> Tech > Le switch extensible Hyper-V

Le switch extensible Hyper-V

Tech - Par iTPro - Publié le 26 novembre 2012
email

Le nouveau switch virtuel extensible Hyper-V inclus dans Windows Server 2012 introduit de nouvelles capacités et améliorations pour supporter l'isolation nécessaire aux environnements multi-tenants, la gestion des trafics réseaux et des mécanismes de protection contre les machines virtuelles « malveillantes ».

L’architecture interne du nouveau switch a été pensée pour permettre aux sociétés tierces de développer des extensions capables d’émuler les fonctionnalités avancées disponibles dans les switchs matériels.  Avec ces extensions, il sera possible de supporter les environnements virtuels les plus complexes. Comme pour le reste des composants de Windows Server 2012, l’administration des nouveaux switchs Hyper-V est entièrement prise en charge via WMI et PowerShell. De plus, les stratégies utilisées pour la configuration des différentes extensions sont automatiquement migrées avec la machine virtuelle lors d’une migration en Live.

Le nouveau switch virtuel extensible Hyper-V est comparable à un switch de niveau 2 fournissant la prise en charge des connexions des machines virtuelles vers le réseau physique. Comme le montre la figure ci-dessus, l’architecture du switch supporte les interfaces NDIS et WFP – Windows Filtering Platform pour respectivement développer des drivers de type filtres et des drivers de type WFP tel que ceux existants dans TMG, par exemple.

Il est interressant de noter que l’écosystème réseau est en plein travail – comme Microsoft !, puisque les versions des produits suivants sont aussi disponibles en Beta : Virtual Firewall v3.0 for Hyper-V (5Nine Software), sFlow traffic monitoring for Hyper-V (inMon), Hyper-V Switch Extension for VM DoS Prevention (Broadcom), Cisco Nexus 1000V Switch for Hyper-V (Cisco), UCS for Hyper-V (Cisco) et OpenFlow for Hyper-V (Nec).

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 26 novembre 2012