L’exportation et l’importation des machines virtuelles est une tâche de maintenance importante.
Hyper-V, importation des machines virtuelles
Elle se doit d’être simple, efficace pour assurer le démarrage de la machine virtuelle en toute circonstance. Malheureusement les choses ne sont pas si simple eu égard aux incompatibilités qui peuvent apparaitre entre les machines hôtes tant physiquement que du point de vue logiciel. Chaque machine virtuelle dispose d’éléments qui lui sont propre, qu’il faut considérer et qui sont autant de sources potentielles de problèmes. Parmi ceux-ci, il ya les disques et emplacements des disques virtuels, les snapshots, l’état et aussi le fichier de configuration XML de la machine virtuelle qui organise ses propres composants virtuels.
Importation des machines virtuelles
Hyper-V dispose maintenant d’un nouvel assistant qui détecte et répare plus de 40 types d’incompatibilités. Les paramètres dépendant de la machine hôte physique Hyper-V tels que la mémoire, les switchs virtuels ou les processeurs virtuels sont automatiquement vérifiés. Le plus sympathique est qu’il n’est plus nécessaire de passer par la fonction « export » ! Il suffit de simplement copier le dossier contenant la machine virtuelle vers la nouvelle machine hôte puis de lancer le nouvel assistant d’importation. Cette opération enregistre automatiquement la machine virtuelle, la rendant prête à démarrer en quelques secondes. Bien sur, toutes ces opérations sont disponibles via la console MMC Hyper-V Manager et aussi en PowerShell.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
