Soit en effectuant une Installation « Stateless ». L’OS ESXi est alors présent en mémoire mais n’est pas installé sur un disque. L’installation se fait à chaque reboot via réseau ou support amovible.

Or, une fois déployé, les serveurs ESXi nécessitent que l’on effectue encore un minimum d’opération de configuration et de paramétrage. Ceci afin que le nouvel hôte fasse partie intégrante d’un environnement clustérisé au sens de la suite logicielle VMware vSphere.

Les entreprises ayant acquis une licence VSphere Entreprise Plus peuvent s’appuyer sur la fonction « Host Profile » qui permet, à partir d’un hôte configuré de reproduire une configuration identique sur tout nouvel hôte ajouté au vCenter.
Dans le cas contraire, PowerCLI est l’outil idéal à cette réalisation. Cet ensemble de cmdlets PowerShell permet la configuration complète d’un hôte via réalisation de scripts.

A l’aide de ces deux « briques », il est possible d’automatiser séparément le déploiement et la configuration du nouvel ESXi, il ne reste alors plus qu’à les relier pour aboutir à une automatisation totale.

C’est dans cette étape qu’intervient le rôle du programme ESXi Post-Boot Configuration Initiator. Après installation de l’OS, ce dernier renvoie un message via le réseau au serveur exécutant les scripts PowerCLI de post-configuration.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Cloud - Par Sébastien Butreau - Publié le 19 juin 2012