> Tech > Windows Server 2016, nouveautés concernant Hyper-V. Stockage et Sécurité

Windows Server 2016, nouveautés concernant Hyper-V. Stockage et Sécurité

Tech - Par Renaud ROSSET - Publié le 02 décembre 2015
email

Windows Server 2016 s'accompagnera d'une multitude de nouveautés concernant Hyper-V.

Windows Server 2016, nouveautés concernant Hyper-V. Stockage et Sécurité

Stockage

Le nouveau format des fichiers VHDX

Avec Windows Server 2012 R2, Microsoft avait introduit une nouvelle fonctionnalité à Hyper-V appelée Shared VHDX, qui vous permettait d’attacher un disque virtuel (VHDX) à plusieurs machines virtuelles simultanément afin de construire des clusters à basculement rapidement sans infrastructure de stockage spécifique. Quelques fonctions manquaient à l’appel que Windows Server 2016 apporte, à savoir:

• Host Based Backup des fichiers partagés VHDX (Sauvegarde de la VM plutôt que son contenu).
• Redimensionnement à chaud des fichiers partagés VHDX.
• Quelques changements au niveau de l’interface utilisateur avec des fonctions dédiées.
• Un nouveau type de fichier dédié utilisant l’extension .VHDS.

(((IMG8108)))

ReFS la nouvelle fonctionnalité de Hyper-V 2016

Windows Server 2016 s’accompagne de nouvelles fonctions liées à ReFS, ainsi les processus de manipulation des fichiers VHDX sont accélérés de manière importante.
Sous Windows Server 2012 R2, la création d’un disque VHDX de taille fixe été assez longue dans la mesure où le système devait préalablement initialiser tous les blocs à l’aide de zéro au niveau du stockage.

Avec Windows Server 2016, la création du fichier VHDX sera quasiment instantanée (environ 3 secondes quelle que soit la taille du fichier) à l’aide de la fonctionnalité ReFS qui va s’occuper de la gestion du stockage.

Cette accélération va accélérer aussi le processus de jonction des fichiers VHDX (merge) et les opérations de sauvegardes.

Stockage distribué à l’aide de QoS

Hyper-V sur Windows Server 2012 R2 a apporté la possibilité de limiter le maximum de IOPS pour un disque dur virtuel. La configuration est opérationnelle lorsque l’on fait tourner la machine virtuelle sur un seul hôte Hyper-V.

Cependant, l’hôte Hyper-V exécute plusieurs machines virtuelles, l’hôte Hyper-V ne sait pas comment gérer la rivalité entre les serveurs de stockage ou la bande passante.

Avec Hyper-V sur Windows Server 2016, il est possible de configurer des réserves d’IOPS pour un disque dur virtuel volumineux et de définir une réserve ainsi que la limite des IOPS qui sont partagés par un groupe de machines virtuelles ou disques durs virtuels.

Cette fonctionnalité, créée par Microsoft Research permet de répondre à des scénarios exigeants, notamment dans la distribution d’environnements et la prise en charge de grosses infrastructures.

Sécurité

Protection des ressources

hôtes La nouvelle version d’Hyper-V apportera aussi une fonctionnalité, « Host Resource Protection » qui va se révéler très utile. Issue des infrastructures de Microsoft Azure, celle-ci va protéger votre hôte des machines virtuelles qui tente de l’attaquer directement au niveau du CPU (Création d’une surcharge de tâches au niveau du CPU).

L’hôte sera aussi protégé contre tous les autres types d’attaques en mettant en place les processus suivants:

• Détection d’une machine virtuelle défectueuse, ou du moins qui ne fonctionne pas normalement.
• Réduction de la mémoire allouée à cette VM Ces deux étapes vont donc permettre de protéger l’hôte de façon à vous éviter des crashs et/ou des pertes de données en cas d’attaque.

Ajout d’une puce TPM à une machine virtuelle

Afin d’implémenter les technologies de sécurité souvent associées au cryptage, il sera possible d’ajouter une puce TPM virtuelle à votre machine virtuelle. Ainsi, il sera possible de crypter votre VM en utilisant Windows Server Bitlocker.

Cette fonctionnalité permet d’intégrer un très bon niveau de protection pour toutes les données hébergées dans vos VM notamment lorsque celles-ci sont stockées dans le cloud.

Pour rappel, une puce TPM est un composant cryptographique matériel, sur lequel s’appuie l’implémentation du système Next-generation secure computing base (NGSCB). Il est couramment utilisé pour stocker de manière sécurisée les clés de cryptage.

SecureBoot pour Linux

Avec Windows Server 2012 R2 et l’introduction des VM de génération 2, il était possible d’utiliser les fonctions SecureBoot sur les machines virtuelles fonctionnant sous Windows 8, Windows Server 2012 et supérieur.

Microsoft considère de plus en plus la prise en charge du système d’exploitation Linux dans sa stratégie globale. Avec Hyper-V, Microsoft va ajouter le démarrage sécurisé pour les distributions Linux prises en charge, à savoir : Ubuntu 14.04 (ou plus récent) et SUSE Linux entreprise Server 12.

L’activation du démarrage sécurisé se fera par l’intermédiaire d’une commande PowerShell:

Set-VMFirmware « Ubuntu » -SecureBootTemplate MicrosoftUEFICertificateAuthority

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 02 décembre 2015