La gestion du stockage apporte aussi des nouveautés majeures, avec pour commencer un nouveau format de disque virtuel, le VHDX qui permet de créer des disques virtuels d’une taille maximum de 16 To.
Stockage, tout savoir sur le disque virtuel VHDX
Le stockage sur NAS (via le protocole SMB 2.2) sera supporté pour l’hébergement des machines virtuelles (jusqu’alors Hyper-V ne supportait que le stockage local ou le stockage SAN). Cela va donc permettre d’accéder aux machines virtuelles par l’intermédiaire de simple partage de fichiers et de mettre en place des scénarios de haute disponibilité à faibles coûts.
Stockage, tout savoir sur le disque virtuel VHDX
Hyper-V 3.0 fournit également un support complet de la migration du stockage des fichiers d’une machine virtuelle. Il est ainsi possible de modifier l’emplacement de stockage des fichiers vhd, de la configuration, des snapshots, … vers des emplacements différents, sans interruption de la connexion avec l’utilisateur final de la machine virtuelle.
Cette fonction est appelée Live Storage Migration et permettra aussi de spécifier au niveau de la configuration de l’hôte, le nombre de déplacements simultanés possibles. Cette fonction sera particulièrement populaire dans les TPE/PME ne souhaitant pas s’équiper d’un SAN.
Hyper-V 3.0 sera aussi capable de rendre disponible les cartes Fibre Channel physique de l’hôte sur les machines virtuelles via un dispositif dédié et ainsi permettre un accès direct aux volumes partagés à partir des systèmes virtualisés. La mise en place de cette fonctionnalité nécessitera la mise à jour des composants d’intégration et chaque machine virtuelle pourra accueillir un maximum de 4 contrôleurs Fibre Channel.
La gestion des pools de ressources de stockage fera aussi son apparition en permettant d’agréger les emplacements des vhds pour les fournir aux machines virtuelles. Plus concrètement, un disque virtuel associé à un pool de ressources de stockage ne pourra charger un vhd que si celui-ci est présent dans un chemin référencé dans le pool.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
