L’eco-système d’Hyper-V offre pour cela une multitude d’outils permettant de faciliter ce processus de migration d’une machine physique vers un environnement virtuel.
Ainsi de nombreux développeurs ont contribués à étendre les possibilités d’Hyper-V par la mise à disposition, souvent de façon gratuite, d’outils très pratiques. Le présent article a pour objectif de vous présenter les principes de migration vers un environnement virtualisés par l’intermédiaire d’une sélection d’outils parmi les plus incontournables d’entre eux.
Dédié à la migration de machines virtuelles entre Virtual Server, Virtual PC et Hyper-V. Vmc2hv ne va pas, contrairement aux deux précédents outils, travailler sur le vhd mais sur la configuration matérielle des machines virtuelles.
Les fichiers vhd étant compatible entre les différents produits de virtualisation de Microsoft, il suffit lors d’une conversion vers Hyper-V de porter son attention principalement sur le côté matériel. Dans un premier temps, faire attention à la compatibilité des pilotes qui pourraient dans certain cas rendre la machine instable après migration puis dans un second temps faire une configuration matérielle équivalente sur le nouvel hyperviseur.
Pour résoudre les problèmes de pilotes, il est conseillé de désinstaller à partir de l’hyperviseur d’origine (Virtual PC ou Virtual Server) les pilotes de l’environnement virtuel puis de réinstaller ceux de l’hyperviseur de destination (Hyper-V).
Pour la partie configuration matériel, vmc2hv va pouvoir nous aider. Sans être indispensable, il va permettre d’importer en quelques clics une configuration très proche de ce que l’on avait sur notre ancienne plateforme.
Il est a noté qu’aucun pilote optimisé pour Windows NT 4 n’a été développé pour Hyper-V et que Microsoft recommande de laisser les environnements NT4 virtualisés sur des hyperviseurs de type Virtual Server 2005 R2.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Cloud - Par
Loïc Thobois et Brahim Nedjimi - Publié le 14 avril 2011