Lancez Wireshark depuis le menu démarrer de Windows.
Faites un double sur le nom de la carte réseau de cette machine virtuelle.
Vous pouvez facilement voir quelle est la bonne carte réseau en regardant l'utilisation de celle-ci grâce au petit graphique en noir.
Dans notre cas, il s'agit de la carte réseau "Ethernet0".
Comme vous pouvez le voir, par défaut, Wireshark capture déjà beaucoup de trames réseau, dont :
Comme vous pouvez le voir, Wireshark capture donc déjà le trafic réseau de la machine virtuelle sur laquelle il est installé.
Notez que Wireshark remplace à certains endroits le début des adresses MAC détectées par le nom du fabricant associé.
Par exemple : le préfixe MAC "00:0c:29" est géré par VMware.
Pour éviter de capturer le trafic réseau de cette machine virtuelle et pouvoir surveiller uniquement le trafic réseau de la machine virtuelle souhaitée (la VM 2 dans notre cas), vous devez modifier les paramètres de la carte réseau de cette VM 1 où Wireshark est installé.
Pour cela, sous Windows 10, faites un clic droit "Ouvrir les paramètres réseau et Internet" sur l'icône réseau présente dans la barre des tâches.
Dans la fenêtre "Paramètres" qui apparait, cliquez sur "Modifier les options d'adaptateur".
Faites un clic droit "Propriétés" sur la carte réseau qui apparait.
Comme vous pouvez le voir, par défaut, de nombreux composants sont activés, dont des fonctionnalités Microsoft, le protocole TCP/IP, ...
Pour éviter de capturer inutilement trop d'informations réseau concernant cette VM 1, décochez tous les composants excepté le composant "Npcap Packet Driver (NPCAP)" qui est utilisé pour capturer le trafic réseau sur cette carte réseau.
Dans Wireshark, il ne restera que le broadcast qui est envoyé automatiquement par tout le monde à tous les périphériques connectés au réseau.
Notez que la désactivation des différents composants réseau (dont le protocole TCP/IPv4 ou IPv6) provoquera la disparition de l'adresse IP de cette VM sous vCenter étant donné que celle-ci n'a plus accès au réseau via une IP.
Néanmoins, cela ne l'empêchera pas de recevoir physiquement du trafic réseau via son adresse MAC.
Pour dupliquer le trafic réseau d'un port et envoyer cette copie sur un autre port de votre commutateur virtuel distribué (vDS), sélectionnez le commutateur virtuel distribué (vDS) où est connectée la machine virtuelle que vous souhaitez surveiller.
Ensuite, allez dans "Configurer -> Paramètres -> Mise en miroir du port" et cliquez sur Nouvelle.
Comme vous pouvez le voir dans l'assistant "Ajouter une session de mise en miroir de port" qui apparait, vous pouvez créer différents types de sessions pour la mise en miroir de ports.
Pour en savoir plus sur ces différents types de sessions, cliquez sur le petit "i" à droite de "Description par type de session".
Les différents types de sessions de mise en miroir de port sont :
Dans notre cas, nos 2 machines virtuelles sont connectées sur le même groupe de ports et plus précisément sur le même commutateur virtuel distribué, donc nous sélectionnons "Mise en miroir de port distribué".
Source : Sélectionner un type de session de mise en miroir de ports - VMware Docs.
Dans les propriétés qui s'affichent, indiquez simplement un nom pour cette session de mise en miroir de port, choisissez "Etat : Activé" et laissez le reste par défaut.
Les propriétés disponibles sont :
Source : Spécifier le nom et les informations de session de mise en miroir de ports - VMware Docs.
A l'étape "Sélectionner les sources", cliquez sur la 1ère icône (+).
Dans la fenêtre "Sélectionner des ports" qui apparait, sélectionnez le port correspondant à la machine virtuelle dont vous souhaitez copier le trafic réseau.
Dans notre cas, la machine virtuelle "Win 10 v2004 x64 - VM 2 (to monitor)".
Cliquez sur Next.
Pour la destination, cliquez à nouveau sur la 1ère icône (+).
Dans la fenêtre "Sélectionner des ports" qui apparait, sélectionnez le port correspondant à la machine virtuelle depuis laquelle vous souhaitez surveiller la copie du trafic réseau mise en miroir.
Dans notre cas, la machine virtuelle "Win 10 v2004 x64 - VM 1 (Wireshark)".
La machine virtuelle souhaitée apparait.
Cliquez sur : Next.
Un résumé de l'ajout de la session de mise en miroir de port apparait.
Cliquez sur Finish.
La mise en miroir du port créée apparait.
Pour tester la mise en miroir de port, nous avons lancé Wireshark sur notre "VM 1 (Wireshark), puis nous avons visité un simple site web sur notre "VM 2 (to monitor)".
Sur notre machine virtuelle où Wireshark est lancé, vous verrez du trafic dont la source ou la destination correspond à la machine virtuelle dont le trafic réseau est dupliqué (via la mise en miroir de port).
Dans notre cas, nous pouvons voir que le nom de la VM surveillée (Win10-VM-2) apparait, ainsi que son adresse IP "10.0.0.22" (voir le début du tutoriel pour les informations concernant nos machines virtuelles Windows 10).
En cherchant, on peut aussi retrouver du trafic réseau correspondant à la visite du site web.
D'où l'apparition du protocole TCP sur le port 80 (HTTP) et de l'adresse IP "142.251.36.3".
Notez que cette adresse IP correspond au site de Google.
VMware 17/2/2023
VMware 22/6/2022
VMware 10/5/2024
VMware 6/11/2024
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire