Quoi de neuf dans Hyper-.V sur Windows Server

  • 09/21/2017
  • 15 minutes à lire
    • B
    • p
    • .

    • e
    • D
    • v
    • +5

S’applique à : Windows Server 2019, Microsoft Hyper-V Server 2016, Windows Server 2016

Cet article explique les fonctionnalités nouvelles et modifiées d’Hyper-V sur Windows Server 2019, Windows Server 2016 et Microsoft Hyper-V Server 2016. Pour utiliser les nouvelles fonctionnalités sur les machines virtuelles créées avec Windows Server 2012 R2 et déplacées ou importées sur un serveur qui exécute Hyper-V sur Windows Server 2019 ou Windows Server 2016, vous devrez mettre à niveau manuellement la version de la configuration de la machine virtuelle. Pour obtenir des instructions, consultez la section Mettre à niveau la version de la machine virtuelle.

Voici ce qui est inclus dans cet article et si la fonctionnalité est nouvelle ou mise à jour.

Windows Server, version 1903

Ajouter Hyper-V Manager aux installations Server Core (mise à jour)

Comme vous le savez peut-être, nous recommandons d’utiliser l’option d’installation Server Core lorsque vous utilisez Windows Server, canal semi-annuel en production. Cependant, Server Core omet par défaut un certain nombre d’outils de gestion utiles. Vous pouvez ajouter un grand nombre des outils les plus couramment utilisés en installant la fonctionnalité App Compatibility, mais il y a encore eu quelques outils manquants.

Donc, sur la base des commentaires des clients, nous avons ajouté un outil supplémentaire à la fonctionnalité App Compatibility dans cette version : Hyper-V Manager (virtmgmt.msc).

Pour plus d’informations, consultez la fonctionnalité de compatibilité des apps Server Core.

Windows Server 2019

Sécurité : Améliorations des machines virtuelles blindées (nouveau)

  • Améliorations des succursales

    Vous pouvez désormais exécuter des machines virtuelles blindées sur des machines dont la connectivité au service Host Guardian est intermittente en tirant parti des nouvelles fonctionnalités Fallback HGS et mode hors ligne. Fallback HGS vous permet de configurer un deuxième ensemble d’URL pour Hyper-V à essayer s’il ne peut pas atteindre votre serveur HGS primaire.

    Le mode hors ligne vous permet de continuer à démarrer vos VM blindées, même si HGS ne peut pas être atteint, tant que la VM a démarré avec succès une fois, et que la configuration de sécurité de l’hôte n’a pas changé.

  • Améliorations du dépannage

    Nous avons également facilité le dépannage de vos machines virtuelles blindées en activant la prise en charge de VMConnect Enhanced Session Mode et PowerShell Direct. Ces outils sont particulièrement utiles si vous avez perdu la connectivité réseau à votre VM et que vous devez mettre à jour sa configuration pour rétablir l’accès.

    Ces fonctionnalités n’ont pas besoin d’être configurées, et elles deviennent automatiquement disponibles lorsqu’une VM blindée est placée sur un hôte Hyper-V exécutant Windows Server version 1803 ou ultérieure.

  • Prise en charge de Linux

    Si vous exécutez des environnements à OS mixte, Windows Server 2019 prend désormais en charge l’exécution d’Ubuntu, Red Hat Enterprise Linux et SUSE Linux Enterprise Server à l’intérieur de machines virtuelles blindées.

Windows Server 2016

Compatible avec la veille connectée (nouveau)

Lorsque le rôle Hyper-V est installé sur un ordinateur qui utilise le modèle d’alimentation Always On/Always Connected (AOAC), l’état d’alimentation Connected Standby est désormais disponible.

Attribution de périphérique discret (nouveau)

Cette fonctionnalité vous permet de donner à une machine virtuelle un accès direct et exclusif à certains périphériques matériels PCIe. L’utilisation d’un périphérique de cette manière contourne la pile de virtualisation Hyper-V, ce qui entraîne un accès plus rapide. Pour plus de détails sur le matériel pris en charge, voir « Affectation de périphériques discrets » dans Configuration requise pour Hyper-V sur Windows Server 2016. Pour plus de détails, y compris la façon d’utiliser cette fonctionnalité et les considérations, voir le post « Discrete Device Assignment – Description et contexte » dans le blog de la virtualisation.

Prise en charge du chiffrement du disque du système d’exploitation dans les machines virtuelles de génération 1 (nouveau)

Vous pouvez désormais protéger le disque du système d’exploitation à l’aide du chiffrement de disque BitLocker dans les machines virtuelles de génération 1. Une nouvelle fonctionnalité, le stockage des clés, crée un petit lecteur dédié pour stocker la clé BitLocker du disque système. Cela se fait au lieu d’utiliser un Trusted Platform Module (TPM) virtuel, qui n’est disponible que dans les machines virtuelles de génération 2. Pour décrypter le disque et démarrer la machine virtuelle, l’hôte Hyper-V doit soit faire partie d’une fabrique gardée autorisée, soit disposer de la clé privée de l’un des gardiens de la machine virtuelle. Le stockage des clés nécessite une machine virtuelle version 8. Pour plus d’informations sur la version de la machine virtuelle, voir Mettre à niveau la version de la machine virtuelle dans Hyper-V sur Windows 10 ou Windows Server 2016.

Protection des ressources de l’hôte (nouveau)

Cette fonctionnalité permet d’empêcher une machine virtuelle d’utiliser plus que sa part de ressources système en recherchant des niveaux d’activité excessifs. Cela peut permettre d’éviter que l’activité excessive d’une machine virtuelle ne dégrade les performances de l’hôte ou d’autres machines virtuelles. Lorsque la surveillance détecte une machine virtuelle avec une activité excessive, la machine virtuelle reçoit moins de ressources. Cette surveillance et cette application sont désactivées par défaut. Utilisez Windows PowerShell pour l’activer ou la désactiver. Pour l’activer, exécutez cette commande :

Set-VMProcessor TestVM -EnableHostResourceProtection $true

Pour plus de détails sur cette cmdlet, voir Set-VMProcessor.

Ajout et suppression à chaud pour les adaptateurs réseau et la mémoire (nouveau)

Vous pouvez désormais ajouter ou supprimer un adaptateur réseau pendant que la machine virtuelle est en cours d’exécution, sans subir de temps d’arrêt. Cela fonctionne pour les machines virtuelles de génération 2 qui exécutent les systèmes d’exploitation Windows ou Linux.

Vous pouvez également ajuster la quantité de mémoire affectée à une machine virtuelle pendant qu’elle fonctionne, même si vous n’avez pas activé la mémoire dynamique. Cela fonctionne pour les machines virtuelles de génération 1 et de génération 2, exécutant Windows Server 2016 ou Windows 10.

Améliorations de Hyper-V Manager (mises à jour)

  • Prise en charge des informations d’identification alternatives – Vous pouvez désormais utiliser un ensemble différent d’informations d’identification dans Hyper-V Manager lorsque vous vous connectez à un autre hôte distant Windows Server 2016 ou Windows 10. Vous pouvez également enregistrer ces informations d’identification pour faciliter une nouvelle connexion.

  • Gérer les versions antérieures – Avec Hyper-V Manager dans Windows Server 2019, Windows Server 2016 et Windows 10, vous pouvez gérer les ordinateurs exécutant Hyper-V sur Windows Server 2012, Windows 8, Windows Server 2012 R2 et Windows 8.1.

  • Mise à jour du protocole de gestion – Hyper-V Manager communique désormais avec les hôtes Hyper-V distants à l’aide du protocole WS-MAN, qui autorise l’authentification CredSSP, Kerberos ou NTLM. Lorsque vous utilisez CredSSP pour vous connecter à un hôte Hyper-V distant, vous pouvez effectuer une migration en direct sans activer la délégation restreinte dans Active Directory. L’infrastructure basée sur WS-MAN facilite également l’activation d’un hôte pour la gestion à distance. WS-MAN se connecte sur le port 80, qui est ouvert par défaut.

Services d’intégration distribués via Windows Update (mis à jour)

Les mises à jour des services d’intégration pour les hôtes Windows sont distribuées via Windows Update. Pour les fournisseurs de services et les hébergeurs de clouds privés, cela met le contrôle de l’application des mises à jour entre les mains des locataires qui possèdent les machines virtuelles. Les locataires peuvent désormais mettre à jour leurs machines virtuelles Windows avec toutes les mises à jour, y compris les services d’intégration, en utilisant une seule méthode. Pour plus de détails sur les services d’intégration pour les invités Linux, consultez les machines virtuelles Linux et FreeBSD sur Hyper-V.

Important

Le fichier image vmguest.iso n’est plus nécessaire, il n’est donc pas inclus avec Hyper-V sur Windows Server 2016.

Linux Secure Boot (nouveau)

Les systèmes d’exploitation Linux fonctionnant sur des machines virtuelles de génération 2 peuvent désormais démarrer avec l’option Secure Boot activée. Ubuntu 14.04 et les versions ultérieures, SUSE Linux Enterprise Server 12 et les versions ultérieures, Red Hat Enterprise Linux 7.0 et les versions ultérieures, et CentOS 7.0 et les versions ultérieures sont activés pour Secure Boot sur les hôtes qui exécutent Windows Server 2016. Avant de démarrer la machine virtuelle pour la première fois, vous devez configurer la machine virtuelle pour utiliser l’autorité de certification Microsoft UEFI. Vous pouvez le faire à partir de Hyper-V Manager, Virtual Machine Manager, ou une session Windows Powershell élevée. Pour Windows PowerShell, exécutez cette commande :

Set-VMFirmware TestVM -SecureBootTemplate MicrosoftUEFICertificateAuthority

Pour plus d’informations sur les machines virtuelles Linux sur Hyper-V, voir Machines virtuelles Linux et FreeBSD sur Hyper-V. Pour plus d’informations sur la cmdlet, voir Set-VMFirmware.

Plus de mémoire et de processeurs pour les machines virtuelles de génération 2 et les hôtes Hyper-V (mis à jour)

À partir de la version 8, les machines virtuelles de génération 2 peuvent utiliser significativement plus de mémoire et de processeurs virtuels. Les hôtes peuvent également être configurés avec beaucoup plus de mémoire et de processeurs virtuels que ce qui était pris en charge auparavant. Ces changements prennent en charge de nouveaux scénarios tels que l’exécution de grandes bases de données en mémoire pour le traitement des transactions en ligne (OLTP) et l’entreposage de données (DW). Le blog Windows Server a récemment publié les résultats de performance d’une machine virtuelle avec 5,5 téraoctets de mémoire et 128 processeurs virtuels exécutant une base de données en mémoire de 4 To. Les performances étaient supérieures à 95 % de celles d’un serveur physique. Pour plus de détails, voir les performances des machines virtuelles Hyper-V de Windows Server 2016 à grande échelle pour le traitement des transactions en mémoire. Pour plus de détails sur les versions des machines virtuelles, voir Mise à niveau de la version de la machine virtuelle dans Hyper-V sur Windows 10 ou Windows Server 2016. Pour obtenir la liste complète des configurations maximales prises en charge, voir Planifier l’évolutivité d’Hyper-V dans Windows Server 2016.

Virtualisation imbriquée (nouveau)

Cette fonctionnalité vous permet d’utiliser une machine virtuelle comme hôte Hyper-V et de créer des machines virtuelles au sein de cet hôte virtualisé. Cela peut être particulièrement utile pour les environnements de développement et de test. Pour utiliser la virtualisation imbriquée, vous aurez besoin :

  • D’exécuter au moins Windows Server 2019, Windows Server 2016 ou Windows 10 à la fois sur l’hôte Hyper-V physique et sur l’hôte virtualisé.

  • Un processeur avec Intel VT-x (la virtualisation imbriquée est disponible uniquement pour les processeurs Intel pour le moment).

Pour plus de détails et d’instructions, voir Exécuter Hyper-V dans une machine virtuelle avec la virtualisation imbriquée.

Fonctionnalités de mise en réseau (nouvelles)

Les nouvelles fonctionnalités de mise en réseau incluent :

  • L’accès direct à la mémoire à distance (RDMA) et le teaming intégré au commutateur (SET). Vous pouvez configurer RDMA sur les adaptateurs réseau liés à un commutateur virtuel Hyper-V, que SET soit également utilisé ou non. SET fournit un commutateur virtuel avec certaines des mêmes capacités que le NIC teaming. Pour plus de détails, voir Accès direct à la mémoire à distance (RDMA) et Teaming intégré au commutateur (SET).

  • Files multiples de machines virtuelles (VMMQ). Améliore le débit des VMQ en allouant plusieurs files d’attente matérielles par machine virtuelle. La file d’attente par défaut devient un ensemble de files d’attente pour une machine virtuelle, et le trafic est réparti entre les files d’attente.

  • Qualité de service (QoS) pour les réseaux définis par logiciel. Gère la classe par défaut du trafic à travers le commutateur virtuel dans la bande passante de la classe par défaut.

Pour en savoir plus sur les nouvelles fonctionnalités de mise en réseau, consultez la rubrique Nouveautés de la mise en réseau.

Points de contrôle de production (nouveau)

Les points de contrôle de production sont des images « point-in-time » d’une machine virtuelle. Ils vous donnent un moyen d’appliquer un point de contrôle conforme aux politiques de support lorsqu’une machine virtuelle exécute une charge de travail de production. Les points de contrôle de production sont basés sur la technologie de sauvegarde à l’intérieur de l’invité au lieu d’un état sauvegardé. Pour les machines virtuelles Windows, le Volume Snapshot Service (VSS) est utilisé. Pour les machines virtuelles Linux, les tampons du système de fichiers sont vidés pour créer un point de contrôle qui est cohérent avec le système de fichiers. Si vous préférez utiliser des points de contrôle basés sur des états enregistrés, choisissez plutôt des points de contrôle standard. Pour plus de détails, voir Choisir entre les points de contrôle standard ou de production dans Hyper-V.

Important

Les nouvelles machines virtuelles utilisent les points de contrôle de production par défaut.

Mise à niveau du cluster Hyper-V (nouveau)

Vous pouvez désormais ajouter un nœud exécutant Windows Server 2019 ou Windows Server 2016 à un cluster Hyper-V avec des nœuds exécutant Windows Server 2012 R2. Cela vous permet de mettre à niveau le cluster sans temps d’arrêt. Le cluster s’exécute à un niveau de fonctionnalité Windows Server 2012 R2 jusqu’à ce que vous mettiez à niveau tous les nœuds du cluster et que vous mettiez à jour le niveau fonctionnel du cluster avec la cmdlet Windows PowerShell, Update-ClusterFunctionalLevel.

Important

Après avoir mis à jour le niveau fonctionnel du cluster, vous ne pouvez pas le ramener à Windows Server 2012 R2.

Pour un cluster Hyper-V avec un niveau fonctionnel de Windows Server 2012 R2 avec des nœuds exécutant Windows Server 2012 R2, Windows Server 2019 et Windows Server 2016, notez ce qui suit :

  • Gérez le cluster, Hyper-V et les machines virtuelles à partir d’un nœud exécutant Windows Server 2016 ou Windows 10.

  • Vous pouvez déplacer des machines virtuelles entre tous les nœuds du cluster Hyper-V.

  • Pour utiliser les nouvelles fonctionnalités Hyper-V, tous les nœuds doivent exécuter Windows Server 2016 ou et le niveau fonctionnel du cluster doit être mis à jour.

  • La version de configuration de la machine virtuelle pour les machines virtuelles existantes n’est pas mise à niveau. Vous pouvez mettre à niveau la version de configuration uniquement après avoir mis à niveau le niveau fonctionnel du cluster.

  • Les machines virtuelles que vous créez sont compatibles avec Windows Server 2012 R2, niveau de configuration de la machine virtuelle 5.

Après avoir mis à jour le niveau fonctionnel du cluster :

  • Vous pouvez activer les nouvelles fonctionnalités Hyper-V.

  • Pour rendre les nouvelles fonctionnalités de machine virtuelle disponibles, utilisez le cmdlet Update-vmVersion pour mettre à jour manuellement le niveau de configuration de la machine virtuelle. Pour obtenir des instructions, consultez la section Mettre à niveau la version de la machine virtuelle.

  • Vous ne pouvez pas ajouter un nœud au cluster Hyper-V qui exécute Windows Server 2012 R2.

Note

Hyper-V sur Windows 10 ne prend pas en charge le clustering de basculement.

Pour obtenir des détails et des instructions, consultez la mise à niveau progressive du système d’exploitation de cluster.

Disques durs virtuels partagés (mis à jour)

Vous pouvez désormais redimensionner les disques durs virtuels partagés (fichiers .vhdx) utilisés pour le clustering invité, sans temps d’arrêt. Les disques durs virtuels partagés peuvent être agrandis ou réduits pendant que la machine virtuelle est en ligne. Les clusters invités peuvent désormais également protéger les disques durs virtuels partagés en utilisant Hyper-V Replica pour la reprise après sinistre.

Activer la réplication sur la collection. L’activation de la réplication sur une collection est uniquement exposée via l’interface WMI. Consultez la documentation de la classe Msvm_CollectionReplicationService pour plus de détails. Vous ne pouvez pas gérer la réplication d’une collection via la cmdlet PowerShell ou l’interface utilisateur. Les VM doivent se trouver sur des hôtes faisant partie d’un cluster Hyper-V pour accéder aux fonctionnalités spécifiques à une collection. Cela inclut les VHD partagés – les VHD partagés sur des hôtes autonomes ne sont pas pris en charge par Hyper-V Replica.

Suivez les directives relatives aux VHD partagés dans Vue d’ensemble du partage de disque dur virtuel, et assurez-vous que vos VHD partagés font partie d’un cluster d’hôtes.

Une collection avec un VHD partagé mais sans cluster invité associé ne peut pas créer de points de référence pour la collection (que le VHD partagé soit inclus dans la création du point de référence ou non).

Sauvegarde de machine virtuelle(nouveau)

Si vous sauvegardez une seule machine virtuelle (que l’hôte soit en cluster ou non), vous ne devez pas utiliser un groupe VM. Vous ne devez pas non plus utiliser une collection d’instantanés. Les groupes VM et la collection de clichés sont destinés à être utilisés uniquement pour sauvegarder des clusters d’invités qui utilisent des vhdx partagés. Vous devez plutôt prendre un instantané à l’aide du fournisseur Hyper-V WMI v2. De même, n’utilisez pas le fournisseur WMI Failover Cluster.

Machines virtuelles blindées (nouveau)

Les machines virtuelles blindées utilisent plusieurs fonctionnalités pour rendre plus difficile pour les administrateurs Hyper-V et les logiciels malveillants sur l’hôte d’inspecter, d’altérer ou de voler les données de l’état d’une machine virtuelle blindée. Les données et l’état sont chiffrés, les administrateurs Hyper-V ne peuvent pas voir la sortie vidéo et les disques, et les machines virtuelles peuvent être limitées pour s’exécuter uniquement sur des hôtes connus et sains, comme déterminé par un serveur Host Guardian. Pour plus de détails, voir Guarded Fabric et Shielded VMs.

Note

Les machines virtuelles blindées sont compatibles avec Hyper-V Replica. Pour répliquer une machine virtuelle blindée, l’hôte vers lequel vous voulez répliquer doit être autorisé à exécuter cette machine virtuelle blindée.

Priorité de l’ordre de démarrage pour les machines virtuelles en cluster (nouveau)

Cette fonctionnalité vous donne plus de contrôle sur les machines virtuelles en cluster qui sont démarrées ou redémarrées en premier. Il est ainsi plus facile de démarrer les machines virtuelles qui fournissent des services avant les machines virtuelles qui utilisent ces services. Définir les ensembles, placer les machines virtuelles dans les ensembles et spécifier les dépendances. Utilisez les cmdlets Windows PowerShell pour gérer les ensembles, tels que New-ClusterGroupSet, Get-ClusterGroupSet et Add-ClusterGroupSetDependency..

Qualité de service de stockage (QoS) (mise à jour)

Vous pouvez désormais créer des politiques de QoS de stockage sur un serveur de fichiers Scale-Out et les affecter à un ou plusieurs disques virtuels sur des machines virtuelles Hyper-V. Les performances de stockage sont automatiquement réajustées pour respecter les politiques lorsque la charge de stockage fluctue. Pour plus de détails, voir Qualité de service du stockage.

Format du fichier de configuration de la machine virtuelle (mis à jour)

Les fichiers de configuration de la machine virtuelle utilisent un nouveau format qui rend la lecture et l’écriture des données de configuration plus efficaces. Ce format rend également la corruption des données moins probable en cas de défaillance du stockage. Les fichiers de données de configuration de machine virtuelle utilisent une extension de nom de fichier .vmcx et les fichiers de données d’état d’exécution utilisent une extension de nom de fichier .vmrs.

Important

L’extension de nom de fichier .vmcx indique un fichier binaire. L’édition des fichiers .vmcx ou .vmrs n’est pas prise en charge.

Version de la configuration de la machine virtuelle (mise à jour)

La version représente la compatibilité de la configuration de la machine virtuelle, de l’état enregistré et des fichiers d’instantanés avec la version d’Hyper-V. Les machines virtuelles avec la version 5 sont compatibles avec Windows Server 2012 R2 et peuvent fonctionner à la fois sur Windows Server 2012 R2 et Windows Server 2016. Les machines virtuelles avec des versions introduites dans Windows Server 2016 et Windows Server 2019 ne fonctionneront pas dans Hyper-V sur Windows Server 2012 R2.

Si vous déplacez ou importez une machine virtuelle vers un serveur qui exécute Hyper-V sur Windows Server 2016 ou Windows Server 2019 à partir de Windows Server 2012 R2, la configuration de la machine virtuelle n’est pas automatiquement mise à jour. Cela signifie que vous pouvez déplacer la machine virtuelle vers un serveur qui exécute Windows Server 2012 R2. Mais, cela signifie également que vous ne pouvez pas utiliser les nouvelles fonctionnalités de la machine virtuelle jusqu’à ce que vous mettiez manuellement à jour la version de la configuration de la machine virtuelle.

Pour obtenir des instructions sur la vérification et la mise à niveau de la version, voir Mettre à niveau la version de la machine virtuelle. Cet article indique également la version dans laquelle certaines fonctionnalités ont été introduites.

Important

  • Après avoir mis à jour la version, vous ne pouvez pas déplacer la machine virtuelle vers un serveur qui exécute Windows Server 2012 R2.
  • Vous ne pouvez pas rétrograder la configuration vers une version précédente.
  • La cmdlet Update-VMVersion est bloquée sur un cluster Hyper-V lorsque le niveau fonctionnel du cluster est Windows Server 2012 R2.

Sécurité basée sur la virtualisation pour les machines virtuelles de génération 2 (nouveau)

La sécurité basée sur la virtualisation alimente des fonctionnalités telles que Device Guard et Credential Guard, offrant une protection accrue du système d’exploitation contre les exploits des logiciels malveillants. La sécurité basée sur la virtualisation est disponible dans les machines virtuelles invitées de génération 2 à partir de la version 8. Pour plus d’informations sur la version de la machine virtuelle, voir Mettre à niveau la version de la machine virtuelle dans Hyper-V sur Windows 10 ou Windows Server 2016.

Windows Containers (nouveau)

Les conteneurs Windows permettent à de nombreuses applications isolées de s’exécuter sur un système informatique. Ils sont rapides à construire et sont hautement évolutifs et portables. Deux types de runtime de conteneurs sont disponibles, chacun avec un degré différent d’isolation des applications. Les conteneurs Windows Server utilisent l’isolation des espaces de noms et des processus. Les conteneurs Hyper-V utilisent une machine virtuelle légère pour chaque conteneur.

Les fonctionnalités clés comprennent :

  • Prise en charge des sites Web et des applications utilisant HTTPS

  • Le nanoserveur peut héberger à la fois des conteneurs Windows Server et Hyper-V

  • Possibilité de gérer les données par le biais de dossiers partagés de conteneurs

  • Possibilité de restreindre les ressources de conteneurs

Pour plus de détails, notamment des guides de démarrage rapide, consultez la documentation sur les conteneurs Windows.

Windows PowerShell Direct (nouveau)

Ceci vous donne un moyen d’exécuter des commandes Windows PowerShell dans une machine virtuelle à partir de l’hôte. Windows PowerShell Direct s’exécute entre l’hôte et la machine virtuelle. Cela signifie qu’il ne nécessite pas de mise en réseau ou de pare-feu, et qu’il fonctionne quelle que soit votre configuration de gestion à distance.

Windows PowerShell Direct est une alternative aux outils existants que les administrateurs Hyper-V utilisent pour se connecter à une machine virtuelle sur un hôte Hyper-V :

  • Outils de gestion à distance tels que PowerShell ou Remote Desktop

  • Hyper-V Virtual Machine Connection (VMConnect)

Ces outils fonctionnent bien, mais présentent des compromis : VMConnect est fiable, mais peut être difficile à automatiser. Remote PowerShell est puissant, mais peut être difficile à configurer et à maintenir. Ces compromis peuvent devenir plus importants à mesure que votre déploiement Hyper-V se développe. Windows PowerShell Direct y remédie en offrant une expérience de script et d’automatisation puissante aussi simple que l’utilisation de VMConnect.

Pour connaître la configuration requise et les instructions, consultez Gérer les machines virtuelles Windows avec PowerShell Direct.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.