Académique Documents
Professionnel Documents
Culture Documents
F. Nolot ©2015 1
Introduction
F. Nolot ©2015 2
Vocabulaire (1/2)
F. Nolot ©2015 3
Vocabulaire (2/2)
F. Nolot ©2015 4
Faire le bon choix ?
F. Nolot ©2015 5
Réseaux virtuels et physiques
F. Nolot ©2015 6
Les vSwitchs
F. Nolot ©2015 7
vSwitch vs switch physique
F. Nolot ©2015 8
Les uplink ?
Les vSwitchs sont connectés par des uplink aux switchs physiques
Un vSwitch sans uplink fonctionne mais les VM seront isolés du réseau physique
On parle de internal-only vSwitch
Attention : pas de vMotion possible dans ce cas
F. Nolot ©2015 9
NIC team ou NIC teaming
F. Nolot ©2015 10
Gestion du réseau
Management trafc
Type de trafc réseau spécifque, géré par un VMKernel port
Créé automatiquement à l'installation d'un ESXi
Pour pouvoir joindre l'ESXi
Direct Console User Interface : permet de faire la confguration du réseau de
management
Uniquement le réseaux de management
Possibilité de restaurer l'état par défaut : vSwitch et Distributed Switch
F. Nolot ©2015 11
Le réseau VMKernel
F. Nolot ©2015 12
Exemple
F. Nolot ©2015 13
Analyse de l'impact ?
F. Nolot ©2015 14
Pile TCP/IP
F. Nolot ©2015 15
Exemple
F. Nolot ©2015 16
Afectation d'un port à cet stack
F. Nolot ©2015 17
VM Port Group
F. Nolot ©2015 18
Création des VM Port Group
F. Nolot ©2015 19
ESXi Shell ?
Shell disponible sur l'ESXi pour le piloter (Service Shell ESXi doit être activé)
Connaitre les confgurations réseaux, …
Commande : esxcli
Connaitre les VM d'un ESX ?
Utilisation dans ce cas de vim-cmd
Esxcli ne fait apparaître que les VM allumées
List des VM
vim-cmd vmsvc/getallvms
Allumer une vm
vim-cmd vmsvc/power.on <vmid>
F. Nolot ©2015 20
Utilisation des VLANs (1/2)
F. Nolot ©2015 21
Utilisation des VLANs (2/2)
F. Nolot ©2015 22
3 types de gestions VLANs
F. Nolot ©2015 23
NIC teaming
F. Nolot ©2015 24
Port-based load balancing
F. Nolot ©2015 25
MAC Source based load balancing
F. Nolot ©2015 26
IP based load balancing
F. Nolot ©2015 27
Confguration sur un switch Cisco en IOS
F. Nolot ©2015 28
Failover detection et failover policy
F. Nolot ©2015 29
Beacon-probing failover-detection
F. Nolot ©2015 30
Trafc Shaping
F. Nolot ©2015 31
Limitations des vswitchs
F. Nolot ©2015 32
Distributed Virtual Switches (VDS)
F. Nolot ©2015 33
Création d'un DVS
F. Nolot ©2015 34
Health check et Network rollback ?
F. Nolot ©2015 35
Import et export de confgurations
F. Nolot ©2015 36
Distributed port group
F. Nolot ©2015 37
Distributed port group
F. Nolot ©2015 38
Trafc shaping, NIC teaming, … sur un VDS
F. Nolot ©2015 39
Blocage d'un port
F. Nolot ©2015 40
NetFlow
NetFlow : Technologie développé par Cisco pour fournir des statistiques sur les
fux échangées
Historiquement développé pour analyser les échanges TCP/IP entre les
équipements
SNMP ne permet pas d'avoir d'informations précises sur un échange
Exemple : PC1 et PC2 échangent des informations en HTTPS
Netfow permet de connaître les nombres de packets échangés et la quantité d'octets
pour une unique application
Netfow est devenu un standard
En 2004 : RFC 3954 puis
Normalisé en 2008 par IETF sous le nom IPFIX
F. Nolot ©2015 41
Usage du NetFlow
F. Nolot ©2015 42
Un fux netfow ?
F. Nolot ©2015 43
NetFlow collector
F. Nolot ©2015 44
Collecteur et Outils ?
F. Nolot ©2015 45
NetFlow et CDP sur un VDS depuis vSphere 5.0
F. Nolot ©2015 46
Private VLAN (PVLAN)
F. Nolot ©2015 47
Private VLAN
Fonctionnement :
VLAN primaire
VLAN secondaire, associé à un vlan primaire
VLAN secondaire peut être de type
Isolated : chaque machine est isolée au sein de ce vlan
Community : chaque machine peut communiquer avec les autres, au sein de
son VLAN secondaire
VLAN secondaire communique avec le VLAN primaire
F. Nolot ©2015 48
Confguration
F. Nolot ©2015 49
Confguration LACP
F. Nolot ©2015 50
LACP sur vSphere 5.5
F. Nolot ©2015 51
Autres switchs distribués ?
F. Nolot ©2015 52
Sécurité des switchs virtuels
F. Nolot ©2015 53
Promiscuous mode ?
F. Nolot ©2015 54
MAC changes et Forges transmit
Chaque adaptateur réseau virtuel d'une VM doit avoir une adresse MAC unique
VMWare possède un OUI soit 00:50:56 ou 00:0C:29
Le 4ème octet : basés sur le SMBIOS UUID
Génération aléatoire des 2 octets terminaux, et un hash du nom de l'adaptateur
réseau
Impossible d'empêcher l'utilisateur de changer sa MAC sur son invité
Mais possible d'interdire les trames avec MAC modifée sur le switch
Si changement est constaté (MAC de la carte est enregistré dans le fchier de
confguration .vmx de la VM), la communication est bloquée
MAC changes : rejet des trames vers la VM si la MAC n’est pas bonne
Option Forges Transmit vérife les adresses MAC sources (VM vers le switch), sur
trames en sortie
Recommandation : Mettre en reject le promiscuous, le MAC changes et le forges
transmit
Exception : Si les VM font parties d'un Microsoft Network Load Balancing
Utilisation d'une IP et d'une MAC virtuel et partagée
F. Nolot ©2015 55
Virtual Networks
F. Nolot ©2015 56