You are here: Home
Les systèmes d'exploitation
OS Serveurs
Windows Serveur 2016
Rôles 2016
Software Defined Networking (SDN)





« Un problème sans solution est un problème mal posé. »
Le Software Defined Networkink vous permet de gérer de manière centralisée vos périphériques réseaux physiques et virtuels de votre Datacenter, tel que les switchs, les routeurs, les passerelles en automaitsant leurs paramétrage en fonctions des besoins des applications. Dans Windows Serveur 2016, cela inclus La virtualisation des réseaux Hyper-V (HNV), les services d'accès à distance (RAS).
Vous pouvez déployer le rôle de contrôleur réseaux tant que dans les environnements Active Directory, mais également en WorkGroup. Dans un environnement Active Directory, le contrôleur réseaux authentifie les utilisateurs et les périphériques avec Kerberos. Dans un environnement de type WorkGroup, vous devez déployer des certificats numériques pour fournir l'authentification. Ce rôle n'est instalable que sur la version Datacenter.
Les pré-requis sont suivants l'environnement:
Vous pouvez utiliser le Contrôleur réseau pour gérer l'infrastructure de réseau physique et virtuelle suivant:
Le contrôleur réseau fournit un certain nombre de caractéristiques avec lesquelles vous pouvez configurer et gérer les périphériques réseau virtuels et physiques et ainsi que les services. Ceux-ci sont:
Ouvrez une console "utilisateurs et ordinateurs Active Directory"
Créez deux groupes en y rendant membre les utilisateurs concernés:
Le premier groupe nommé "Admins controleur reseau"
Le deuxième groupe nommé "Operateur controleur reseau"
Loguez-vous sur le serveur sur lequle vous souhaitez installer le rôle de contrôleur réseau.
Créez une console mmc dans laquelle vous aurez insérez le composant certificat pour l'ordinateur local.
Faites une nouvelle demande de certificat
Suivez l'assistant
Sélectionnez me modèle de certificat "Ordinateur" puis cliquez sur "Inscription".
La demande réussite, vous devez voir le certificat apparaître
A présent, vous allez installer le rôle "Contrôleur réseau" soit en passant par l'interface graphique
Soit en cmdlet PowerShell
Install-WindowsFeature -Name NetworkController –IncludeManagementTools
Redémarrez le serveur
$node=New-NetworkControllerNodeObject -Name "Noeud1" -Server "ServeurA.formation.local" -FaultDomain "fd:/rack1/ServeurA" -RestInterface "Ethernet"
$node
$Certificate = Get-Item Cert:\LocalMachine\My | Get-ChildItem | where {$_.Subject -imatch "ServeurA" }$Certificate
Créez et partagez un dossier sur votre serveur de fichiers nommé "log_contr_res", ce dernier servira à stocker les logs.
$log = "\\dc1\log_contr_res$"
Install-NetworkControllerCluster -Node $node -ClusterAuthentication Kerberos -ManagementSecurityGroup "formation\Admins controleur reseau" -CredentialEncryptionCertificate $Certificate -DiagnosticLogLocation $log
Faites un CTRL + C à la fin de l'affichage des bandeaux afin de reprendre la main. Ici lorsque j'ai tapé la commande, j'avais omis le paramètre "-DiagnosticLogLocation $log", d'ou l'avertissement en retour.
Install-NetworkController -Node $node -ClientAuthentication Kerberos -ClientSecurityGroup "formation\Operateur controleur reseau" -RestIpAddress "10.1.52.199/16" -ServerCertificate $Certificate
Faites un CTRL + C à la fin de l'affichage des bandeaux
$cred=New-Object Microsoft.Windows.Networkcontroller.credentialproperties
$cred.type="usernamepassword"
$cred.username="admin"
$cred.value="abcd"
New-NetworkControllerCredential -ConnectionUri https://ServeurA.formation.local -Properties $cred –ResourceId cred1
Get-NetworkControllerCredential -ConnectionUri https://ServeurA.formation.local -ResourceId cred1