Le module PowerShell management library for Hyper-V comprend un jeu de 122 commandes.
Il est téléchargeable sur le site communautaire CodePlex. Ce module est une petite merveille et grâce à lui on pourrait presque envisager se passer des commandes PowerShell apportées par SCVMM tellement l’on peut pratiquement tout faire !
Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Prérequis
Comme il s’agit d’un module, il est nécessaire de disposer de PowerShell version 2 pour pouvoir s’en servir. L’approche WMI (vue précédemment) permet de fonctionner avec PowerShell version 1.
Installation
L’installation d’un module est très simple ; il suffit de copier les fichiers composant le module dans le répertoire des modules sur votre ordinateur ou directement sur le serveur Hyper-V.
Les étapes sont les suivantes :
1. Télécharger le fichier PSHyper-V_Install.ZIP à partir de http://pshyperv.codeplex.com/releases/view/38769
2. Débloquer le fichier ZIP en faisant clic droit sur le fichier, puis propriétés/débloquer.
3. Décompresser l’archive dans un répertoire temporaire.
4. Copier le contenu du répertoire HyperV_Install vers : C:\Users\votreNom\Documents\WindowsPowerShell\Modules\HyperV
ou vers C:\Windows\System32\WindowsPowerShell\v1.0\modules\HyperV
Utilisation
Une fois l’installation effectuée, pour utiliser le module il faut l’importer. Pour ce faire, ouvrez une console PowerShell et tapez la commande suivante :
PS > Import-Module HyperV
Une fois l’importation réalisée, vous pouvez taper la commande Get-Module pour vérifier le bon chargement du module.
PS > Get-Module
ModuleType Name ExportedCommands
———- —- —————-
Manifest HyperV {Select-VMNIC, Remove-VMSCSIController, Move-VM, Merge-VHD…}
Pour obtenir la liste des commandes du module Hyper-V, tapez :
PS > Get-Command -Module HyperV
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Cloud - Par
Arnaud Petitjean - Publié le 15 septembre 2011