Vous vous souvenez parfaitement je suis sûr de la réflexion intensive que prenait la définition d'une architecture Hyper-V clusterisée sous Windows Server 2008 R2.
Faire connaissance avec la QoS

En effet, il fallait penser aux différents réseaux ainsi qu’au nombre de NIC sur nos hôtes Hyper-V afin d’assurer le fonctionnement de la plate-forme. Faisons un calcul mathématique tout simple :
• 1 à 2 cartes pour la partition parent.
• 1 à 2 cartes pour le réseau des machines virtuelles.
• 1 à 2 cartes pour la partie Live Migration.
• 1 à 2 cartes pour le réseau privé de Cluster.
Ce qui nous fait un total de 8 cartes physiques sans compter le réseau de backup et autres services tels que le stockage iSCSI. Vous rendez-vous compte du gâchis et de l’investissement matériel ?
Heureusement, l’arrivée de Windows Server 2012 dans les bacs propose la QoS à tout futur environnement Hyper-V. Plus précisément, cette fonctionnalité native à l’OS, permettra de garantir un niveau de service minimum à une NIC virtuelle ou à un protocole. Attention ! La QoS peut se configurer en bps (bits per second) ou en weight. A travers tous mes projets sur le sujet, je vous conseillerais la seconde option. Pourquoi ? Parce qu’imaginez que vous êtes dans l’obligation de déplacer une VM sur un autre host et qu’il n’ait pas les ressources pour garantir la bande passante minimum affectée à cette machine virtuelle…
Maintenant que vous commencez à vous mettre dans le bain, nous allons débuter notre apprentissage de façon plus approfondie. En effet, sous Windows 2012, il y a trois façons de mettre en place de la QoS :
• Un switch virtuel Hyper-V (la QoS se base sur une NIC virtuelle).
• Le réseau physique du serveur.
• La technologie RDMA (par le biais du SMB Multichannel).
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
