Windows Server 2012上のHyper-V拡張スイッチ

Windows Server 2012のHyper-Vの主要コンポーネントであるHyper-V拡張スイッチは、第2レベルの拡張可能な管理スイッチです。 拡張性とは、開発者がHyper-Vに埋め込まれたモジュールを作成し、パッケージの分析、フィルタリング、転送の標準機能を変更/拡張できることを意味します。 管理性とは、実行中の仮想マシン(VM)の分離、セキュリティ、監視に必要なレベルを提供するPowerShellまたはHyper-Vマネージャーコンソールを介して管理者が利用できる設定セット全体を意味します。 以前の投稿で、Hyper-V拡張スイッチでのプライベートVLAN(PVLAN)テクノロジの実装について説明しました。 今日は、多くの追加機能を見ていきます。

用語に関しては、Hyper-Vスイッチ(または仮想スイッチ)の概念は、Windows Server 2008/2008 R2の仮想ネットワーク(仮想ネットワーク)の概念に取って代わりました。 以前の場合、VM相互または外部との相互作用を保証するために、外部、内部、プライベートの3つのタイプのいずれかの仮想ネットワークを作成しました。次に、同じ3つのタイプで、以下に説明するすべての機能を持つ仮想スイッチを作成します。 さらに、これらの機能は、仮想スイッチの特定のポートに対して設定されます(図を参照)。また、ポートは、このポートに接続されている仮想マシンの名前、または仮想ネットワークアダプターの名前によって識別されます。

画像

さらに、Hyper-V拡張可能スイッチの設定を、セキュリティと分離、監視、およびフォールトトレランスの3つのカテゴリに調査しました。

安全性と隔離


Hyper-Vマネージャーコンソールで、仮想ネットワークアダプターのプロパティに新しい[高度な機能]サブセクションが表示されました。 このウィンドウの最初の3つの設定は、セキュリティと分離に直接関連しています。

画像

MACアドレスのなりすまし

デフォルトでは、Hyper-VはMACアドレスのスプーフィングを禁止しています。 つまり、VMが発信パケットの送信者のMACアドレス、つまり、このマシンの仮想ネットワークアダプターに関連付けられたMACアドレスを別のMACアドレスに置き換えようとすると、Hyper-Vはそのようなパケットをブロックします。 上部のチェックボックスをそれぞれ設定すると、スプーフィングが許可されます。 いつものように、Hyper-Vマネージャーコンソールでできることはすべて、PowerShellでできます。 図に示されているSRV4という名前のVMの場合、MACアドレススプーフィングの組み込みは、次のコマンドによって実装されます。

Set-VMNetworkAdapter -VMName srv4 -MacAddressSpoofing On 


DHCP保護(DHCPガード)

この設定は、VM内で実行されている不正なDHCPサーバーをブロックするために使用する必要があります。 技術的には、このチェックボックスをインストールすると、Hyper-VはこのVMからのDHCP確認パケットをブロックし、DHCPクライアントがこのVMからIP設定を受信できないようにします。

 Set-VMNetworkAdapter -VMName srv4 -DhcpGuard On 


ルーターガード

DHCPガードと同様に、このチェックボックスをインストールすると、このVMからのリダイレクトパケットとルーターアドバタイズメント(リダイレクトとルーターアドバタイズメント)がブロックされます。 したがって、VMはネットワーク上の他のコンピューターのルーティングテーブルに影響を与えることはできません。

 Set-VMNetworkAdapter -VMName srv4 -RouterGuard On 


ポートアクセスコントロールリスト(ポートACL)

Hyper-V拡張スイッチポートごとに、1つ以上のアクセス制御リスト(ACL)を構成して、追加のセキュリティルールとVM分離レベルを設定できます。 すべてのACL設定はPowerShellを介してのみ設定され、リスト管理はHyper-Vマネージャーコンソールでは使用できません。 次のコマンドを使用して、リストの現在の状態を表示できます。

 Get-VMNetworkAdapterAcl -VMName srv4 

リストの追加と削除はそれぞれAdd -VMNetworkAdapterAclコマンドRemove-VMNetworkAdapterAclコマンドによって実行されます 。 両方のコマンドの構文は同じです。 ACLごとに、次を指定する必要があります。

デフォルトでは、ACLは設定されていないため、すべてのトラフィックが許可されます。 次の例では、SRV4という名前のVMのIPアドレス192.168.1.143へのトラフィックを禁止しています。

 Add-VMNetworkAdapterAcl -VMName srv4 -RemoteIPAddress 192.168.1.143 -Direction Both -Action Deny 

IPアドレスに関しては、特定のアドレスだけでなくサブネットも指定できます。

 Add-VMNetworkAdapterAcl -VMName srv4 -RemoteIPAddress 192.168.1.0/24 -Direction Both -Action Deny 

サブネットとこのサブネットの特定のアドレスの両方にACLが設定されている場合、アドレスのACLの優先度が高くなります。つまり、「より具体的な」ルールの効果が大きくなります。 たとえば、次はGet-VMNetworkAdapterAclコマンドの結果を示しています。

画像

ご覧のとおり、192.168.1.0 / 24サブネットの禁止が設定されていると同時に、アドレス192.168.1.143のトラフィックが許可されています。 その結果、IPトラフィックはサブネット全体から1番目の143番目のアドレスでのみ可能になります。

メーターアクションを使用すると、対応するACLを作成した時点から、指定したIPまたはMACアドレスの着信および/または発信トラフィックの量を測定できます。たとえば、次のコマンドには、アドレス192.168.1.143からの着信トラフィックの測定が含まれます。

 Add-VMNetworkAdapterAcl -VMName srv4 -RemoteIPAddress 192.168.1.143 -Direction Inbound -Action Meter 

同じGet-VMNetworkAdapterAclを使用して結果を確認できます。

画像

モニタリング


ポートミラーリングメカニズムにより、トラフィックモニタリングを実装できます。 ミラーリングを構成するには、情報のソースを指定する必要があります。Hyper-Vマネージャーでは、次のようにします。

画像

次に、トラフィックを監視する目的のVMの設定で、同じフィールドの[宛先]を選択します。 PowerShellでは、これはSet-VMNetworkAdapterコマンドのパラメーターを使用して行われます。

 Set-VMNetworkAdapter -VMName srv4 -PortMirroring Destination 

その後、VM SRV3ポートへのすべてのトラフィック(着信および発信)がコピーされ、VM SRV4ポートにリダイレクトされます。 SRV4のトラフィック分析に必要なソフトウェアをインストールするだけです。 重要な条件は、両方のVMを同じ仮想スイッチに接続する必要があることです。

耐障害性


仮想ネットワークアダプターの詳細プロパティの最後のオプションは、フォールトトレランス、つまりネットワークアダプターのグループ化(NICチーミング)の技術に関連しています。

画像

NICチーミングはWindows Server 2012の標準機能であり、一般的には別の投稿に値します。 この機能により、複数の物理ネットワークアダプターをグループに結合し、一方で「ネットワークカード」に障害が発生した場合のネットワークトラフィックのフォールトトレランスを提供し、他方でグループに含まれるアダプターの帯域幅を集約できます。

さまざまな理由により、ホストマシンでタイミングを有効にしたくない場合があります。 ただし、ホストに複数の物理ネットワークアダプターがある場合は、ゲストOS内でNICチーミングを使用できます。 ホストに2枚のネットワークカードがあると想像してください。 一部のVMに2つの仮想ネットワークアダプターがあり、これらのアダプターが外部タイプの2つの仮想スイッチを介して2つの物理カードに接続され、Windows Server 2012がVM内にインストールされている場合、ゲストOS内でNICチーミングを構成できます。 また、このようなVMは、タイミング、フォールトトレランス、およびスループットの向上の利点を活用できます。 ただし、Hyper-Vが1つの物理アダプターに障害が発生した場合、このVMのトラフィックを別の物理アダプターに転送する必要があることを理解するには、タイミングに含まれる各仮想NICのプロパティで上記のチェックボックスを設定するだけです。 PowerShellでは、同様の設定が次のように指定されます。

 Set-VMNetworkAdapter -VMName srv4 -AllowTeaming On 

上記で説明したすべての設定は、VMを実行するために設定でき、すぐに有効になります。 もちろん、これはHyper-V拡張スイッチのすべての機能ではありません。 Hyper-V使用可能なコマンドレットの一覧を確認すると、さらに多くの興味深いものが見つかります。

結論として、モスクワで11月26日にWindows Server 2012およびSystem Center 2012に特化したIT Campシリーズの無料セミナーが開催されることに注意したいと思います。 あなたは生きている製品を見て質問をすることができます。

資料が役に立てば幸いです。
よろしくお願いします!

Source: https://habr.com/ru/post/J159391/


All Articles