Lister la génération des machines virtuelles

Si vous avez besoin de liste vos machines virtuelles (VM) et de connaitre leur génération (generation 1 ou 2), vous pouvez le faire relativement simplement avec une commande Powershell.

Depuis l’hyperviseur

Vous pouvez lancer la commande suivante depuis votre serveur hôte Microsoft Windows Server, ou Hyper-V directement comme dans l’exemple ci-dessous.

Get-VM | Select Name, Generation | Sort Name -Descending
Depuis l’hyperviseur

Depuis la machine virtuelle

Vous pouvez également lancer la commande suivante dans votre machine virtuelle (guest) si vous n’avez pas, vous-même, accès à l’hyperviseur, comme dans l’exemple ci-dessous.

Get-WmiObject -Class Win32_BIOS | Select Manufacturer
  • La valeur American Megatrends Inc. correspond à génération 1
  • La valeur Microsoft Corporation correspond à génération 2
Depuis la machine virtuelle, dans ce cas, génération 2
Depuis la machine virtuelle, dans ce cas génération 1

La différence

Les VMs de génération 1 utilisent un émulateur de BIOS et supportent deux contrôleurs IDE émulés (Intel), alors que celles de génération 2 utilisent une construction UEFI en lieu et place du BIOS, ce qui permet notamment d’offrir le support pour le Secure Boot, les disques GPT bootables et présenter jusqu’à 4 contrôleurs SCSI au système.

La génération 1 permet d’émuler un lecteur de disquette, un port COM, ainsi qu’un adaptateur réseau d’ancienne génération. Ces fonctionnalitées ne sont pas possible avec la génération 2. Le lecteur DVD sur une génération 1 sera toujours présenté sous la même lettre logique.

Les VMs de génération 2 ne supportent que des disques VHDX, alors que celle de génération 1 supportent les disques VHD et VHDX. Les avantages des disques VHDX sont notamment de supporter les blocks de 4KB avec un alignent améliorés, une plus grande taille maximale de disque, une meilleure resistance en cas de perte de courant et de meilleures performances.

De manière générale, il convient d’utiliser la génération qui correspondra au système d’exploitation, ou aux contraintes spécifiques. De manière générale, si votre VM supporte la génération 2, vous feriez mieux de l’utiliser en lieu et place de la génération 1. Les performances et la fiabilité seront meilleures.

Pour plus de détails sur quels systèmes sont supportés sur quelle génération, voici la page officielle de Microsoft https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/plan/should-i-create-a-generation-1-or-2-virtual-machine-in-hyper-v

Sécuriser un ordinateur

Introduction

Vous utilisez peut-être votre ordinateur pour une utilisation personnelle, ainsi que pour effectuer des tâches administratives techniques sur des environnements serveurs ou réseau sensible. Le meilleur conseil reste d’utiliser un ordinateur dédié, pleinement à jour et disposant au minimum d’un antivirus à jour, ainsi que d’une bonne gestion des privilèges et d’une micro-ségrégation réseau efficace.

Dans la réalité, il n’est pas toujours aussi simple de maintenir cet environnement et de le transporter avec soit en déplacement. C’est pourquoi, je souhaite dans cet article pour proposer quelques pistes et bonnes pratiques pour garantir un niveau de sécurité minimum, tout en gardant la flexibilité d’un environnement utilisable pour vos besoins personnels, ainsi que pour des tâches sporadiques d’administration lorsque vous êtes en déplacement ou que vous devez intervenir urgemment.

Le bon sens

Je vous conseille toutefois dans la mesure du possible, de différencier votre ordinateur personnel, de celui que vous utilisez professionnellement.

Les autres conseils « de bon sens », dont notamment : maintenir votre système d’exploitation à jour, éviter de vous connecter avec un compte à haut privilèges, ne pas télécharger de logiciels dont vous ne pouvez pas tracer l’origine fiablement, ainsi que de séparer vos réseaux personnels et professionnels, même à la maison, sont pour moi la base.

Ces conseils s’appliquent à tous les systèmes d’exploitation, les moyens peuvent légèrement varier en fonction du système d’exploitation.

Mes conseils

Pour chacune des mesures ci-dessus, je vais prochainement écrire un article afin de détailler comment j’ai effectué cela. Il n’y a rien de sorcier, mais cela pourrait vous donner des idées pour votre environnement sécurisé. J’utilise certaines de ces mesures depuis longtemps, j’en utilise quelques autres également que je ne vais pas documenter ici.

  1. Maintenir votre système et applications tierces à jour (chocolatey)
  2. Désactiver les services inutiles et inutilisés (services.msc)
  3. Configurer les applications autorisées (AppLocker)
  4. Installer un hyperviseur (Hyper-V, OracleVM, VMware)
  5. Installer une vm qui sert de firewall et proxy (OPNsense, pfSense)
  6. Configurer l’accès internet exclusivement via firewall / proxy
  7. Installer et configurer un firewall local
  8. Configurer un proxy avec authentification pour chaque application
  9. Installer un serveur proxy local
  10. Installer un logiciel de sandboxing (sandboxie)
  11. Utiliser un VPN lorsque vous êtes sur un réseau indigne de confiance
  12. Effectuer des sauvegardes de qualité et régulières

A bientôt pour la suite.

Photo d’illustration par Christiaan Colen