L’eco-système d’Hyper-V offre pour cela une multitude d’outils permettant de faciliter ce processus de migration d’une machine physique vers un environnement virtuel.
Ainsi de nombreux développeurs ont contribués à étendre les possibilités d’Hyper-V par la mise à disposition, souvent de façon gratuite, d’outils très pratiques. Le présent article a pour objectif de vous présenter les principes de migration vers un environnement virtualisés par l’intermédiaire d’une sélection d’outils parmi les plus incontournables d’entre eux.
Dédié à la migration de machines virtuelles entre Virtual Server, Virtual PC et Hyper-V. Vmc2hv ne va pas, contrairement aux deux précédents outils, travailler sur le vhd mais sur la configuration matérielle des machines virtuelles.
Les fichiers vhd étant compatible entre les différents produits de virtualisation de Microsoft, il suffit lors d’une conversion vers Hyper-V de porter son attention principalement sur le côté matériel. Dans un premier temps, faire attention à la compatibilité des pilotes qui pourraient dans certain cas rendre la machine instable après migration puis dans un second temps faire une configuration matérielle équivalente sur le nouvel hyperviseur.
Pour résoudre les problèmes de pilotes, il est conseillé de désinstaller à partir de l’hyperviseur d’origine (Virtual PC ou Virtual Server) les pilotes de l’environnement virtuel puis de réinstaller ceux de l’hyperviseur de destination (Hyper-V).
Pour la partie configuration matériel, vmc2hv va pouvoir nous aider. Sans être indispensable, il va permettre d’importer en quelques clics une configuration très proche de ce que l’on avait sur notre ancienne plateforme.
Il est a noté qu’aucun pilote optimisé pour Windows NT 4 n’a été développé pour Hyper-V et que Microsoft recommande de laisser les environnements NT4 virtualisés sur des hyperviseurs de type Virtual Server 2005 R2.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Cloud - Par
Loïc Thobois et Brahim Nedjimi - Publié le 14 avril 2011