La haute disponibilité dans les environnements virtuels implique de garantir qu'une machine virtuelle peut rester fonctionnelle suite à un échec, quelle que soit l'origine de la panne.
Stratégies de haute disponibilité dans un environnement virtuel
Ainsi, si l’anomalie provient du système hôte, la machine virtuelle doit pouvoir être migrée automatiquement sur un autre serveur, si le problème provient du système ou du logiciel hébergé par la machine virtuelle, on doit pouvoir le détecter et redémarrer le service sur la même machine ou sur une autre la cas échéant.
La haute disponibilité implique aussi de garantir la disponibilité suite aux opérations de maintenance sur les serveurs physiques ou virtuels. Il est ainsi nécessaire de prévoir la planification du basculement des serveurs et des services au moment opportun et sous contrôle d’un administrateur.
Les considérations d’implémentation sont donc complexes car il sera nécessaire d’arbitrer sur le choix technologique en fonction de chaque composant logiciel.
Les questions à se poser sont alors :
- Dois-je configurer les mécanismes de haute disponibilité au niveau de l’hyperviseur afin de mettre en place une stratégie globale à toutes mes machines virtuelles ?
- Ou dois-je mettre en place ma stratégie de haute disponibilité au niveau de mon système invité qui bénéficie d’une adhérence plus forte à l’applicatif et donc une meilleure évaluation des incidents ?
La réponse se trouve comme souvent entre les deux avec une stratégie globale que l’on va personnaliser sur les systèmes à risques.
De nombreux outils sont à notre disposition pour nous assister dans la mise en place de ces stratégies avec :
- Hyper-V 2012 R2 : Live Migration.
- PowerShell : Workflow (sérialisation et la parallélisation des opérations).
- SCVMM 2012 R2 : Gestion et automatisation des clusters.
- SCOM 2012 R2 : Supervision des incidents et suivi des opérations.
- Orchestrator 2012 R2 : Gestion des processus de basculement avec adhérence entre les applications.
Plus d’informations : Haute disponibilité avec Hyper-V 3.0
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Full Cloud : une transformation numérique inévitable pour les entreprises ?
Cloud 2026 : 5 tendances à anticiper pour les PME françaises
À la une de la chaîne Cloud
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
