Partager via


Planifier l’infrastructure de calcul VMM

Cet article explique comment planifier l’infrastructure de calcul System Center Virtual Machine Manager (VMM). L’infrastructure de calcul VMM se compose de la bibliothèque VMM, des hôtes de virtualisation, des groupes hôtes et d’autres serveurs d’infrastructure.

Planifier la bibliothèque VMM

Avant de commencer :

  • Vous devez vérifier la configuration système requise pour la bibliothèque VMM avant d’installer VMM.
  • VMM déploie le partage de bibliothèque par défaut sur le serveur VMM. Une fois la configuration terminée, vous ne pouvez pas supprimer ou déplacer le partage de bibliothèque par défaut. Tenez donc compte de son emplacement avant d’installer VMM.
  • Si vous utilisez un san, le serveur de bibliothèque doit avoir le même SAN que les hôtes qui utilisent la bibliothèque. Cela garantit que le serveur de bibliothèque et les hôtes peuvent accéder aux mêmes numéros d’unité logique sur le san pour accélérer les transferts de fichiers.
  • Si vous vous connectez à une bibliothèque à partir d’hôtes de virtualisation sur un réseau local, le serveur de bibliothèque doit être le plus proche possible des hôtes.
  • Si vous envisagez d’ajouter d’autres serveurs de bibliothèque, vous pouvez créer des groupes de bibliothèques pour les organiser. Vous pouvez utiliser des groupes de bibliothèques pour aligner les serveurs avec les groupes hôtes dans l’infrastructure VMM. En guise de bonne pratique, vous devez aligner chaque serveur de bibliothèque avec le groupe hôte qui utilise les ressources de cette bibliothèque.

Planifier les hôtes de virtualisation

VMM prend en charge les hôtes de virtualisation Hyper-V et VMware. Lorsque vous ajoutez, provisionnez et gérez des hôtes dans l’infrastructure VMM, tenez compte des points suivants :

  • Topologie des hôtes Hyper-V. VMM peut utiliser des hôtes Hyper-V qui se trouvent dans le même domaine que le serveur VMM, dans un domaine avec une approbation bidirectionnelle ou dans un domaine sans approbation bidirectionnelle. VMM peut également utiliser des hôtes Hyper-V qui se trouvent dans un réseau de périmètre ou dans un espace de noms disjoint.
  • Topologie des hôtes VMware. VMM fonctionne avec des hôtes VMware situés n’importe où dans votre environnement.
  • Nombre et type de systèmes d’exploitation invités s’exécutant sur l’hôte.
  • Configuration système des machines virtuelles en cours d’exécution sur l’hôte.
  • Types d’applications s’exécutant sur les systèmes d’exploitation invités.
  • Charges de travail de machine virtuelle qui s’exécutent sur l’hôte.
  • Configuration requise pour le processeur pour l’hôte. Vous avez besoin d’une capacité de traitement suffisante pour exécuter les machines virtuelles.
  • Configuration mémoire requise pour l’hôte. Après avoir utilisé VMM pour allouer la RAM hôte à une machine virtuelle, cette mémoire n’est pas disponible pour d’autres ressources. Vous avez également besoin d’une mémoire suffisante pour exécuter le système d’exploitation hôte et toutes les autres applications.
  • Configuration requise pour le stockage de l’hôte. Vous avez besoin d’un stockage adéquat pour l’hôte lui-même et également pour les machines virtuelles en cours d’exécution. N’oubliez pas que vous devez prendre en compte l’espace supplémentaire pour les fichiers de pagination des machines virtuelles, développer dynamiquement les disques durs virtuels, enregistrer le contenu de la RAM de machine virtuelle lorsque la machine virtuelle est dans un état enregistré et des points de contrôle de machine virtuelle.
  • Configuration réseau requise pour l’hôte. Si les machines virtuelles exécutent des applications nécessitant une haute disponibilité, vous devez prendre en compte les exigences réseau.

Planifier des groupes hôtes

Les groupes hôtes agissent en tant que conteneurs pour les hôtes de virtualisation et les machines virtuelles. Vous appliquez des paramètres au niveau du groupe, notamment la définition de ressources au niveau de l’hôte, la spécification d’hôtes pour les utilisateurs en libre-service, ainsi que les options de stockage et de réseau. La planification des groupes hôtes est particulièrement importante dans un déploiement à grande échelle, où les groupes hôtes peuvent vous aider à gérer efficacement l’approvisionnement et la gestion des ressources.

Vous pouvez baser vos groupes hôtes sur des paramètres qui sont logiques pour votre organisation. Par exemple :

  • Pour les filiales de votre organisation.
  • Pour correspondre à votre structure Active Directory.
  • Pour refléter des fonctions telles que le développement, le test, la production ou la recherche.
  • Pour limiter les hôtes utilisés pour les tâches d’administration. Par exemple, vous pouvez restreindre le placement des machines virtuelles en sélectionnant un groupe hôte particulier.
  • Pour réserver des ressources hôtes pour déterminer le processeur, la mémoire, l’espace disque, la capacité d’E/S disque et la capacité réseau qui seront toujours disponibles pour le système d’exploitation hôte.
  • Pour placer automatiquement des machines virtuelles sur l’hôte le plus approprié. Le placement automatique est également utilisé pour déployer les machines virtuelles que les utilisateurs créent dans le libre-service de la machine virtuelle.
  • Pour désigner des hôtes libre-service sur lesquels les utilisateurs peuvent créer et exploiter leurs propres machines virtuelles. Vous ajoutez des stratégies en libre-service à un groupe hôte pour permettre aux utilisateurs ou aux groupes de créer, d’exploiter et de gérer leurs propres machines virtuelles dans un environnement contrôlé sur les hôtes du groupe hôte.

Les groupes hôtes sont hiérarchiques. Par exemple, vous pouvez créer un groupe hôte enfant d’un groupe hôte existant pour remplacer les réserves d’hôtes héritées pour un groupe hôte parent ou modifier les autorisations de machine virtuelle héritées des stratégies en libre-service d’un groupe hôte parent.

  • Tous les groupes hôtes appartiennent au groupe hôte racine : tous les hôtes.
  • Chaque hôte ou groupe hôte est identifié par son chemin d’accès hôte, une séquence de noms de groupes hôtes qui spécifie l’emplacement d’un hôte ou d’un groupe hôte dans la hiérarchie des groupes hôtes dans le volet de navigation. Par exemple, le chemin d’accès de l’hôte All Hosts\New York\Site21\VMHost05 indique que l’hôte VMHost05 appartient au groupe hôte Site21, qui est un groupe hôte enfant du groupe hôte New York.
  • Lorsque vous modifiez les réserves d’hôte pour un groupe hôte parent, vous pouvez choisir de cascader les paramètres de réserve de l’hôte pour héberger tous ses groupes hôtes enfants. Si vous choisissez de cascader les paramètres de réserve de l’hôte, tous les paramètres de réserve de l’hôte pour le groupe hôte parent remplacent tous les paramètres précédents pour tous les hôtes dans tous les groupes hôtes enfants du groupe hôte parent.
  • Si un groupe hôte parent est utilisé pour la machine virtuelle en libre-service, chacun de ses groupes hôtes enfants hérite automatiquement des stratégies en libre-service du groupe hôte parent. Toutefois, vous pouvez ajouter une stratégie en libre-service pour le même utilisateur ou groupe à la fois à un groupe hôte parent et à son groupe hôte enfant. En ajoutant des stratégies à la fois au parent et à l’enfant, vous pouvez affecter les mêmes utilisateurs différents modèles, définir différentes autorisations de machine virtuelle et affecter un quota de machines virtuelles différent sur un sous-ensemble d’hôtes au sein du groupe hôte parent.
  • Vous pouvez utiliser un groupe hôte pour isoler un hôte. Par exemple, si vous avez un hôte avec des systèmes d’exploitation invités qui exécutent des applications stratégiques, vous pouvez isoler cet hôte en le plaçant dans son propre groupe hôte. De cette façon, vous pouvez vous assurer qu’aucune stratégie en libre-service n’est appliquée sur le groupe hôte et que les ressources système mises de côté pour exécuter le système d’exploitation de l’hôte sont appropriées, ce qui optimise les ressources hôtes disponibles pour une utilisation par les systèmes d’exploitation invités.

Étapes suivantes