Pour les facilités d’administration, de déploiement, les économies en énergie et en logistique, la virtualisation continue de se développer de manière importante même dans les scénarios les plus critiques. Nécessitant des besoins en haute disponibilité de plus en plus importants, Hyper-V ne déroge pas à la règle et la mise en cluster de machine virtuelle sera l’axe d’évolution le plus important de la prochaine version de Hyper-V intégré au nouveau Windows Server, c'est-à-dire Windows Server 2008 R2 (aussi connu sous le nom de Windows 7 Server).
Présentation des cluster shared volume pour hyper-v 2.0
Cette version, attendue pour 2010, a pour objectif de permettre à Microsoft de rattraper son retard dans ce domaine face à son concurrent VMware et son produit VMotion en proposant des solutions rapides de basculement de machine virtuelle d’un noeud sur l’autre et ceci en quelques secondes maximum.
Actuellement, Windows Server 2008 permet déjà une mise en cluster des machines avec une bascule rapide grâce à la technologie Quick Migration mais son principe de fonctionnement implique une indisponibilité longue des services. Ainsi, le cluster est obligé de :
- Sauvegarder la mémoire vive de la machine virtuelle sur un espace de stockage partagé
- Déplacer le contrôle de l’espace de stockage qui contient le disque dur virtuel pour rendre accessible la machine virtuelle sur le second noeud (server) du cluster.
- Recharger la mémoire vive de la machine virtuelle à partir de l’espace de stockage partagé sur le second noeud du cluster.
- Lancer la machine virtuelle.
Ce processus est très long car il nécessite des étapes d’accès aux stockages pendant lesquels la machine n’est plus disponible (Sauvegarde et chargement de la mémoire vive, déplacement du média de stockage).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Databricks lève 1 milliard de dollars !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
À la une de la chaîne Data
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
