Microsoft

Commandes Windows – Configuration & Gestion de IPv4

IPv4 est sans conteste le protocole IP le plus utilisé en entreprise pour la transmission des données entre les hôtes d’un même réseau ou de réseaux différents. Le b.a.-ba pour un administrateur réseau est d’être capable d’assurer la gestion et la configuration de l’IPv4, notamment sur les machines. Sous Windows, Il est possible de le faire via l’interface GUI, utilisée par la majorité, ou encore l’interface CLI, moins utilisée car moins maîtrisée par les administrateurs qui n’aiment pas les lignes de commande…

Ce tutoriel détail les commandes utilisables pour configurer et gérer une machine Windows utilisant le protocole IPv4.


Configuration de l’IPv4

La configuration de l’IPv4 repose essentiellement sur la commande netsh. Cette commande permet de récupérer les informations de configuration IPv4 et de les modifier.

Afficher la liste des interfaces réseaux

netsh interface show interface

Configurer les paramètres IP

netsh interface ipv4 set address name="nom_interface" source="type_adressage" addr=adresse_ip mask=masque gateway=passerelle

Paramètre Description
name Nom de l’interface réseau à configurer
source

Type d’adressage  :

  • dhcp : adressage dynamique par DHCP (ne pas renseigner les paramètres suivants)
  • static : adressage statique 
addr Adresse IP de l’interface réseau
mask Adresse masque de sous-réseau
gateway Adresse de la passerelle par défaut

Exemple :

C:\Users\Administrator>netsh interface ipv4 set address name="Ethernet" source=static addr=10.20.1.150 mask=255.255.0.0 gateway=10.20.0.254

C:\Users\Administrator>ipconfig

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 10.20.1.150
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

C:\Users\Administrator>

Configurer le DNS

Définir l’adresse DNS primaire :

netsh interface ipv4 set dns name="nom_interface" source=type_adressage addr=adresse_dns

Ajouter une adresse DNS secondaire :

netsh interface ipv4 add dns name="nom_interface" adresse_dns index=2

Paramètre Description
name Nom de l’interface réseau à configurer
source

Type d’adressage  :

  • dhcp : adressage dynamique par DHCP (ne pas renseigner les paramètres suivants)
  • static : adressage statique 
addr Adresse IP du serveur DNS

 Exemple :

C:\Users\Administrator>netsh interface ipv4 set dns name="Ethernet" source=static addr=192.168.0.251

C:\Users\Administrator>netsh interface ipv4 add dns name="Ethernet" 8.8.8.8 index=2

C:\Users\Administrator>ipconfig /all

(...)

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter
   Physical Address. . . . . . . . . : 00-15-5D-9D-C4-30
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.20.1.150(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254
   DHCPv6 IAID . . . . . . . . . . . : 50337117
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-23-F1-D1-B6-00-15-5D-9D-C4-30
   DNS Servers . . . . . . . . . . . : 192.168.0.251
                                       8.8.8.8
   NetBIOS over Tcpip. . . . . . . . : Enabled

(...)

C:\Users\Administrator>

Gestion des routes IP

Afficher la liste des routes

route print

Joignez le paramètre -4 ou -6 pour lister seulement les routes IPv4 ou IPv6.

Exemple :

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Créer une route statique

Créer une route non-persistente :

route ADD réseau_destination MASK masque passerelle [ METRIC nb_metrique ]

La route sera supprimée à l’arrêt de la machine.

Ajouter une route persistante :

route ADD -p réseau_destination MASK masque passerelle [ METRIC nb_metrique ]

Exemple :

C:\Users\Administrator>route ADD 10.30.0.0 MASK 255.255.0.0 10.20.0.254
 OK!

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        10.30.0.0      255.255.0.0      10.20.0.254      10.20.1.150     21
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Supprimer une route statique

route DELETE réseau_destination

réseau_destination correspond à l’adresse réseau de destination de la route à supprimer.

Exemple :

C:\Users\Administrator>route DELETE 10.30.0.0
 OK!

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Gestion de l’IPv4

Commande ipconfig

ipconfig permet d’afficher la configuration TCP/IP d’un interface réseau et d’effectuer des opérations.

Afficher la configuration des interfaces réseaux

Afficher la configuration basique :

ipconfig

Afficher la configuration complète :

ipconfig /all

Exemple

C:\Users\Administrator>ipconfig

Windows IP Configuration


Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 10.20.1.150
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:9d38:6ab8:288f:2618:f5eb:fe69
   Link-local IPv6 Address . . . . . : fe80::288f:2618:f5eb:fe69%3
   Default Gateway . . . . . . . . . : ::

C:\Users\Administrator>ipconfig /all

Windows IP Configuration

   Host Name . . . . . . . . . . . . : WIN-GRJPV30RTQE
   Primary Dns Suffix  . . . . . . . :
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter
   Physical Address. . . . . . . . . : 00-15-5D-9D-C4-30
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.20.1.150(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254
   DHCPv6 IAID . . . . . . . . . . . : 50337117
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-23-F1-D1-B6-00-15-5D-9D-C4-30
   DNS Servers . . . . . . . . . . . : 192.168.0.251
                                       8.8.8.8
   NetBIOS over Tcpip. . . . . . . . : Enabled

(...)
C:\Users\Administrator>

Gérer la configuration IP par DHCP

Supprimer la configuration IPv4 distribuée par le serveur DHCP :

ipconfig /release [ "nom_interface" ]

Cette commande supprime la configuration IP de vos interfaces réseaux configurées par un serveur DHCP, mais elle ne la renouvelle pas. 

Renouveler la configuration IPv4 via le serveur DHCP :

ipconfig /renew [ "nom_interface" ]

Exemple :

C:\Users\Administrator>ipconfig /release

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   Default Gateway . . . . . . . . . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

C:\Users\Administrator>ipconfig /renew

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 192.168.0.249
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:9d38:6ab8:289f:2a0f:3f57:ff06
   Link-local IPv6 Address . . . . . : fe80::289f:2a0f:3f57:ff06%3
   Default Gateway . . . . . . . . . : ::

C:\Users\Administrator>

Gérer le DNS

Afficher les entrées dans le cache DNS :

ipconfig /displaydns

Exemple :

C:\Users\Administrator>ipconfig /displaydns

Windows IP Configuration

(...)

v10.vortex-win.data.microsoft.com
----------------------------------------
Record Name . . . . . : v10.vortex-win.data.microsoft.com
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : v10-win.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : v10-win.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : geo.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : geo.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : db5.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : db5.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 1
Time To Live . . . . : 259
Data Length . . . . . : 4
Section . . . . . . . : Answer
A (Host) Record . . . : 40.77.226.250

(...)

C:\Users\Administrator>

Vider le cache DNS :

ipconfig /flushdns

Exemple :

C:\Users\Administrator>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

C:\Users\Administrator>ipconfig /displaydns

Windows IP Configuration

Could not display the DNS Resolver Cache.

C:\Users\Administrator>

Commande ping

Nul doute que celle-ci vous la connaissez déjà et l’utilisez souvent. La commande ping permet de tester la communication entre 2 hôtes par l’envoie de requêtes (4 par défaut). C’est l’une des premières opérations que l’on effectue quand on veut savoir si une machine est accessible sur le réseau.

À savoir

Par défaut, la  réponse aux ping est désactivée sous Windows. Pour activer la réponse au ping, vous devez activer les règles entrantes suivante dans le pare-feu de l’hôte :

  • Analyse de l’ordinateur virtuel (Demande d’écho – Trafic entrant ICMPv4)
  • Analyse de l’ordinateur virtuel (Demande d’écho – Trafic entrant ICMPv6)

En anglais :

  • File and Printer Sharing (Echo Request – ICMPv4-In)
  • File and Printer Sharing (Echo Request – ICMPv6-In)

Pinguer une machine

Voici la commande de base :

ping adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>ping 8.8.8.8

Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 9ms, Average = 8ms

C:\Users\Administrator>ping google-public-dns-a.google.com

Pinging google-public-dns-a.google.com [8.8.8.8] with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 8ms, Average = 8ms

C:\Users\Administrator>

Pinguer avec X requêtes une machine

Par défaut la commande ping envoie 4 requêtes. Pour définir le nombre de requête à envoyer la commande est la suivante :

ping adresse_ip_cible|FQDN_cible -n nombre_requête

Vous pouvez remplacer le paramètre -n par -t pour que des requêtes soient envoyées en boucle, jusqu’à l’arrêt manuel de la commande.

Exemple :

C:\Users\Administrator>ping 8.8.8.8 -n 8

Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 8, Received = 8, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 9ms, Average = 8ms

C:\Users\Administrator>

Résoudre l’adresse IP en FQDN

Cette commande vous sera utile si vous souhaiter obtenir le nom d’un hôte à partir de son adresse IP :

ping -a adresse_ip_cible

Exemple :

C:\Users\Administrator>ping -a 8.8.8.8

Pinging google-public-dns-a.google.com [8.8.8.8] with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=10ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 10ms, Average = 9ms

C:\Users\Administrator>

Commande tracert

 La commande tracert est très pratique pour effectuer du troubleshooting. Elle permet de lister les routeurs (leur nom ou adresse IP) traversés pour joindre une destination.

Tracrert basique

La commande de base effectue une tentative de résolution de nom de l’adresse IP de chaque routeur :

tracert adresse_ip_cible|FQDN_cible

Attention : plus il y a de routeurs à traverser, plus temps nécessaire à la commande pour s’exécuter complètement augmentera.

Exemple :

C:\Users\Administrator>tracert www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms can59-2-82-224-118-254.fbx.proxad.net [82.224.118.254]
3 5 ms 5 ms 5 ms 213.228.12.190
4 11 ms 9 ms 8 ms p11-crs16-1-be1122.intf.rouuters.proxad.net [194.149.163.145]
5 9 ms 9 ms 9 ms 194.149.166.62
6 19 ms 8 ms 9 ms 72.14.221.62
7 9 ms 9 ms 9 ms 108.170.244.161
8 9 ms 11 ms 8 ms 108.170.232.125
9 10 ms 8 ms 8 ms par10s27-in-f3.1e100.net [216.58.198.195]

Trace complete.

C:\Users\Administrator>

Tracert sans résolution de nom

Sans résolution de nom, la commande tracert s’exécute plus rapidement.

tracert -d adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>tracert -d www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms 82.224.118.254
3 6 ms 5 ms 6 ms 213.228.12.190
4 9 ms 9 ms 10 ms 194.149.163.145
5 9 ms 8 ms 8 ms 194.149.166.62
6 8 ms 8 ms 8 ms 72.14.221.62
7 9 ms 9 ms 9 ms 108.170.244.161
8 9 ms 8 ms 8 ms 108.170.232.125
9 9 ms 8 ms 9 ms 216.58.198.195

Trace complete.

C:\Users\Administrator>

Tracert avec un timeout

L’exécution du tracert peut être longue. Pour éviter de devoir attendre trop longtemps vous pouvez renseigner un timeout.

tracert -d -w valeur_milliseconde adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>tracert -d -w 200 www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 1 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms 82.224.118.254
3 5 ms 5 ms 5 ms 213.228.12.190
4 9 ms 9 ms 8 ms 194.149.163.145
5 9 ms 9 ms 9 ms 194.149.166.62
6 9 ms 8 ms 8 ms 72.14.221.62
7 9 ms 9 ms 8 ms 108.170.244.161
8 9 ms 9 ms 9 ms 108.170.232.125
9 9 ms 9 ms 9 ms 216.58.198.195

Trace complete.

C:\Users\Administrator>

– Fin du tutoriel –

Cisco

Switch Cisco – Configuration Spanning Tree

Le standard 802.1D est la formalisation du protocole STP (Spanning Tree Protocol) qui est un protocole de couche 2 du modèle OSI. Le STP est utilisé dans un réseau ayant des liens physiques redondants, dans le but d’empêcher la création de boucles réseaux.  Le spanning tree cisco est une variante du STP : Per-VLAN Spanning-Tree. Il permet de configurer une topologie de Spanning-Tree par VLAN.


À Savoir

Le protocole Per-VLAN Spanning-Tree (PVST) est activé par défaut sur les switches Cisco.

Mise en route

Activer le Rapid PVST

Le spanning tree cisco « classique » demande jusqu’à 50 secondes pour définir une topologie de spanning-tree après un changement sur le réseau (comme la panne du root bridge), là où le Rapid PVST (RPVST) nécessite seulement 6 secondes.

Configurer

Activer le RPVST :

cisco(config) #spanning-tree mode rapid-pvst

Vérification

Afficher un résumé de la configuration du spanning-tree :

cisco#show spanning-tree summary

POD_01#show spanning-tree summary
Switch is in rapid-pvst mode   # Activation du RPVST ok
Root bridge for: VLAN0001
Extended system ID           is enabled
Portfast Default             is disabled

Élire le Root Bridge

Un switch est élu RT selon sa Bridge Priority : celui ayant la priorité la plus base est élu.

Par défaut, la valeur de la priorité est 32 768.

Configurer

Élire manuellement le RT :

cisco(config) # spanning-tree vlan vlan_id root primary

Cette commande diminue la priorité à 24 576 + numéro du VLAN.

Pour configurer un pool de VLANs renseignez le premier et dernier VLAN du pool de la manière suivante :

spanning-tree vlan 1-10 root primary

[ Facultatif ] Désigner un RT secondaire :

cisco(config) # spanning-tree vlan vlan_id root secondary

Cette commande diminue la priorité à 28 672 + numéro du VLAN.

Si le RT primaire devient inaccessible, le secondaire sera automatiquement élu car sa priorité est plus basse que celle des autres switches (qui est à 32 768).

Exemple

Sur le RT primaire :

POD_01#configure terminal
Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z.
POD_01(config)#spanning-tree vlan 1 root primary
POD_01(config)#end
POD_01#

Sur le RT secondaire :

POD_02#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
POD_02(config)#spanning-tree vlan 1 root secondary
POD_02(config)#end

Vérification

Afficher le RT pour chaque VLAN :

cisco#show spanning-tree root

L’exemple ci-dessous montre résultat de la commande depuis un switch lambda :

POD_03#show spanning-tree root
                                        Root    Hello Max Fwd
Vlan                   Root ID          Cost    Time  Age Dly  Root Port
---------------- -------------------- --------- ----- --- ---  ------------
VLAN0001         24577 0016.46b7.d380        19    2   20  15  Fa0/24   # Root bridge ok (0016.46b7.d380 = @MAC de POD_01)

Pour tester le secondaire, il vous suffit d’éteindre ou de sortir du réseau le  switche RT primaire et de contrôler que le switch secondaire soit élu RT.

Configuration Spanning Tree

Les différentes configurations que nous allons voir ci-dessous ne sont pas obligatoirement que le fonctionnement du spanning-tree, mais elles peuvent vous être utile selon votre situation.

Modifier la priorité d’un port

Configurer

Quand 2 chemins ont le même coût, ils sont départagés en fonction de la priorité du port par lequel chacun passe : celui ayant la priorité la plus faible l’emporte.

En modifiant ce paramètre vous pouvez privilégier un chemin par rapport à un autre, selon vos besoins. Par défaut, la priorité d’un port est 128 et les ports sont départagés en fonction de leur numéro de port.

Configurer la priorité d’un port :

cisco(config-if)#spanning-tree port-priority priorité_du_port

La priorité doit être comprise entre 1 et 240 et être un multiple de 16.

Exemple

POD_03#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
POD_03(config)#interface fastEthernet 0/24
POD_03(config-if)#spanning-tree port-priority 32
POD_03(config-if)#end

Vérification

Afficher la configuration du spanning-tree sur une interface :

cisco#show spanning-tree interface type_interface numéro_interface

POD_03#show spanning-tree interface fastEthernet 0/24
Vlan                Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
VLAN0001            Root FWD 19         32.24   P2p Peer(STP)   # Priorité du port OK

Modifier le coût d’un port

Configurer

Le coût d’une interface intervient dans le calcul du chemin le plus rapide pour atteindre le RT. En modifiant ce paramètre vous pouvez forcer le choix d’un chemin, même si celui-ci est plus coûteux qu’un autre.

Voici le tableau des coûts en fonction de la vitesse de l’interface :

Vitesse
Coût
10 Mbps
100
100 Mbps
19
1-Gigabit Ethernet
4
10-Gigabit Ethernet
2

Modifier le coût d’une interface pour tous les VLANs :

cisco(config-if)#spanning-tree cost coût

Modifier le coût pour un VLAN spécifique :

cisco(config-if)#spanning-tree vlan vlan_id cost

Le coût doit être compris entre 1 et 200000000.

Exemple

cisco#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#interface fastEthernet 1/2
cisco(config-if)#spanning-tree cost 2
cisco(config-if)#end

Vérification

Afficher un résumé des interfaces sur lesquels est activé le STP :

cisco#show spanning-tree brief

VLAN1
  Spanning tree enabled protocol ieee
  Root ID    Priority    16384
             Address     c401.1a00.0000
             Cost        40
             Port        43 (FastEthernet1/2)
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
  Bridge ID  Priority    32768
             Address     c405.1a84.0000
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time 300
Interface                                   Designated
Name                 Port ID Prio Cost  Sts Cost  Bridge ID            Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/1      128.42   128    19 BLK    38 32768 c404.1ba8.0000 128.43
FastEthernet1/2      128.43   128     2 FWD    38 32768 c402.1740.0000 128.43  # Configuration du coût ok

Le coût de l’interface FastEthernet1/2 étant plus faible, elle a été choisie pour le chemin vers le RT.

Modifier la priorité d’un switch

Configurer

Il est recommandé d’utiliser les commandes vues en Élire le Root Bridge pour modifier la priorité d’un switch automatiquement. Néanmoins, il est bon de savoir modifier manuellement cette priorité.

Modifier la bridge priority :

cisco(config)#spanning-tree vlan vlan_id priority priorité

La priorité doit être comprise entre 1 et 65 534 et être un multiple de 4096.

Exemple

POD_01#configure terminal
POD_01(config)#spanning-tree vlan 1 priority 8192
POD_01(config)#end

Vérification

Afficher la configuration STP du switch :

cisco#show spanning-tree bridge

POD_01#show spanning-tree bridge
                                                   Hello  Max  Fwd
Vlan                         Bridge ID              Time  Age  Dly  Protocol
---------------- --------------------------------- -----  ---  ---  --------
VLAN0001          8193 ( 8192,   1) 0016.46b7.d380    2    20   15  rstp   # Configuration priorité ok
VLAN0010         32778 (32768,  10) 0016.46b7.d380    2    20   15  rstp

Pour rappel la priorité = valeur de priorité  + numéro du VLAN (8192 + 1)

Activer le Portfast sur les interfaces

Par défaut, quand vous connectez un PC sur un switch sur lequel le STP est activé, il faut environ 30 secondes pour que le port auquel est connecté le PC permettre l’accès au réseau.

Les 30 secondes représentent le temps nécessaire au port pour transiter entre différents états (listening, learning, forwarding) pour valider qu’il n’y ait aucune boucle réseau.

La fonctionnalité portfast va désactiver le spanning-tree sur le port sur lequel elle est activée.

Configurer

Activer le portfast sur une interface :

cisco(config-if)#spanning-tree portfast

Exemple

POD_01#conf terminal
Enter configuration commands, one per line.  End with CNTL/Z.
POD_01(config)#interface fastEthernet 1/0/23
POD_01(config-if)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
 host. Connecting hubs, concentrators, switches, bridges, etc... to this
 interface  when portfast is enabled, can cause temporary bridging loops.
 Use with CAUTION
%Portfast has been configured on FastEthernet1/0/23 but will only
 have effect when the interface is in a non-trunking mode.
POD_01(config-if)#end

Vérification

Afficher l’état du portfast sur une interface :

cisco#show spanning-tree interface type_interface nb_interface portfast

POD_01#show spanning-tree interface fastEthernet 1/0/23 portfast
VLAN0001            enabled   # Activation du portfast ok
POD_01#

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Création SAN iSCSI

iSCSI (Internet Small Computer System Interface) est un protocole (basé sur le protocole IP) de stockage permettant d’accéder à un périphérique de stockage distant du type SCSI.

L’un de ses gros avantages est qu’il ne nécessite pas un câblage spécialisé pour être utilisé. Il peut être exploité dans une architecture classique, tout en ayant un réseau dédié pour de bonnes performances bien sûr.

Ce type de SAN peut par exemple servir pour le stockage de machines virtuelles Hyper-V.


À Savoir

Composants d’une architecture iSCSI

Une architecture iSCSI fonctionne à travers un réseau IP. Il est vivement recommandé d’avoir une bande passante de 1 Gbit/s minimum,  ainsi qu’un VLAN dédié.

De plus, pour assurer l’accès au stockage, la mise en place de port channel ou des chemins réseaux multiples (couplé à du spanning tree) est préférable. Sans oublier une haute disponibilité au niveau des équipements réseau.

L’architecture est composée de 3 éléments :

  • Cible iSCSI : Une cible iSCSI (il peut en avoir plusieurs) gère les connexions entre le stockage iSCSI (disques virtuels) et les serveurs distants accédant au stockage. Quand un serveur est configuré pour avoir accès au stockage iSCSI, il est associé une cible iSCSI.
  • Disque virtuel : On associe à une cible un ou plusieurs disques virtuels préalablement créés. Les serveurs autorisés à accéder à la cible auront accès à ces disques virtuels.
  • Initiateur iSCSI : Pour accéder au stockage SCSI, les serveurs utilisent un initiateur iSCSI (installé par défaut sur Windows Server) qui permet à un ordinateur de se connecter à une cible iSCSI. Il sert de contrôleur de disque local pour les disques virtuels.

Fonctionnement iSCSI

Schématisons un peu tout ça :

architecture iSCSI

Nous avons ici un réseau très simpliste avec 2 serveurs Windows Server dont l’un est un serveur de cible iSCSI et l’autre un serveur lambda avec l’initiateur iSCSI (installé par défaut sur Windows Server) pour se connecter au SAN.

Chaque serveur avec un initiateur iSCSI possède un identifiant unique IQN (iSCSI Qualified Name).

Sur le serveur Cible on va créer des disques virtuels (aussi appelés LUN) qui seront associés à des cibles que l’on va également créer. Une cible iSCSI peut être associée à plusieurs disques virtuels. Chaque disque virtuel possède un Logical Unit Number (LUN), qui est sont numéro d’identification.

SAN iSCSI

À l’aide de l’initiateur iSCSI, on se connecte à une cible iSCSI et on accède seulement aux disques auxquels la cible est associée. Le serveur voulant se connecter à une cible doit préalablement être autorisé à s’y connecter.

connexion iscsi

Une fois connecté à une cible, comme ici à la cible 01, on retrouvera sur le serveur (initiateur iSCSI) de nouveaux lecteurs. Vous pouvez ensuite utiliser ces nouveaux disques comme s’ils étaient physiquement dans le serveur. Un serveur peut se connecter à plusieurs cibles.

Powershell – Création d’un SAN iSCSI

Installer le rôle iSCSI Target Server

Exécutez la commande suivante :

Install-WindowsFeature -Name FS-iSCSITarget-Server

Créer un disque virtuel et une cible iSCSI

Créez une cible iSCSI :

New-IscsiServerTarget -TargetName nom_cible

Donnez le nom de votre choix à la cible iSCSI.

Créez un disque virtuel :

New-IscsiVirtualDisk -Path emplacement_disque -Size tailleGB

Par défaut, cette commande va créer un disque virtuel de taille dynamique. Pour un disque de taille fixe ou différentielle, les options sont les suivantes :

    • Taille fixe : ajoutez l’option -UseFixed
    • Taille différentielle : ajoutez l’option ParentPath suivie du chemin vers le disque parent et retirez l’option -Size

Exemple :

New-IscsiServerTarget -TargetName test
New-IscsiVirtualDisk -Path E:\iSCSIVirtualDisks\test.vhdx -Size 10GB

Vérification :

Get-WindowsFeature -Name FS-iSCSITarget-Server
Get-IscsiServerTarget | Select-Object ComputerName,EnableChap,Status,TargetIqn,TargetName | Format-Table
Get-IscsiVirtualDisk | Select-Object ComputerName,DiskType,ParentPath,Path,Size,Status | Format-Table

 Configurer la cible iSCSI

Maintenant la cible iSCSI et le(s) disque(s) virtuel(s) sont créés, il ne nous reste plus qu’à associer la cible au(x) disque(s) et autoriser les serveurs devant accéder à la cible.

Récupérer le IQN des serveurs

Nous allons avoir besoin de récupérer le IQN des serveurs pour les autoriser à se connecter à la cible. Pour cela, connectez-vous au(x) serveur(s) en question et exécutez la commande suivante :

Get-InitiatorPort | Select-Object NodeAddress

Copiez le IQN qui vous ait retourné par la commande (exemple : iqn.1991-05.com.microsoft:hyperv01.labws.local)

Associer des disques à la cible

Associez le(s) disque(s) virtuel(s) que vous avez créé à la cible :

Add-IscsiVirtualDiskTargetMapping -TargetName nom_cible -Path emplacement_du_disque_virtuel

Pour autoriser 1 seul serveur la commande est la suivante :

Set-IscsiServerTarget -TargetName nom_cible -InitiatorIds iqn:iqn_initiateur

Pour autoriser plusieurs serveurs la commande est la suivante :

Set-IscsiServerTarget -TargetName nom_cible -InitiatorIds @(iqn:iqn_initiateur,iqn:iqn_initiateur, ... )

Séparez chaque initiateur par une virgule.

Exemple :

Add-IscsiVirtualDiskTargetMapping -TargetName test -Path E:\iSCSIVirtualDisks\test.vhdx
Set-IscsiServerTarget -TargetName test -InitiatorIds @(“iqn:iqn.1991-05.com.microsoft:hyperv01.labws.local”,“iqn:iqn.1991-05.com.microsoft:hyperv02.labws.local”)

Vérification :

Get-IscsiServerTarget | Select-Object ComputerName,TargetName,LunMappings
Get-IscsiServerTarget | Select-Object ComputerName,EnableChap,Status,TargetIqn,TargetName | Format-Table

Powershell – Connexion au SAN iSCSI

Se connecter à une cible iSCSI

La procédure suivante est à appliquer pour chaque serveur que vous souhaitez connecter à votre SAN iSCSI.

Maintenant que votre SAN est prêt il ne vous reste plus qu’à vous y connecter. Vous allez avoir besoin du IQN de la cible iSCSI (à récupèrer sur le serveur iSCSI) pour vous y connecter :

Get-IscsiTarget | Format-Table

Connectez-vous à la cible :

Connect-IscsiTarget -NodeAddress iqn_cible_iscsi

Exemple :

Connect-IscsiTarget -NodeAddress iqn.1991-05.com.microsoft:srvad-test-target

Vérification :

Get-IscsiTarget | Format-Table
Get-IscsiConnection | Format-Table

Configurer le(s) nouveau(x) disque(s)

 Initialiser le disque

Une fois connecté à la cible iSCSI, vous pouvez voir que votre serveur possède au moins 1 nouveau disque :

Get-DiskStorageNodeView | Select-Object DiskNumber,OperationalStatus,IsReadOnly,IsOffline | Format-Table

La valeur des paramètres IsReadOnly et IsOffline est true et elle doit passer en false.

Récupérez le DiskNumber du nouveau disque et exécutez les commandes suivantes :

Set-Disk -Number numéro_disque -IsOffline $false
Set-Disk -Number numéro_disque -IsReadOnly $false

Vous pouvez maintenant initialiser le disque :

Initialize-Disk -Number numéro_disque

Le disque ne doit être initialisé qu’une seule fois pour tous les serveurs qui l’utilisent.

[Optionnel] Formater le disque

Si vous n’avez pas encore formaté votre disque depuis sa création, vous allez avoir besoin de le faire.

Créez une nouvelle partition :

New-Partition -DiskNumber numéro_disque -UseMaximumSize -DriveLetter lettre_volume

Formatez le disque en NTFS :

Format-Volume -FileSystem NTFS -NewFileSystemLabel nom_volume

Vous pouvez maintenant accéder au disque depuis le poste de travail :
29

Graphique – Création d’un SAN iSCSI

Installer le rôle iSCSI Target Server

Nous allons commencer par installer le rôle permettant à notre serveur cible de créer et de gérer des cibles iSCSI.

Depuis le gestionnaire de serveur, installez le trôle iSCSI Target Server qui se trouve dans File and Storage Service ⇒ File and iSCSI Services03

Configurer le serveur iSCSI

A la première l’installation, la création d’un disque virtuel et d’une cible iSCSI se fait en même temps. Par la suite vous pourrez créer d’autres disques virtuels sans avoir à créer une cible iSCSI.

  1. Depuis le gestionnaire de serveur, cliquez sur File and Storage Services04
  2. Puis cliquez sur iSCSI05
  3. Cliquez sur TASKS New iSCSI Virtual Disk06L’assistant New iSCSI Disk Wizard s’ouvre.
  4. iSCSI Virtual Disk Location07
    • Sélectionnez le volume sur lequel créer le disque virtuel depuis Select by volume
    • Cliquez sur Next
  5. iSCSI Virtual Disk Name08
    • Renseignez le nom du disque virtuel dans le champ Name
    • Cliquez sur Next
  6. iSCSI Virtual Disk Size09
    • Renseignez la taille du disque virtuel dans le champ Size
    • Sélectionnez le type de disque souhaité (ici dynamique)
    • Cliquez sur Next
  7. iSCSI Target10
    • Pour la première création, vous n’avez pas de cible iSCSI
    • Cliquez sur Next
  8. Target Name and Access11
    • Renseignez le nom de la cible dans le champ Name
    • Cliquez sur Next
  9. Access Servers12
    • Cliquez sur Add pour sélectionner les serveurs ayant accès à la cible iSCSI
    • Cliquez sur Next
  10. Enable authentification service13
    • Le CHAP n’est pas énormément utilisé en environnement de production pour un SAN iSCSI
    • Cliquez sur Next
  11. Confirmation14
    • Assurez-vous que vos paramètres soient corrects
    • Cliquez sur Next
  12. Results15
    • Cliquez sur Close

16.jpg

Pour le moment le statut de la cible et du disque virtuel est en Not Connected car il n’y aucun initiateur connecté.

Graphique – Connexion au SAN iSCSI

Se connecter à une cible iSCSI

La procédure suivante est à appliquer pour chaque serveur que vous souhaitez connecter à votre SAN iSCSI.

    1. Depuis le gestionnaire de serveur, cliquez sur Tools  iSCSI Initiator17La fenêtres des propriétés de l’initiateur iSCSI s’ouvre
    1. iSCSI Initiator Properties
      18

        • Renseignez le nom du serveur de cibles iSCSI dans le champ Target
        • Cliquez sur Quick Connect
      • La fenêtre Quick Connect s’ouvre
    1. Quick Connect19
        • Sélectionnez la cible à laquelle connecter votre serveur depuis le champ Discovered targets
      • Cliquez sur Done
  1. iSCSI Initiator Properties20
      • Assurez-vous que le statut de la cible soit en Connected
    • Cliquez sur OK

Configurer le(s) nouveau(x) disque(s)

Une fois connecté à la cible, vous avez accès aux disques auxquels elle est associée. Ces disques ne sont pas encore utilisables par l’ordinateur.

  1. Depuis le gestionnaire de serveur, cliquez sur Tools  Computer Management21La fenêtre Computer Management s’ouvre
  2. Cliquez sur l’onglet Disk Management depuis le panneau gauche
    • Vous pouvez voir un disque non initialisé, c’est le disque virtuel précédemment créé
  3. Cliquez-droit sur Disk 1 (et non sur le volume) ⇒ Online23
  4. Cliquez-droit à nouveau sur Disk 1 ⇒ Initialize Disk2425Le disque doit être initialisé une seule fois.
  5. Cliquez-droit sur le volume ⇒ New Simple Volume26
    • Formatez le disque en NTFS (si ce n’est pas déjà fait)
  6. Vous pouvez maintenant accéder au SAN2728

– Fin du tutoriel –

VMware vSphere – Installation d’une VM Hyper-V

Dans le cadre d’un LAB, vous avez peut-être déjà tenté d’installer une vm Hyper-V sous vmware. En prenant mon exemple, j’ai installé un LAB Hyper-V sur un ESXi afin de réaliser des tutoriels sur Hyper-V.

Si vous installez une machine virtuelle avec un Windows Server, sur lequel vous voulez installer le rôle Hyper-V, Windows vous indiquera que ce n’est pas possible car votre machine n’a pas la configuration matérielle nécessaire.

01

Si vous installez directement Hyper-V Server sur votre machine virtuelle VMware, vous pourrez l’installer l’OS mais vous ne pourrez pas exécuter de machine virtuelle.

Note : vous ne pouvez pas installer le rôle Hyper-V sur Windows Server mais, vous pouvez quand même installer Hyper-V Manager pour gérer des Hyper-V à distance.

Ce tutoriel vous guidera dans l’installation d’une VM Hyper-V (Hyper-V Server ou Windows Server avec le rôle Hyper-V) sous VMware ESXi et a été réalisé sous VMware ESXi 6.0.


 À savoir

Quand on parle d’exécuter un hyperviseur dans un hyperviseur, on parle de virtualisation imbriquée (Nested Virtualization).nested virtualization

Par ailleurs les produits VMware possèdent des fonctionnalités de Hardware-assisted Virtualization (HV), ce  qui leur permet d’héberger des hyperviseurs invités.

Dans le cas d’Hyper-V, il nécessite les fonctionnalités de HV. Toutefois, c’est à partir de la version 5.0 de VMware ESXi que vous pouvez installer et exécuter une VM Hyper-V.

Installation d’une VM Hyper-V

En premier lieu, créez une VM qui hébergera prochainement votre hyperviseur.

Retirer la VM de l’inventaire

Nous allons avoir besoin de modifier le fichier de configuration primaire de la machine virtuelle (il contient la configuration de la VM) et pour cela nous devons la retirer de l’inventaire la machine.

Cliquez-droit sur la VM ⇒ Remove from Inventory

02

Dans mon cas, la VM se nomme SRVAD.

Télécharger le fichier de configuration

Sélectionnez l’hôte ESXi depuis l’inventaire et rendez-vous dans Configuration ⇒ Storage ;

Puis, cliquez-droit sur le datastore sur lequel se trouve la VM ⇒ Browse Datastore ;04

Ensuite, ouvrez le répertoire de votre VM Hyper-V, qui doit avoir le même nom que la VM (ICI SRVAD) ;05

Enfin, cliquez-droit sur le fichier .vmx ⇒ Download06

Modifier le fichier de configuration

Éditez le fichier .vmx précédemment téléchargé (bloc note suffit) et ajoutez les 2 lignes suivantes à la fin du fichier :

vhv.enable = "TRUE"
hypervisor.cpuid.v0 = "FALSE"
  • vhv.enable = « TRUE » : active les fonctionnalités HV (vhv = Virtualized HV)
  • hypervisor.cpuid.v0 = « FALSE » : force la VM à croire qu’elle n’est pas une VM

Enregistrez les modifications.

Charger le fichier de configuration

Maintenant que le fichier de configuration possède les lignes qui vont bien, il ne nous reste plus qu’à le placer dans le répertoire de la VM Hyper-V.

Pour commencer, cliquez-droit sur le fichier .vmx actuellement dans le répertoire de la VM Hyper-V ⇒ Delete from Disk ;07

Suite à cela, placez-vous à la racine du datastore et cliquez sur l’icône 18 ⇒ Upload File ⇒ Sélectionnez le fichier .vmx modifié ;08

Une fois chargé, cliquez-droit sur le fichier .vmx ⇒ Move to ⇒ Placez-le dans le répertoire de la VM Hyper-V ;09

Pour terminer, rendez-vous dans le répertoire de la VM et cliquez-droit sur le fichier .vmx ⇒ Add to Inventory11La VM est maintenant présente dans l’inventaire de l’ESXi.

Configurer les paramètres de la VM

Maintenant que nous avons autorisé la HV sur la VM, il ne nous reste plus qu’à activer son utilisation.

Depuis l’inventaire, cliquez-droit sur la VM ⇒ Edit Settings  Options  CPU/MMU Virtualization  ⇒  Cochez la dernière option 

12

Hyper-V peut maintenant être installé et exécuté des machines virtuelles. Vous pouvez suivre les tutoriels suivants pour l’installation d’Hyper-V :

Windows Server 2016 – Installation du rôle Hyper-V

Hyper-V – Installation sous Windows 8 / 10

Configuration réseau VM Hyper-V

Mise à part l’installation de votre VM Hyper-V, vous avez dû connecter celle-ci à un ou plusieurs portgroup. Dans mon cas, j’ai configuré 2 adaptateurs réseau sur ma VM (1 pour le mgmt et l’autre pour le trafic des VM), tous les deux connectés au même portgroup.

13J’ai donc connecté ma VM au portgroup « VLAN 40 – 10.40.0.0/16 » qui fait partie du vSwitch0.

Vous remarquerez qu’une fois votre Hyper-V installé et vos premières VM créées sur celui-ci, les machines virtuelles exécutées par l’Hyper-V ne possèdent pas d’accès réseau.

Par exemple :

  • J’ai installé Hyper-V sur une VM
  • J’ai créé sur l’Hyper-V un commutateur virtuel externe pour les VM
  • J’ai créé une VM Windows 10 que j’ai connecté à  ce commutateur
  • Je m’a VM n’a aucun accès réseau

L’Hyper-V à bien accès au réseau, pourtant les VMs qu’il exécute n’ont aucun accès réseau.

À savoir

Par défaut, l’hyperviseur invité ne reçoit que les trames qui lui sont destinées. Il ne reçoit pas les trames destinées aux VM qu’il exécute. Pour forcer l’accès réseau pour les VM, il existe le mode promiscuous.

Le mode promiscuous est une règle de sécurité présente dans la configuration du vSwitch et des portgroup qu’il possède. Par défaut, ce mode est désactivé. Il s’active sur le vSwitch ou bien sur un portgroup en particulier.

Comme vous le savez déjà, quand un switch reçoit une trame, il s’assure de la propager vers le bon destinataire, contrairement à un hub qui va la propager sur l’ensemble de ses interfaces.

Si une VM est connectée à un portgroup avec le mode promiscuous activé, elle recevra toutes les trames circulant sur le réseau, même celles qui ne lui sont pas destinées. En outre, dans le cas d’un hyperviseur invité, il recevra les trames qui ne lui sont pas destinées mais, qui sont destinées aux VMs qu’il exécute.

Note : Si l’on tague le portgroup dans un VLAN spécifique, il ne recevra seulement les trames circulant sur ce VLAN.

Activer le mode promiscuous

Depuis l’inventaire, rendez-vous dans Configuration ⇒ Networking ;

Ouvrez les propriétés du vSwitch auquel est connecté votre hyperviseur invité ;14

Sélectionnez le portgroup auquel est connecté votre hyperviseur invité  ⇒ Edit ;15

Pour continuer, cliquez sur l’onglet Security ⇒ Cochez l’option Promiscuous Mode ⇒ Sélectionnez le paramètre Accept ⇒ OK1617Les VM de votre Hyper-V ont maintenant un accès réseau.

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Configuration SMB & Création de Partage

Server Message Block (SMB), aussi appelé Common Internet File System (CIFS) chez Microsoft, après que celui-ci y a apporté sa touche personnelle, est un protocole client/serveur de partage de fichiers. SMB peut faire penser à SAMBA sous Linux, toutefois SAMBA est une version open source compatible avec la version SMB de Microsoft.

Ce tutoriel vous guidera dans la gestion et la création d’un partage SMB sous Windows Server 2016.


 À Savoir

Différentes version de SMB ont été implémentée avec l’évolution des systèmes Windows :

  • 1.X : implémenté dans les versions Windows précédant Windows Server 2008
  • 2.0.2 : implémenté dans les versions Windows Server 2008 (SMB 2.1 avec la version R2) et Vista
  • 3.0.X : implémenté dans la version Windows Server 2012 et 2012 R2
  • 3.1.1 : implémenté dans la version Windows Server 2016 et Windows 10

Cela peut vous paraître ennuyeux de lire cette liste de versions mais, il est important de les connaître pour des raisons de sécurité.

En effet, les nouveaux OS sont compatibles avec toutes les versions de SMB. Ceci afin de permettre à de vieux OS d’accéder à un partage SMB situé sur un OS récent. Par exemple, un Windows XP (SMB 1.X) voulant accéder à un partage SMB (3.1.1) configuré sur un Windows Server 2016.

De ce fait, quand 2 hôtes exécutent des versions de Windows différentes, ils négocient pour déterminer quelle version de SMB utiliser et c’est la version la moins récente qui sera utilisée.

Vous comprendrez donc que si votre réseau ne possèdent pas d’ordinateur exécutant d’anciennes versions de Windows ou autres applications/OS, vous n’avez pas besoin que votre serveur de fichier gère les anciennes versions de SMB, sachant que c’est une faille de sécurité.

Heureusement, il est possible de désactiver l’utilisation de SMB 1.X ou SMB 2.X et ceci fait partie de ce tutoriel. Néanmoins, la version SMB 2.X est encore très répandu, il est recommandé de ne pas la désactiver.

Quelques commandes utiles

Avant de commencer, voici quelques commandes qui peuvent vous être utile dans l’administration de vos partages SMB.

Afficher la liste des utilisateurs connectés au(x) partage(s) :

Get-SmbSession

Afficher la liste des fichiers ouverts par les utilisateurs :

Get-SmbOpenFile

Forcer la fermeture des fichiers ouverts :

Close-SmbOpenFile

Powershell – Gestion de SMB

Désactiver SMB 1 :

Set-SmbServerConfiguration -EnableSMB1Protocol {$false | $true}

Désactiver SMB2 :

Set-SmbServerConfiguration -EnableSMB2Protocol {$false | $true}

  • $false = désactiver
  • $true = activer

Vérifier l’état de chaque version :

Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol
Get-SmbServerConfiguration | Select-Object EnableSMB2Protocol

La valeur du paramètre doit être false.

Powershell – Création d’un partage SMB

Créer un répertoire :

New-Item -Name 'nom_répertoire' -Path 'emplacement_répertoire' -ItemType directory

Partager un répertoire :

New-SmbShare -Name 'nom_partage' -Path 'emplacement_répertoire' -FolderEnumerationMode AccessBased

L’option -FolderEnumerationMode permet d’indiquer que utilisateur ne voit que les dossiers et fichiers sur lesquels il a des droits d’accès (AccessBased).

Exemple :

PS C:\Users\Administrator> New-Item -Name 'DATA' -Path C:\Share\ -ItemType directory
Directory: C:\Share
Mode LastWriteTime Length Name
---- ------------- ------ ----
d----- 6/12/2018 2:45 AM DATA
PS C:\Users\Administrator> New-SmbShare -Name DATA -Path C:\Share\DATA\ -FolderEnumerationMode AccessBased
Name ScopeName Path          Description
---- --------- ----          -----------
DATA *         C:\Share\DATA

Pour supprimer un partage la commande est la suivante :

Remove-SmbShare -Name nom_partage

Graphique – Gestion de SMB

  1. Ouvrez l’éditeur du registre (regedit) ;
  2. Rendez-vous à l’emplacement suivant : KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  3. Créez une nouvelle valeur DWORD 32 nommée SMB1 et une seconde SMB2 si vous souhaitez désactiver SMB2 également ;Valeur DWORD 32 bitsREG_DWORD
  4. Pour désactiver SMB1/2, la valeur doit être à 0 (1 pour activer), ce qui est le cas par défaut ;
  5. Redémarrer l’ordinateur ordinateur.

Pour contrôler que les anciennes versions de SMB soient bien désactivées, utilisez les commandes suivantes :

Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol
Get-SmbServerConfiguration | Select-Object EnableSMB2Protocol

La valeur du paramètre doit être false.

Graphique – Création d’un partage SMB

    1. Depuis le gestionnaire de serveur, cliquez sur File and Storage Services ;File and Storage Services
    2. Puis cliquez sur Shares ;Shares
    3. Cliquez sur TASKSNew Share… ;
      New Share
    4. Select ProfileSelect Profile
      • Sélectionnez SMB Share – Quick pour créer un simple partage
      • Cliquez sur Next
    5. Share LocationShare Location
      • Sélectionnez le serveur sur lequel créer le partage depuis la liste Server
      • Sélectionnez le volume du serveur sur lequel créer le dossier partagé depuis la liste Select by volume
      • Cliquez sur Next
    6. Share NameShare Name
      • Renseignez le nom du partage dans le champ Share name et éventuellement une description
      • Cliquez sur Next
    7. Other SettingsOther Settings
      • Cochez l’option Enable access-based enumeration pour que les utilisateurs ne voient que les fichiers et dossiers sur lesquels ils ont des droits
      • Cliquez sur Next
    8. PermissionsPermissions
      • Cliquez sur Customize permissions pour définir les droits des utilisateurs sur ce partage
      • Cliquez sur Next
    9. ConfirmationConfirmation
      • Cliquez sur Create
    10. ResultsResults
      • Cliquez sur Close une fois la création du partage terminée

14

– Fin du tutoriel –


Voici le fichier PSR détaillant les actions à effectuer :

Créer un partage SMB

Nano Server

Windows Server 2016 – Mise en route Nano Server

Après avoir créé et déployé un serveur nano, celui n’est pas encore opérationnel. Vous avez besoin de configurer quelques paramétrages du nano server pour pouvoir l’administrer et l’exploiter. En partant du principe que vous n’avez renseigné aucune configuration particulière pendant la création de votre image, il vous reste à l’ajouter à votre domaine Active Directory. Pour cela, les éléments suivants sont à configurer :

  1. Paramètres réseaux et DNS du Nano Server
  2. Firewall du Nano Server
  3. Serveur DNS du contrôleur de domaine
  4. L’accès distant au Nano Server
  5. L’ajout au domaine

Ce tutoriel est la suite de celui-ci sur la création d’une image Nano Server. Pour rappel, dans le tutoriel précédent nous avons créé une image vhdx avec un serveur IIS et on l’a déployé sur un Hyper-V.


Configurer les paramètres réseaux

  1. Connectez-vous avec une console Hyper-V à votre Nano Server et authentifiez-vous avec le compte administrateur local ;Authentification
    • Ici le nom est « administrateur », mais bien sûr cela dépend de la langue de votre OS.
  2. Nano Server Recovery Console
    02

    • Sélectionnez Networking
  3. Network Settings
    Network Settings

    • Sélectionnez la carte réseau à configurer (ici Ethernet)
  4. Network Adapter SettingsNetwork Adapter Settings
    • [F11] pour configurer les paramètres IPv4
  5. IP ConfigurationIP Configuration
    • [F4] pour désactiver le mode DHCP
    • Renseignez manuellement la configuration IP de l’interface
    • [Enter] pour sauvegarder
    • [ECHAP] pour retourner à l’écran d’accueil.

Configurer le firewall

Par défaut, le Nano Server n’est pas accessible à distance. Nous avons besoin d’activer 2 règles entrantes dans le firewall.

  1. Depuis la page d’accueil, sélectionnez Inbound Firewall rules ;
  2. Activez les règles suivantes :
    • Gestion des services à distance (RPC)
    • Gestion à distance des journaux d’événements (RPC)

Firewall rules

Firewall rule details

Préconfiguration de l’ajout du Nano Server au domaine

Connectez-vous à votre contrôleur de domaine et ouvrez une console Powershell en tant qu’administrateur.

Configurer le serveur DNS

Maintenant que votre Nano Server est accessible à distance, vous devez le répertorier dans votre serveur DNS manuellement, car il n’est pas possible de se connecter au Nano Server en utilisant directement son adresse IP.

Rendez-vous dans votre gestionnaire et ajoutez un nouvel hôte dans la zone de recherche directe de votre domaine AD :Serveur DNS

Configurer WS Manager

Dans le but d’être accessible à distance, le Nano Server doit faire partie de la liste d’hôtes de confiance du serveur depuis lequel on accède au Nano Server. Nous allons créer un nouvel objet dans WS Manager, en powershell, dont le nom sera celui du Nano Server.

Ajoutez votre nano server comme  un hôte de confiance dans WS Manager :

set-item WSMan:\localhost\Client\TrustedHosts 'nom_hôte'

Après ça, vous pouvez vous connecter au Nano Server :

Enter-PSSession -ComputerName 'nom_hôte' -Credential 'nom_hôte\utilisateur'

Exemple :

PS C:\Users\Administrateur>set-item WSMan:\localhost\Client\TrustedHosts 'SRVIIS'
Configuration de la sécurité WinRM.
Cette commande modifie la liste TrustedHosts pour le client WinRM. Les ordinateurs figurant dans la liste TrustedHosts
ne sont pas nécessairement authentifiés. Or, le client risque d'envoyer des informations d'identification à destination
 de ces ordinateurs. Êtes-vous sûr de vouloir modifier cette liste ?
[O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O ») : o
PS C:\Users\Administrateur>Enter-PSSession -ComputerName 'SRVIIS' -Credential 'srviis\administrateur'
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Configurer le DNS du Nano Server

Maintenant que nous avons accès au Nano Server, on va pouvoir configurer ses paramètres DNS et le joindre au domaine.

Configurer les paramètres DNS :

netsh interface ip set dnsservers name="interface_réseau" static ip_dns primary

Exemple :

[SRVIIS]: PS C:\Users\Administrateur\Documents> netsh interface ip set dnsservers name="Ethernet" static 10.30.1.10 primary
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Ajout du Nano Server au domaine

Nous arrivons à la dernière étape. Nous allons utiliser la commande djoin, à exécuter sur le contrôleur de domaine, qui permet d’ajouter une machine au domaine, même en offline.

Toujours depuis le contrôleur AD, laissez la console powershell avec laquelle vous êtes connecté au Nano Server de côté et lancez une seconde console en tant qu’administrateur.

Créez le compte de l’hôte Nano Server dans l’AD :

djoin /provision /domain nom_domaine /machine nom_hôte /savefile chemin\fichier_approvisionnement.txt

/savefile : correspond au chemin vers le fichier d’approvionnement .txt (du nom que vous choisirez) qui sera créé suite à l’exécution de la commande et qui contiendra les données d’approvisionnement du Nano Server.

Le fichier d’approvisionnement devra être placé sur le Nano Server pour ajouter celui-ci au domaine. Nous allons voir cela juste après.

Suite à l’exécution de la commande, vous pouvez voir qu’un nouvel objet portant le hostname du Nano Server a été créé dans l’AD :

09

Si ce n’est pas encore fait, créez un partage réseau et placez-y le fichier d’approvisionnement .txt.

Retournez sur la console Powershell connecté au Nano Server et connectez-vous à ce partage pour récupérer ce fichier que vous allez copier à la racine du Nano Server C:\ :

New-PSDrive -Name lettre_lecteur -Root adresse_partage -PSProvider FileSystem -Credential domain\compte_utilisateur

Importez le fichier dans Nano Server :

djoin /requestodj /loadfile fichier_approvisionnement /windowspath C:\Windows /localos

Rédémarrez le serveur Nano :

Restart-Computer

Votre serveur est maintenant dans le domaine AD.Nano Server Recovery Console

Exemple :

PS C:\Users\Administrateur> djoin /provision /domain formation.local /machine SRVIIS /savefile C:\Share\tutofacile\joindomain.txt
Approvisionnement de l'ordinateur...
[SRVIIS] correctement approvisionné dans le domaine [formation.local].
Données d'approvisionnement correctement enregistrées dans [C:\Share\tutofacile\joindomain].
Approvisionnement de l'ordinateur terminé.
L'opération a réussi.
PS C:\Users\Administrateur>
[SRVIIS]: PS C:\Users\Administrateur\Documents> New-PSDrive -Name T -Root \\2016-AD1\tutofacile -PSProvider FileSystem -Credential formation\administrateur
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
T FileSystem \\2016-AD1\tutofacile
[SRVIIS]: PS C:\Users\Administrateur\Documents> Copy-Item T:\joindomain.txt C:\
[SRVIIS]: PS C:\Users\Administrateur\Documents> djoin /requestodj /loadfile C:\joindomain.txt /windowspath C:\Windows /localos
Chargement des données d'approvisionnement à partir du fichier : [C:\joindomain].
La demande d'approvisionnement à abouti.
Un redémarrage est requis pour appliquer les modifications.
[SRVIIS]: PS C:\Users\Administrateur\Documents> Restart-Computer
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Vous pouvez ajouter votre Nano Server à un groupe sur le contrôleur de domaine (ou autres) pour pouvoir vous y connecter facilement à distance en powershell.
Groupe

Powershell

Si vous vous en souvenez, j’avais installé un IIS sur le Nano Server :IIS

– Fin du tutoriel –

Nano Server

Windows Server 2016 – Installation d’un Nano Server

En plus des versions Desktop Experience et Server Core, Windows Server 2016 a apporté avec lui une nouvelle version : Nano Server. Nano Server est une version qui s’administre seulement à distance. De plus, elle ne supporte que les applications 64 bits. L’installation d’un Nano Server se fait sur une VM Hyper-V ou encore sur une machine physique.

Par rapport aux éditions Core et Graphique, les avantages d’un Nano Server sont les suivants :

  • Occupe moins d’espace disque,
  • Déployable beaucoup plus rapidement,
  • Consomme très peu de ressources mémoire et CPU,
  • Gestion des mises à jour facilité par l’absence de shell ou encore d’internet explorer (moins de correctif à apporter),
  • Redémarrage très rapide (quelques secondes).

Il n’existe pas de support d’installation de la version Nano Server. Pour installer un Nano Server, il faut tout d’abord créer une image de celui-ci, puis la déployer.

Ce tutoriel explique comment créer un Nano Server. Pour le configurer, vous pouvez suivre le tutoriel sur la mise en route d’un Nano Server.


Pre-requis

La création d’une image Nano Server se fait en ligne de commande Powershell ou via l’outil Nano Server Image Builder (NSIB). Nous allons avoir besoin d’un support  d’installation Windows Server 2016 (DVD ou ISO).

Voici les liens de téléchargement des supports :

  • Télécharger l’image ISO Windows Server 2016 : cliquez ici
  • Télécharger Nano Server Image Builder : cliquez ici
    • Télécharger ADK (dépendance NSIB) : cliquez ici
    • Télécharger Toolkit Documentation (dépendance ADK) : cliquez ici

Nous ne verrons pas dans ce tutoriel comment installer NSIB et ses dépendances. Contentez-vous de faire du clique bouton ce sera suffisant.

Powershell – Installation d’un Nano Server

Récupèrer le module NanoServer

Insérez le support d’installation Windows Server 2016, puis copiez copiez sur votre ordinateur le dossier NanoServer qui se trouve à la racine ;01

Lancez une console Powershell et déplacez-vous dans le répertoire précédemment copié. Importez le module NanoServer :

Import-Module .\NanoServerImageGenerator -Verbose

Attention : .\NanoServerImageGenerator ≠ .\NanoServerImageGenerator\

Créer une image

Commande

Vous pouvez obtenir la liste des rôles et fonctionnalités, pouvant être installé sur un Nano Server, à l’aide de la commande suivante :

Get-NanoServerPackage -MediaPath media_path

-MediaPath étant le chemin vers le lecteur dans lequel est inséré le CD Windows Server 2016.

C’est avec la commande New-NanoServerImage que nous allons créer une image Nano Server pour créer notre image :

New-NanoServerImage -Edition {Standard | Datacenter} -DeploymentType {Host | Guest} -MediaPath media_path [ -BasePath base_path ] -TargetPath target_path -ComputerName hostname -Package packages

Paramétre Description
-Edition Edition de l’image Nano Server (Standard ou Datacenter)
-DeploymentType Type de déploiement :

  • Host = image .wim = hôte physique
  • Guest = image .vhd ou .vhdx = hôte virtuel
-MediaPath Chemin vers le CD d’installation Windows Server 2016
-BasePath [Optionnel]  chemin de destination de la copie des fichiers binaires de Nano Server. Permet d’utiliser New-NanoServerImage -BasePath sans avoir besoin de spécifier le paramétre -MediaPath lors des exécutions futures
-TargetPath Chemin de destination de l’image Nano Server
-ComputerName Hostname du Nano Server
-Package Rôle ou fonctionnalité à installer sur le Nano Server (ex : DNS, Hyper-V…)

Cette commande propose bien d’autres options, mais celle-ci sont les plus importantes.

Exemple

Je vais créer une image .vhdx avec un serveur IIS. Le paquet correspondant est Microsoft-NanoServer-IIS-Package :

PS C:\Users\Administrateur\Desktop\NanoServer> New-NanoServerImage -Edition Datacenter -DeploymentType Guest -MediaPath D: -TargetPath .\NanoServer.vhdx -ComputerName 'SRVIIS' -Package Microsoft-NanoServer-IIS-Package
applet de commande New-NanoServerImage à la position 1 du pipeline de la commande
Fournissez des valeurs pour les paramètres suivants :
AdministratorPassword: ********
OK. Journal sous : C:\Users\ADMINI~1\AppData\Local\Temp\2\NanoServerImageGenerator\Logs\2018-06-08_09-17-48-76
PS C:\Users\Administrateur\Desktop\NanoServer>

A l’exécution de la commande, il vous est demandé d’entrer un mot de passe pour le compte administrateur du Nano Server. Définissons les différentes options de la commande :

Paramétre Description
-Edition Datacenter L’édition Datacenter est adaptée à un environnement virtualisé lourd là où l’édition standard est faite pour un environnement virtualisé léger. De plus, l’édition Datacenter propose plus de fonctionnalités pour un Nano Server.
-DeploymentType Guest Crée une image vhd/vhdx qui sera être exécutée sur un Hyper-V
-MediaPath D: D: est le lecteur dans lequel est inséré le CD Windows Server 2016
-TargetPath .\NanoServer.vhdx Crée une image .vhdx (mettre .vhd pour une image vhd) dans le répertoire courant.
-ComputerName ‘SRVIIS’ Hostname du Nano Server.
-Package Microsoft-NanoServer-IIS-Package Installation du rôle IIS sur le Nano Server

Suite a l’exécution de la commande, on peut aperçevoir une image .vhdx dans le répertoire courant :Module Nano Server

Créer une VM Nano Server

  1. Déplacez l’image précédemment créée sur votre serveur Hyper-V ;
  2. Créez une machine virtuelle en utilisant l’image.vhfx comme disque ;
  3. Démarréz la VM ;
  4. Votre serveur Nano est installée :VM Nano Server

Pour le configurer, vous pouvez suivre ce tutoriel.

Graphique – Installation d’une image Nano Server

Créer une image

  1. Exécutez NSIB ;
  2. Select scenarioSelect scenario
    • Cliquez sur Create a new Nano Server Image
  3. Before you beginBefore you begin
    • Cochez l’option Skip this by default
    • Cliquez sur Next
  4. Create new imageCreate new image
    • Sélectionnez le lecteur (Ici D:\) où se trouve le support d’installation Windows Server 2016
    • Cliquez sur Next
  5. LicenseLicense
    • Acceptez les termes de la licence Microsoft
    • Cliquez sur Next
  6. Deployment typeDeployment type
    • Pour l’exemple, on va créer une Virtual machine image (.vhd/vhdx)
    • Renseignez le chemin de destination de l’image qui sera créée (ici Documents)
    • Renseignez la taille du disque virtuel (ici 16 GB)
    • Cliquez sur Next
  7. Basic configurationBasic configuration
    • Cliquez sur Next
  8. PackagesPackages
    • Sélectionnez l’édition du Nano Server souhaitée
    • Pour l’exemple, on va installer le paquet Serveur Web (IIS) 
    • Cliquez sur Next
  9. DriversDrivers
    • Si vous avez des drivers à installer, sélectionnez-les
    • Cliquez sur Next
  10. Destination machineDestination machine
    • Renseignez le hostname du Nano Server
    • Renseignez un mot de passe pour le compte administrateur
    • Sélectionnez votre Time zone
    • Cliquez sur Next
  11. Join domainJoin domain
    • Pour l’exemple, on ne joindra pas tout de suite à un domaine le Nano Server, cela fera l’objet d’un autre tutoriel
    • Cliquez sur Next
  12. NetworkNetwork
    • Toujours pour l’exemple, cette partie de la configuration de l’image sera faite après son déploiement
    • Cliquez sur Next
  13. Advanced ConfigurationAdvanced Configuration
    • Cliquez sur Create basic Nano Server image
  14. ConfirmationConfirmation
    • Cliquez sur Create
  15. Un fichier .vhdx est maintenant disponible dans le répertoire où l’image a été créée.

Créer une VM Nano Server

  1. Déplacez l’image précédemment créée sur votre serveur Hyper-V ;
  2. Créez une machine virtuelle en utilisant l’image.vhfx comme disque ;
  3. Démarréz la VM ;
  4. Votre serveur Nano est installée :VM Nano Server

Il ne vous reste plus qu’à configurer ce serveur et l’ajouter à un domaine.

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Installer le rôle Hyper-V

Installer le rôle Hyper-V dans Windows Server permet de vous créer un environnement de serveurs dans lequel vous pouvez créer et gérer des ordinateurs virtuels. Vous pouvez exécuter plusieurs systèmes d’exploitation isolés sur un même ordinateur physique. Grâce à cette technologie, vous pouvez améliorer l’efficacité de vos ressources informatiques et libérer vos ressources matérielles. 

Aperçu des fonctionnalités de Hyper-V cliquez ici.

Source : msdn.microsoft.com

Ce tutoriel explique comment installer le rôle Hyper-V sous Windows Server 2016.


 

Pré-requis

Le rôle Hyper-V nécessite plusieurs prérequis auprès l’hôte :

  • Un processeur de type 64 bits
  • Le processeur doit posséder la traduction d’adresses de second niveau (SLAT – Second Levels Address Translation)
  • Le processeur doit posséder la technologie de virtualisation (AMD-V ou IntelVT)
  • Minimum 4 Go de RAM
  • Espace de stockage adéquate pour héberger les machines virtuelles

Powershell – Installation du rôle Hyper-V

La commande d’installation du rôle est la suivante :

Install-WindowsFeature -Name Hyper-V -ComputerName nom_hôte -IncludeManagementTools -Restart

Paramétre Description
-Name Nom du rôle à installer
-ComputerName Nom de l’hôte sur lequel installer le rôle ; facultatif si vous exécutez la commande depuis l’hôte en question
-IncludeManagementTools

Permet d’installer Hyper-V Manager (HVM) pour gèrer le service Hyper-V.

Si vous prévoyez de gèrer l’Hyper-V à distance, vous n’avez pas besoin d’installer HVM.

-Restart Le serveur va redémarrer automatiquement à la fin de l’installation (obligatoire pour l’installation du rôle)

Graphique – Installation du rôle Hyper-V

  1. Depuis le Gestionnaire de serveur, cliquez sur Gérer Ajouter des rôles et fonctionnalités ;Gestionnaire de serveurL’assistant Ajout de rôles et de fonctionnalités s’ouvre.
  2. Avant de commencer Avant de commencer
    • Cliquez sur Suivant
  3. Type d’installationType d'installation
    • Cochez l’option Installation basée sur un rôle ou une fonctionnalité
    • Cliquez sur Suivant
  4. Sélection du serveurSélection du serveur
    • Sélectionnez le serveur sur lequel installer le rôle Hyper-V
    • Cliquez sur Suivant
  5. Rôles de serveursRôles de serveurs
    • Cochez le rôle Hyper-V
      Ajouter les fonctionnalités requises pour Hyper-V ?
    • Une fenêtre s’ouvre, cliquez sur Ajouter des fonctionnalitésRôles de serveurs
    • Cliquez sur Suivant
  6. FonctionnalitésFonctionnalités
    • Cliquez sur Suivant
  7. Hyper-VHyper-V
    • Cliquez sur Suivant
  8. Commutateur virtuelsCommutateur virtuels
    • Il est recommandé d’avoir une ou plusieurs cartes réseau pour Hyper-V. Si vous n’avez qu’une seule carte réseau de disponible, et que vous la sélectionnez, elle sera dédiée à l’Hyper-V et l’hôte n’aura plus d’accès réseau.
      • Pour éviter cela, ne sélectionnez pas de carte réseau à l’installation du rôle Hyper-V : vous aurez la possibilité de configurer cela plus tard avec HVM.
      • Si vous décidez de sélectionner votre unique carte réseau, vous devrez réactiver le protocole IPv4 sur la carte qui aura été désactivé à l’installation du rôle Hyper-V.
    • Sélectionnez la ou les cartes réseaux dédiées à Hyper-V
    • Cliquez sur Suivant
  9. MigrationMigration
    • Laissez la configuration par défaut
    • Cliquez sur Suivant
  10. Emplacements par défautEmplacements par défaut
    • Si besoin, modifiez les emplacements par défaut des fichiers (disques virtuels et VM), de préférence sur un SAN.
    • Cliquez sur Suivant
  11. ConfirmationConfirmation
    • Cliquez sur Insaller
  12. RésultatsRésultats
    • Une fois l’installation terminée, redémarrez le serveur
  13. Après le redémarrage du serveur, vous pouvez voir que le serveur Hyper-V est bien installé, depuis le gestionnaire de serveur 16
    • Pour lancer Hyper-V Manager, cliquez droit sur le serveur Hyper-V ⇒ Gestionnaire Hyper-V

17

18

– Fin du tutoriel –

Pour poursuivre sur Hyper-V :

Hyper-V | Créer un disque dur virtuel

VMware vSphere – Installation d’une VM Hyper-V

VMware Remote Console

VMware Remote Console (VMRC) est une application de console autonome pour Windows. VMRC vous permet de vous connecter à des périphériques clients et d’ouvrir les consoles de machine virtuelle sur des hôtes distants.

Avec la version 6.5 de VMware vSphere, on utilise un vSphere web Client pour administrer notre système. Il est possible d’ouvrir la console Web d’une VM ou bien d’utiliser VMRC.
Dans le cas de la console Web, celle-ci gère encore assez mal la souris, le mieux est donc d’utiliser VMRC.
Source : docs.vmware.com


VMware Remote Console

Depuis le site de VMware, téléchargez VMRC à partir de ce lien (vous devez avoir un compte VMware).
Ou bien, depuis vCenter vous pouvez télécharger le package windows, en sélectionnant une machine virtuelle et en cliquant sur le bouton ActionInstall Remote Console.01
Voici le package directement téléchargé depuis vCenter 6.5 : VMware-VMRC
Une fois téléchargé, lancez l’installation qui est simpliste et rapide.
Une fois installé, depuis vCenter ou votre ESXi, vous pouvez lancer la console distante depuis en cliquant sur le bouton ActionLaunch Remote Console02
03

vCenter – Création de Spécification de personnalisation

Vous pouvez créer et gérer des spécifications de personnalisation pour les systèmes d’exploitation client Windows et Linux. Les spécifications de personnalisation sont des fichiers XML qui contiennent des paramètres de système d’exploitation invité pour des machines virtuelles. Lorsque vous appliquez une spécification au système d’exploitation client lors du clonage ou du déploiement de la machine virtuelle, vous évitez les conflits qui pourraient en résulter si vous déployez des machines virtuelles avec des paramètres identiques, tels que les noms d’ordinateur dupliqués.

vCenter Server sauvegarde les paramètres de configuration personnalisés dans la base de données de vCenter Server. Si les paramètres de personnalisation sont enregistrés, l’administrateur, les mots de passe de l’administrateur et de l’administrateur de domaine sont stockés dans un format chiffré dans la base de données. Étant donné que le certificat utilisé pour chiffrer les mots de passe est unique pour chaque système vCenter Server, si vous réinstallez vCenter Server ou joignez une nouvelle instance du serveur de la base de données, les mots de passe chiffrés deviennent invalides. Vous devez entrer à nouveau les mots de passe avant de pouvoir les utiliser.

Source : docs.vmware.com
Ici nous verrons comment créer une spécification de personnalisation pour Windows et sous vCenter 6.5.


Pré-requis

Pour appliquer une spécification sur l’OS d’une VM, celui-ci doit répondre à quelques exigences :

  1. VMware Tools installé sur l’OS de la VM ;
  2. L’OS doit être installé sur un disque attaché en tant que nœud 0:0 de SCSI dans la configuration de la machine virtuelle ;
  3. La machine virtuelle soit s’exécutée sur un hôte ESXi 3.5 ou d’une version ultérieure ;
  4. Spécifique à Linux : Perl doit être installé sur l’OS Linux.

Pour vérifier la prise en charge de la personnalisation pour les systèmes d’exploitation Windows ou les distributions Linux et les hôtes ESXi compatibles, reportez-vous au Guide de compatibilité de VMware. Vous pouvez utiliser cet outil en ligne pour rechercher le système d’exploitation invité et la version d’ESXi. Une fois que l’outil a généré votre liste, cliquez sur le système d’exploitation client pour savoir si la personnalisation client est prise en charge.

Source : docs.vmware.com

Création d’une spécification

Que la spécification soit pour Linux ou Windows, la configuration est ma même mis à part qu’il est possible de configurer bien plus de paramètres pour Windows.

    1. Connectez-vous à votre vCenter Server ;
    2. Depuis la page d’accueil, cliquez sur la fonctionnalité Policies and Profiles dans le panneau Navigator situé sur la gauche ;

      01

    3. Toujours depuis le même panneau, cliquez sur Customization Specification Manager ;02
    4. Depuis le panneau central Customization Specification Manager, sélectionnez le serveur vCenter à configurer et cliquez sur l’icône Create new specification ;03
    5. Specify Properties04
      • Target VM Operating System : Sélectionnez le système d’exploitation (Windows ou Linux) auquel s’applique la spécification
      • Customization Spec Name : Renseignez un nom à la spécification
      • Description : Renseignez éventuellement une description de la spécification
      • Cliquez sur Next
    6. Set Registration Information05
      • Name : Renseignez le nom du propriétaire de la spécification
      • Organization : Renseignez le nom de l’organisation auquel appartient le propriétaire
      • Cliquez sur Next
    7. Set Computer Name06
      • Computer Name : Cochez l’option Use the virtual machine name
      • Si vous ne souhaitez pas assigner le nom de la VM comme nom à l’OS de votre VM, vous pouvez choisir  l’option Enter a name in the Clone/Deploy wizard pour renseigner un nom d’hôte au déploiement ou au clonage d’une VM.
      • Cliquez sur Next
    8. Enter Windows Licences07
      • Product Key : Entrez seulement la clé de licence du système d’exploitation
      • Si la spécification est destinée à des OS de type serveur comme Windows Server, cochez l’option Include Server License Information (en plus de renseigner la clé de licence)
      • Cliquez sur Next
    9. Set Administrator Password08
      • Password : Renseignez le mot de passe du compte administrateur
      • Confirm password : Confirmer le mot de passe
      • Remarque : Vous pouvez changer le mot de passe administrateur seulement si le mot de passe administrateur sur la machine virtuelle de Windows de source est vide. Si la machine virtuelle Windows source ou le modèle a déjà un mot de passe, le mot de passe administrateur ne change pas.
      • Cliquez sur Next
    10. Time Zone09
      • Time Zone : Sélectionnez votre zone de temps
      • Cliquez sur Next
    11. Run Once10
      • Si vous souhaitez exécuter des commandes (DOS) à la première ouverture de session d’un seul utilisateur, entrez vos commandes 1 à 1 en cliquant sur le bouton Add après chaque commande
      • Cliquez sur Next
    12. Configure Network11
      • 1 seul choix possible
      • Use standard network settings for the guest operating system, including enabling DHCP on all network interfaces : Cochez cette option pour configurer les paramètres IP de la VM par DHCP
      • Manually select custom settings : Cochez cette option pour configurer manuellement la ou les interface(s) réseau
      • Cliquez sur Next
    13. Set Worgroup or Domain12
      • 1 seul choix possible
      • Workgroup : Cochez cette option pour joindre votre VM à un groupe
      • Windows Server Domain : Cochez cette option pour joindre votre VM à un domaine, tout en renseignant les informations nécessaires à l’ajout
      • Cliquez sur Next
    14. Set Operation System Options13
      • Cochez l’option Generate New Security ID (SID)
      • Cliquez sur Next
    15. Ready to complete14
      • Assurez d’avoir bien configuré votre spécification
      • Cliquez sur Finish
    16. Votre spécification a dû être créée et apparaît maintenant dans la liste des spécifications1516