Tutoriels vidéos
Windows server
réseaux IP
virtualisation
ACTIVE DIRECTORY
Deployment
supervision
Windows Server Core
Messagerie
Recent Articles
Home » virtualisation »
rôle de chacun des fichiers d’une virtuel VMware
Présentation
Les
machines virtuelles fonctionnent parfaitement de nos jours, mais ce ne
serait
pas le cas sans les fichiers qui la constitue, qui lui sont
vital. Nous allons voir, pour
chacun d’entre
eux, quel est leur rôle.
Il
faut savoir qu’il est possible que votre VM n’ait pas certains fichiers
qui lui sontnécessaires que lorsque l’utilisateur exécute certaines actions.
Le type des fichiers :
Voici tout d’abord un récapitulatif des différents types de fichiers que vous pouvez
trouver dans le répertoire de votre VM.
trouver dans le répertoire de votre VM.
Le rôle de chaque fichier
- .VMDK : Disque dur virtuel VMware.
- – flat.VMDK : Disque dur virtuel pré-alloué.
- .VMX : Fichier de configuration de la machine virtuelle.
Exemples : nom de la machine, type d’OS, RAM, carte réseau, type de
connexion,…
- .VMXF : Fichier de configuration supplémentaire qui vient en complément
- .VMEM : Fichier de pagination de la machine virtuelle.
- .VWSP : Fichier d’échange (correspond au SWAP).
- .VMSS : Fichier qui enregistre l’état de la VM lorsqu’elle est suspendue
- .NVRAM : Fichier correspondant au BIOS de la VM (NVRAM = Non-Volatile RAM).
- .VMSD : Stockage des métadonnées et des infos concernant les snapshots
- .VMSN : Contient l’état de la machine quand vous faite un snapshot
- .LOG : Enregistre les logs sur ce qu’il se passe sur la VM.
- .FLP : Fichier créé lors de l’utilisation d’un lecteur disquette sur votre VM.
Related posts:
- mise en place du rôle Hyper-V sous Windows Serveur 2012 R2
- rôle de chacun des fichiers d’une virtuel VMware
- VMWare, qu’est-ce qu’un snapshot ?
- La virtualisation, qu’est ce que c’est ?
- Installation pas à pas de Xen sous Debian
- Administration et utilisation d'Hyper-V R2
- Installation et configuration de VMware Vcenter Server 5.0
- installer un hyperviseur VMware ESXi 5.5
Si vous avez apprécié cet article , abonnez-vous pour recevoir plus grand contenu tout comme il
Vidéos similaires
Messages populaires
-
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation d...
-
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs...
-
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (rout...
-
C’est quoi le DFS ? I. Présentation Ce premier article a pour but d’expliquer ce qu’est le DFS, accessible dans u...
-
Qu’est-ce que le NAT ? Commençons par la signification du NAT, Network Address Translation (en Français Translation d’Adresse Réseau)...
-
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier ...
-
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, l...
-
IPerf: des exemples… Nous commençons l'année 2008 avec un billet regroupant des exemples d'utilisation d'IPerf, l'...
-
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell , nous av...
-
Routage RIP Définitions Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but. Le ...
pobular post
Fourni par Blogger.
Recent Stories

Configurer et vérifier NTP dans le mode client et le mode s
Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]
Création d’une règle de pare-feu avec un Fortigate
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

Qu’est-ce qu’un système PBX?
Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

Le JavaScript++
TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

De la téléphonie IP très facilement avec Asterisk
De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

Qu’est ce que la Voix sur IP (VoIP)?
Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

Quelques astuces pour assurer la sécurité de vos données in
Quelques astuces pour assurer la sécurité de vos données informatiques Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]
CONNECTER AVEC FACEBOOK
Sponsors
Chercher
Archives
Contactez Moi
Blog Archives
-
▼
2016
(73)
-
▼
février
(44)
-
▼
févr. 20
(11)
- rôle de chacun des fichiers d’une virtuel VMware
- mise en place du rôle Hyper-V sous Windows Serveur...
- surveiller un réseau informatique, de nombreuses c...
- installer un hyperviseur VMware ESXi 5.5
- Comment tester un login Windows sans ouvrir de ses...
- Se former à la supervision informatique
- Qu’est-ce que la supervision
- Installation de Nagios
- Installation et configuration de VMware Vcenter Se...
- Installation et configuration de WDS
- SCCM 2012 R2 : Configuration du déploiement de Win...
-
▼
févr. 20
(11)
-
▼
février
(44)
Recent Comments
Contactez Moi
0 commentaires pour ce poste
Leave a reply