Comme dans toute bonne recette, les ingrédients ne suffisent pas. L'ordre de préparation est déterminant dans la construction d'un cluster virtuel. Pour commencer, il faut deux instances de Win2K AS fonctionnant comme des VM sur votre système. Pour cet article, j'ai construit un cluster virtuel sur un Dell Inspiron 8100
Bâtir le cluster virtuel
avec un processeur à 1
GHz et 512 Mo de RAM et avec
Windows XP Professional Edition
comme OS hôte. J’ai utilisé VMware
Workstation 3.2 pour créer les VM.
Ainsi équipé, j’ai démontré l’installation
et la configuration des clusters
Exchange 2000 et SQL Server 2000.
Pour bâtir les deux VM Win2K AS,
créez une VM (VM1) et installez-la et
configurez-la comme un serveur autonome
utilisant Win2K AS. Une fois l’installation
terminée, arrêtez VM1 puis
copiez le contenu du dossier VM1 sur
le système hôte dans un dossier secondaire,
nommé VM2 (ou tout autre nom
de votre choix). Ouvrez VM2 dans la
console VMware, ouvrez Configuration
Editor for VM2, allez à l’onglet Options
et donnez un nom unique à la VM.
Ensuite, allez à l’onglet Hardware et
changez le chemin du fichier disque
virtuel de la VM2 pour qu’il pointe sur le fichier disque virtuel dans le dossier
VM2. Après avoir configuré VM2, initialisez-
la et changez son nom et adresse
IP d’hôte pour qu’ils soient différents
de ceux de VM2 (j’utilise généralement
des noms comme Noeud1 et Noeud2).
Ce raccourci vous procure un second
serveur opérationnel en beaucoup
moins de temps qu’il n’en faudrait
pour réinstaller Win2K AS à partir de
zéro sur une seconde VM.
Muni des deux VM, effectuez les opérations
suivantes pour préparer les deux
serveurs à s’incorporer à un cluster:
-
1. Exécutez dcpromo.exe pour promouvoir
VM1 au rôle de DC (domain
controller) et racine de forêt.
Utilisez un nom de domaine quelconque.
2. Après que l’Active Directory Installation Wizard ait fini et que
VM1 soit réinitialisé, joignez VM2 au
domaine. A ce stade, les deux VM
devraient être sous tension.
3. Sur le DC (VM1), ouvrez le snap-in
Microsoft Management Console
(MMC) Active Directory Users and
Computers et créez un compte utilisateur
domaine cluster. J’appelle en
principe le compte Cluster. Etablissez
le compte de telle sorte que l’utilisateur
ne puisse pas changer le mot
de passe et que ce dernier n’expire
jamais, puis ajoutez le compte au
groupe utilisateur Domain Admins.
4. Arrêtez et mettez hors tension les
deux VM.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2