Création d’un cluster a deux nœuds avec hyper V 2016 server
Nous allons voir à travers cette vidéo comment faire un cluster de machine virtuelles sous hyper V 2016. Lire la suite
Nous allons voir à travers cette vidéo comment faire un cluster de machine virtuelles sous hyper V 2016. Lire la suite
Le mirroring de port est une fonctionnalité que l’on retrouve sur les switchs manageables (Cisco, HP, TP-Link, Netgear, etc…) et qui permet de superviser le trafic réseau, que ce soit pour analyser un flux réseau suspect ou diagnostiquer un problème réseau. Plus précisément, cette fonctionnalité permet de dupliquer le trafic d’un port Ethernet source vers un port Ethernet de destination.
Dans le cadre de la virtualisation, la première couche du réseau est virtuelle puisqu’elle est effectuée au niveau des commutateurs virtuels – vSwitch. Dans ce tutoriel, sous Hyper-V, nous allons voir comment récupérer le trafic réseau d’une VM pour l’analyser au sein d’une autre VM, avec WireShark.
Pour ce tutoriel, je vais utiliser un hôte Hyper-V (FloServer01) ainsi que deux VM :
Sur l’hôte Hyper-V, ouvrez le gestionnaire Hyper-V. Sur la machine virtuelle de destination du port mirroring, W10-32-01 pour ma part, effectuez un clic droit puis « Paramètres ».
Sur la gauche, au niveau de la carte réseau, cliquez sur le « + » et ensuite sur « Fonctionnalités avancées« . Sur la partie de droite, descendez jusqu’à la section « Mise en miroir de ports » et à la place de « Aucun » indiquez « Destination« .
Validez et recommencez l’opération pour la VM source, pour ma part ADDS-01 afin de la définir comme source pour le port mirroring.
Plusieurs remarques :
Sur la VM qui sert à analyser le trafic, exécutez Wireshark en tant qu’administrateur (après l’avoir installé…). Ceci est important pour que la carte réseau de la VM remonte dans Wireshark.
Double cliquez sur « Ethernet » pour démarrer la capture du flux sur la carte réseau ayant ce nom.
Dans la zone de saisie à côté du champs « en utilisant ce filtre« , on pourrait spécifier « icmp » pour afficher uniquement les flux ICMP uniquement. Comme je suis connecté en bureau à distance sur la VM (port 3389), je pense que c’est pour ça que Wireshark exclu par défaut le port 3389 avec le filtre « not port 3389« .
La capture tourne… On va aller maintenant sur l’hôte source pour simuler du trafic. On va tout simplement faire un ping vers l’hyperviseur (mais ça pourrait être vers un hôte externe à l’hyperviseur).
Si l’on retourne ensuite sur le Wireshark et, que l’on indique le filtre « icmp » dans la zone du filtre pour réduire la liste de paquets capturés, on remarque qu’il y a eu des paquets ICMP échangés.
Ces paquets ICMP sont échangés entre l’IP 192.168.1.149 et 192.168.1.160, ce qui correspond respectivement à FloServer01 et ADDS-01, alors que je me situe sur W10-32-01. Conclusion : le port mirroring fonctionne !
Enfin, pour terminer ce tutoriel, sachez qu’il est possible de configurer le port mirroring via PowerShell, par le commandlet « Set-VMNetworkAdapter« . Il permet de modifier les propriétés de l’adaptateur réseau d’une VM et il contient un paramètre nommé « PortMirroring » qui accepte les valeurs suivantes : None, Source, Destination
Voici ce que ça donnerait pour refaire la même configuration que dans ce tutoriel :
Set-VMNetworkAdapter –VMName ADDS-01 –PortMirroring Source Set-VMNetworkAdapter –VMName W10-32-01 –PortMirroring Destination
La vidéo |
Pour la seconde vidéo sur la série Hyper V 2016, nous allons voir ensemble comment implanté le réplica sous Hyper V de machines virtuelles