Guide de configuration des machines virtuelles
Stratégies de configuration réseau des machines virtuelles
Sélection du mode réseau
graph TD
A[Network Modes] --> B[NAT]
A --> C[Bridged]
A --> D[Host-Only]
A --> E[Internal]
Mode réseau |
Description |
Cas d'utilisation |
NAT |
Réseau privé avec traduction par l'hôte |
Environnement de test par défaut |
Bridged |
Connexion réseau directe |
Simulation de réseau réaliste |
Host-Only |
Réseau hôte isolé |
Scénarios de test contrôlés |
Internal |
Communication uniquement entre les VMs |
Réseaux isolés sécurisés |
Commandes de configuration réseau des machines virtuelles
Configuration de l'interface réseau
## View network interfaces
ip addr show
## Configure network interface
sudo nmcli connection modify eth0 ipv4.method manual \
ipv4.addresses 192.168.1.100/24 \
ipv4.gateway 192.168.1.1
## Restart network service
sudo systemctl restart NetworkManager
Bonnes pratiques d'allocation de ressources
## Check system resources
free -h
lscpu
## Recommended resource allocation
## Pentesting VM Minimum Requirements:
## - 4GB RAM
## - 2 CPU Cores
## - 50GB Disk Space
Configuration de sécurité
Techniques de durcissement des machines virtuelles
- Désactivez les services inutiles
- Mettez régulièrement à jour le système
- Configurez les règles de pare-feu
- Utilisez des comptes avec des privilèges minimaux
## UFW Firewall Configuration
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
Réseautage avancé des machines virtuelles
Configuration du transfert de ports (Port Forwarding)
## VirtualBox Port Forwarding Example
VBoxManage modifyvm "VMName" \
--natpf1 "ssh,tcp,,2222,,22"
Configuration des outils de virtualisation
Configuration de KVM/QEMU
## Install virtualization tools
sudo apt install qemu-kvm libvirt-daemon-system
## Add user to virtualization group
sudo adduser $(whoami) libvirt
sudo adduser $(whoami) kvm
Recommandations de virtualisation de LabEx
LabEx propose des modèles de configuration avancés de machines virtuelles optimisés pour la formation en cybersécurité et les scénarios de vérification de pénétration.
Surveillance et gestion
## Monitor VM resources
virt-top
htop
Stratégies de capture instantanée (Snapshot) et de sauvegarde
Création de captures instantanées de machines virtuelles
## VirtualBox Snapshot
VBoxManage snapshot "VMName" take "SnapshotName"
## QEMU/KVM Snapshot
virsh snapshot-create-as VMName SnapshotName
Conclusion
Une configuration efficace des machines virtuelles nécessite de comprendre les modes réseau, l'allocation de ressources et les considérations de sécurité pour créer des environnements de vérification de pénétration optimaux.