Vous pouvez afficher le trafic transmis entre des conteneurs définis tels que des groupes AD, des groupes de sécurité et/ou des pools de bureaux. Vous pouvez ainsi identifier et configurer les accès à des services partagés et résoudre les erreurs de configuration de relation entre les groupes AD, les pools de bureau et les définitions de conteneur d'inventaire.

Figure 1. Interactions entre les conteneurs
inter

Vous pouvez exécuter une requête rapide à l'aide des critères de recherche par défaut en cliquant sur Rechercher (Search) ou personnaliser la requête en fonction de vos besoins.

Conditions préalables

  • Guest introspection doit être installé dans votre environnement.
  • Un domaine doit être enregistré dans NSX Manager. Pour plus d'informations sur l'enregistrement de domaine, voir Enregistrer un domaine Windows avec NSX Manager.
  • La collecte de données doit être activée sur une ou plusieurs machines virtuelles.

Procédure

  1. Connectez-vous à vSphere Web Client.
  2. Cliquez sur Networking & Security, puis sur Activity Monitoring.
  3. Sélectionnez l'onglet Interaction inter conteneurs (Inter Container Interaction) dans le volet de gauche.
  4. Cliquez sur le lien en regard de l'option Sortant de (Originating from).
    Tous les groupes découverts via l'introspection client s'affichent.
  5. Sélectionnez le type de groupe d'utilisateurs pour lequel vous souhaitez consulter l'utilisation des ressources.
  6. Dans Filtre (Filter), sélectionnez un ou plusieurs groupes, puis cliquez sur OK.
  7. Dans Emplacement de la destination (Where the destination is), sélectionnez est (is) ou n'est pas (is not) pour indiquer si le groupe sélectionné doit être inclus dans la recherche ou exclu de celle-ci.
  8. Cliquez sur le lien en regard de l'option Emplacement de la destination (Where the destination is).
  9. Sélectionnez le type de groupe.
  10. Dans Filtre (Filter), sélectionnez un ou plusieurs groupes, puis cliquez sur OK.
  11. Cliquez sur l'icône Pendant la période (During period) (icône Pendant la période) et sélectionnez la période de la recherche.
  12. Cliquez sur Rechercher (Search).

Résultats

Les résultats de la recherche filtrés en fonction des critères spécifiés s'affichent. Cliquez sur une ligne pour afficher des informations sur les utilisateurs ayant accédé aux conteneurs spécifiés.

Vous pouvez exporter un enregistrement spécifique ou tous les enregistrements de cette page et les enregistrer dans un répertoire sous un format .csv en cliquant sur l'icône exporter dans l'angle inférieur droit de la page.

Exemple : Requête d'interaction entre des conteneurs d'inventaire

  • Vérifier les communications autorisées

    Si vous avez défini des conteneurs dans votre inventaire vCenter, puis ajouté une règle autorisant la communication entre ces conteneurs, vous pouvez vérifier que la règle fonctionne en exécutant cette requête avec les deux conteneurs spécifiés dans les champs Sortant de (Originating from) et Emplacement de la destination (Where the destination is).

  • Vérifier les communications refusées

    Si vous avez défini des conteneurs dans votre inventaire vCenter, puis ajouté une règle interdisant la communication entre ces conteneurs, vous pouvez vérifier que la règle fonctionne en exécutant cette requête avec les deux conteneurs spécifiés dans les champs Sortant de (Originating from) et Emplacement de la destination (Where the destination is).

  • Vérifier les communications intraconteneur refusées

    Si vous avez mis en œuvre une stratégie interdisant aux membres d'un conteneur de communiquer avec d'autres membres du même conteneur, vous pouvez exécuter cette requête pour vérifier le fonctionnement de la stratégie. Sélectionnez le conteneur dans les champs Sortant de (Originating from) et Emplacement de la destination (Where the destination is).

  • Éliminer les accès superflus

    Supposons que vous ayez défini des conteneurs dans votre inventaire vCenter, puis ajouté une règle autorisant la communication entre ces conteneurs. Certains membres de ces conteneurs peuvent ne pas interagir du tout avec l'autre conteneur. Vous pouvez alors décider de supprimer ces membres du conteneur correspondant afin d'optimiser le contrôle de la sécurité. Pour récupérer cette liste, sélectionnez les conteneurs souhaités dans les champs Sortant de (Originating from) et Emplacement de la destination (Where the destination is). Sélectionnez n'est pas (is not) en regard du champ Emplacement de la destination (Where the destination is).