Le module PowerShell management library for Hyper-V comprend un jeu de 122 commandes.
Il est téléchargeable sur le site communautaire CodePlex. Ce module est une petite merveille et grâce à lui on pourrait presque envisager se passer des commandes PowerShell apportées par SCVMM tellement l’on peut pratiquement tout faire !
Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Prérequis
Comme il s’agit d’un module, il est nécessaire de disposer de PowerShell version 2 pour pouvoir s’en servir. L’approche WMI (vue précédemment) permet de fonctionner avec PowerShell version 1.
Installation
L’installation d’un module est très simple ; il suffit de copier les fichiers composant le module dans le répertoire des modules sur votre ordinateur ou directement sur le serveur Hyper-V.
Les étapes sont les suivantes :
1. Télécharger le fichier PSHyper-V_Install.ZIP à partir de http://pshyperv.codeplex.com/releases/view/38769
2. Débloquer le fichier ZIP en faisant clic droit sur le fichier, puis propriétés/débloquer.
3. Décompresser l’archive dans un répertoire temporaire.
4. Copier le contenu du répertoire HyperV_Install vers : C:\Users\votreNom\Documents\WindowsPowerShell\Modules\HyperV
ou vers C:\Windows\System32\WindowsPowerShell\v1.0\modules\HyperV
Utilisation
Une fois l’installation effectuée, pour utiliser le module il faut l’importer. Pour ce faire, ouvrez une console PowerShell et tapez la commande suivante :
PS > Import-Module HyperV
Une fois l’importation réalisée, vous pouvez taper la commande Get-Module pour vérifier le bon chargement du module.
PS > Get-Module
ModuleType Name ExportedCommands
———- —- —————-
Manifest HyperV {Select-VMNIC, Remove-VMSCSIController, Move-VM, Merge-VHD…}
Pour obtenir la liste des commandes du module Hyper-V, tapez :
PS > Get-Command -Module HyperV
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Cloud - Par
Arnaud Petitjean - Publié le 15 septembre 2011