L’exportation et l’importation des machines virtuelles est une tâche de maintenance importante.
Hyper-V, importation des machines virtuelles
Elle se doit d’être simple, efficace pour assurer le démarrage de la machine virtuelle en toute circonstance. Malheureusement les choses ne sont pas si simple eu égard aux incompatibilités qui peuvent apparaitre entre les machines hôtes tant physiquement que du point de vue logiciel. Chaque machine virtuelle dispose d’éléments qui lui sont propre, qu’il faut considérer et qui sont autant de sources potentielles de problèmes. Parmi ceux-ci, il ya les disques et emplacements des disques virtuels, les snapshots, l’état et aussi le fichier de configuration XML de la machine virtuelle qui organise ses propres composants virtuels.
Importation des machines virtuelles
Hyper-V dispose maintenant d’un nouvel assistant qui détecte et répare plus de 40 types d’incompatibilités. Les paramètres dépendant de la machine hôte physique Hyper-V tels que la mémoire, les switchs virtuels ou les processeurs virtuels sont automatiquement vérifiés. Le plus sympathique est qu’il n’est plus nécessaire de passer par la fonction « export » ! Il suffit de simplement copier le dossier contenant la machine virtuelle vers la nouvelle machine hôte puis de lancer le nouvel assistant d’importation. Cette opération enregistre automatiquement la machine virtuelle, la rendant prête à démarrer en quelques secondes. Bien sur, toutes ces opérations sont disponibles via la console MMC Hyper-V Manager et aussi en PowerShell.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
