TL;DR de la mort, puissant article qui va me faire souffler du nez et sentir mal, si vous voyez ce que je veux dire...
Cette news m'a étonné, je ne savais pas que Qnap était si en avance sur la virtualisation par rapport à Syno: ça fait au moins 1 an et demi que j'ai mon Qnap et j'ai tout de suite pu faire mumuse avec la virtu.
Machines virtuelles gratuites de Windows 7 et 10, expirent après 90 jours.
Vraiment pratique sur le papier, mais pas testé.
Il a le mérite d'être allé plus loin que moi qui me contente de citer les composants pour le moment... apparemment de belles occasions trouvées, je sais pas si c'est possible en Suisse.
Un petit .bat que j'ai créé pour lancer Disk2vhd en ligne de commande et voir les heures de début/fin. Améliorations possibles.
@ECHO OFF
ECHO Starting DISK2VHD Backup
SET starttime=%time%
SET backup_path=\\serveur\VMS
ECHO Backup started at: %starttime% > start.txt
disk2vhd.exe e: %backup_path%\data.vhdx -accepteula -c
SET endtime=%time%
ECHO.
ECHO Backup completed at: %endtime% > end.txt
PAUSE
500 Mo pour un serveur déployé, même léger, c'est vraiment pas lourd. À tester.
À propos du Network Adapter et du Test Failover dans Hyper-V.
Qnap propose maintenant le JBOD virtuel, à la marnière de VMware et son VSAN.
À la base c'est pour tester Edge (beurk) mais du coup on a des vms pré-configurées à pomper.
Ce serait intéressant de voir une étude comparative face à VMware ESXi, car je ne connais pas du tout Proxmox.
... et un autre tool pour convertir une machine physique en machine virtuelle prête pour Hyper-V: https://technet.microsoft.com/en-us/library/ee656415.aspx
Voir aussi http://www.tech2tech.fr/disk2vhd/
..grâce à un tool de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=42497
À garder dans sa boite à outils !
"VENOM, CVE-2015-3456, is a security vulnerability in the virtual floppy drive code used by many computer virtualization platforms.
This vulnerability may allow an attacker to escape from the confines of an affected virtual machine (VM) guest and potentially
obtain code-execution access to the host. Absent mitigation, this VM escape could open access to the host system and all
other VMs running on that host, potentially giving adversaries significant elevated access to the host’s local network and adjacent systems."
À ne pas confondre avec ce Venom: http://static.comicvine.com/uploads/original/14/142946/4326200-5015964060-Venom.jpg
Très fort: passer par la VRAM de la carte graphique pour récupérer du contenu, même après reboot!
Cela permettrait aussi d'accéder au contenu d'une machine hôte via... une machine virtuelle qui tournerait sur l'hôte! Oo
NB: penser à désactiver l'accélération matérielle des VM pour éviter cela.
Wow, pas mal les nouveaux QNAP pour entreprises! Du Pentium au i7, de 4 à 16Go, il y a vraiment de quoi faire au niveau virtualisation !
Une alternative à Bluestacks et consorts pour virtualiser un environnement Android sur Win/Mac, et ceci gratuitement ! À tester.