Pour les facilités d’administration, de déploiement, les économies en énergie et en logistique, la virtualisation continue de se développer de manière importante même dans les scénarios les plus critiques. Nécessitant des besoins en haute disponibilité de plus en plus importants, Hyper-V ne déroge pas à la règle et la mise en cluster de machine virtuelle sera l’axe d’évolution le plus important de la prochaine version de Hyper-V intégré au nouveau Windows Server, c'est-à-dire Windows Server 2008 R2 (aussi connu sous le nom de Windows 7 Server).
Présentation des cluster shared volume pour hyper-v 2.0
Cette version, attendue pour 2010, a pour objectif de permettre à Microsoft de rattraper son retard dans ce domaine face à son concurrent VMware et son produit VMotion en proposant des solutions rapides de basculement de machine virtuelle d’un noeud sur l’autre et ceci en quelques secondes maximum.
Actuellement, Windows Server 2008 permet déjà une mise en cluster des machines avec une bascule rapide grâce à la technologie Quick Migration mais son principe de fonctionnement implique une indisponibilité longue des services. Ainsi, le cluster est obligé de :
- Sauvegarder la mémoire vive de la machine virtuelle sur un espace de stockage partagé
- Déplacer le contrôle de l’espace de stockage qui contient le disque dur virtuel pour rendre accessible la machine virtuelle sur le second noeud (server) du cluster.
- Recharger la mémoire vive de la machine virtuelle à partir de l’espace de stockage partagé sur le second noeud du cluster.
- Lancer la machine virtuelle.
Ce processus est très long car il nécessite des étapes d’accès aux stockages pendant lesquels la machine n’est plus disponible (Sauvegarde et chargement de la mémoire vive, déplacement du média de stockage).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Dark Web : où sont vos données dérobées ?
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Juin 2025
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
Sur le même sujet

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
