JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de réseaux Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Planification du développement du réseau

2.  Eléments à prendre en compte lors de l'utilisation d'adresses IPv6

3.  Configuration d'un réseau IPv4

4.  Activation d'IPv6 sur le réseau

5.  Administration d'un réseau TCP/IP

6.  Configuration de tunnels IP

Présentation des tunnels IP

Administration de tunnels IP dans Oracle Solaris 11

Types de tunnels

Tunnels dans les environnements réseau combinant IPv6 et IPv4

Tunnels 6to4

Topologie d'un tunnel 6to4

Description du flux de paquets dans un tunnel 6to4

Informations importantes pour la création de tunnels vers un routeur relais 6to4

Flux de paquets entre un site 6to4 et un site IPv6 natif

Déploiement des tunnels

Exigences en matière de création de tunnels

Exigences relatives aux tunnels et aux interfaces IP

Configuration et administration du tunnel avec la commande dladm

Sous-commandes dladm

Configuration des tunnels (liste des tâches)

Création et configuration d'un tunnel IP

Configuration d'un tunnel 6to4

Configuration d'un tunnel 6to4 relié à un routeur relais 6to4

Modification d'une configuration de tunnel IP

Affichage d'une configuration de tunnel IP

Affichage des propriétés d'un tunnel IP

Suppression d'un tunnel IP

7.  Référence IPv4

8.  Référence IPv6

Index

Configuration et administration du tunnel avec la commande dladm

Cette section décrit les procédures utilisant la commande dladm pour configurer les tunnels.

Sous-commandes dladm

A partir de cette version d'Oracle Solaris, l'administration de tunnel est maintenant séparée de la configuration de l'interface IP. L'aspect données-liaison des tunnels IP est maintenant administré à l'aide de la commande dladm. En outre, la configuration d'interface IP, incluant l'interface de tunnel IP, s'effectue à l'aide de la commande ipadm.

Les sous-commandes dladm suivantes permettent de configurer les tunnels IP :

Pour plus d'informations sur la commande dladm, reportez-vous à la page de manuel dladm(1M).


Remarque - L'administration de tunnels IP est étroitement liée à la configuration d'IPsec. Par exemple, les VPN IPsec sont l'une des utilisations principales de la mise sous tunnel IP. Pour plus d'informations sur la sécurité dans Oracle Solaris, reportez-vous au Chapitre 6, Architecture IPsec (présentation) du manuel Sécurisation du réseau dans Oracle Solaris 11.1. Pour plus d'informations sur la configuration des protocoles IPsec, reportez-vous au Chapitre 7, Configuration d’IPsec (tâches) du manuel Sécurisation du réseau dans Oracle Solaris 11.1.


Configuration des tunnels (liste des tâches)

Tâche
Description
Voir
Création d'un tunnel IP.
Configuration du tunnel à utiliser pour communiquer sur les réseaux.
Modification de la configuration d'un tunnel.
Modification des paramètres d'origine du tunnel, comme l'adresse source ou de destination du tunnel.
Affichage d'une configuration de tunnel.
Affichage des informations de configuration pour un tunnel spécifique ou pour tous les tunnels IP du système.
Suppression d'un tunnel.
Suppression d'une configuration de tunnel.

Création et configuration d'un tunnel IP

  1. Créez le tunnel.
    # dladm create-iptun [-t] -T type -a [local|remote]=addr,... tunnel-link

    Les options ou arguments suivants sont disponibles pour cette commande :

    -t

    Crée un tunnel temporaire. Par défaut, la commande crée un tunnel persistant.


    Remarque - Si vous souhaitez configurer une interface IP sur le tunnel, vous devez créer un tunnel persistant et ne pas utiliser l'option -t.


    -T type

    Spécifie le type de tunnel à créer. Cet argument est requis pour créer tous les types de tunnel.

    -a [local|remote]=address,...

    Spécifie les adresses IP littérales ou les noms d'hôte correspondant aux adresses locales et à l'adresse de tunnel distant. Les adresses doivent être valides et déjà créées dans le système. Suivant le type de tunnel, spécifiez soit une seule adresse, soit les adresses locales et distantes. Si vous spécifiez les adresses locales et distantes, vous devez les séparer à l'aide d'une virgule.

    • Les tunnels IPv4 nécessitent des adresses IPv4 locales et distantes pour fonctionner.

    • Les tunnels IPv6 nécessitent des adresses IPv6 locales et distantes pour fonctionner.

    • Les tunnels 6to4 nécessitent une adresse IPv4 locale pour fonctionner.


    Remarque - Pour les configurations de liaison de données de tunnel IP, si vous utilisez des noms d'hôte en guise d'adresses, ces noms d'hôte sont enregistrés dans le stockage de configuration. Lors d'une initialisation ultérieure du système, si la résolution de noms donne des adresses IP différentes de celles utilisées lors de la création du tunnel, ce dernier acquiert une nouvelle configuration.


    tunnel-link

    Spécifie la liaison de tunnel IP. Avec la prise en charge des noms significatifs dans une administration réseau-liaison, les noms de tunnel ne sont plus limités au type de tunnel que vous créez. En revanche, vous pouvez attribuer au tunnel tout nom choisi par l'administrateur. Les noms de tunnel se composent d'une chaîne et du numéro de point de connexion physique, par exemple, montunnel0. Pour les règles qui régissent l'affectation de noms explicites, reportez-vous à la section Règles d’affectation de noms de liaison valides du manuel Introduction à la mise en réseau d’Oracle Solaris 11.

    Si vous ne spécifiez pas la liaison de tunnel, le nom est fourni automatiquement, conformément aux conventions d'attribution de nom suivantes :

    • Pour les tunnels IPv4 : ip.tun#

    • Pour les tunnels IPv6 : ip6.tun#

    • Pour les tunnels 6to4 : ip.6to4tun#

    Le symbole # correspond au numéro de point de connexion physique le plus bas disponible pour le type de tunnel que vous êtes en train de créer.

  2. (Facultatif) Définissez les valeurs de la limite de saut ou de la limite d'encapsulation.
    # dladm set-linkprop -p [hoplimit=value] [encaplimit=value] tunnel-link
    hoplimit

    Spécifie la limite de saut de l'interface de tunnel pour la mise en tunnel sur IPv6. hoplimit est l'équivalent du champ IPv4 de durée de vie pour la mise en tunnel sur IPv4.

    encaplimit

    Spécifie le nombre de niveaux de tunnels imbriqués autorisés pour un paquet. Cette option s'applique uniquement aux tunnels IPv6.

    Spécifie le nombre de niveaux de tunnels imbriqués autorisés pour un paquet. Cette option s'applique uniquement aux tunnels IPv6.


    Remarque - Les valeurs définies pour hoplimit et encaplimit doivent être comprises dans une plage acceptable. hoplimit et encaplimit sont des propriétés de liaison de tunnel. Par conséquent, ces propriétés sont administrées par les mêmes sous-commandes dladm que pour les autres propriétés de liaison. Les sous-commandes sont dladm set-linkprop, dladm reset-linkprop et dladm show-linkprop. Reportez-vous à la page de manuel dladm(1M) pour connaître les différentes sous-commandes utilisées avec la commande dladm pour l'administration de liens.


  3. Créez une interface IP sur le tunnel.
    # ipadm create-ip tunnel-interface

    tunnel-interface utilise le même nom que la liaison de tunnel.

  4. Assignez des adresses IP locales et distantes à l'interface de tunnel.
    # ipadm create-addr [-t] -a local=address,remote=address interface
    -t

    Indique une configuration d'IP temporaire plutôt qu'une configuration d'IP persistante sur le tunnel. Si vous n'utilisez pas cette option, la configuration d'interface IP est persistante.

    -a local=address,remote=address

    Spécifie l'adresse IP de l'interface de tunnel. Les adresses IP source et de destination sont requises, comme représenté par local et remote. Les adresses locales et distantes peuvent être des adresses IPv4 ou IPv6.

    interface

    Spécifie l'interface du tunnel.

    Pour plus d'informations sur la commande ipadm et les diverses options permettant de configurer les interfaces IP, y compris les interfaces de tunnel, reportez-vous à la page de manuel ipadm(1M) et à la section Connexion de systèmes à l’aide d’une configuration réseau fixe dans Oracle Solaris 11.1.

  5. Ajoutez les informations de configuration de tunnel au fichier /etc/hosts.
  6. (Facultatif) Vérifiez le statut de la configuration d'interface de l'IP du tunnel.
    # ipadm show-addr interface

Exemple 6-1 Création d'une interface IPv6 sur un tunnel IPv4

Cet exemple illustre la création d'un tunnel IPv6 persistant sur IPv4.

# dladm create-iptun -T ipv4 -a local=63.1.2.3,remote=192.4.5.6 private0
# dladm set-linkprop -p hoplimit=200 private0
# ipadm create-ip private0
# ipadm create-addr -T addrconf private0
# ipadm show-addr private/
ADDROBJ       TYPE     STATE   ADDR
private0/v6   static   ok      fe80::a08:392e/10 --> fe80::8191:9a56

Pour ajouter d'autres adresses, respectez la même syntaxe. Par exemple, vous pouvez ajouter une adresse globale comme suit :

# ipadm create-addr -a local=2001:db8:4728::1, \
remote=2001:db8:4728::2 private0
# ipadm show-addr private0/
ADDROBJ          TYPE       STATE   ADDR
private0/v6      addrconf   ok      fe80::a08:392e/10 --> fe80::8191:9a56
private0/v6a     static     ok      2001:db8:4728::1 --> 2001:db8:4728::2

Notez que le préfixe 2001:db8 de l'adresse IPv6 est un préfixe IPv6 spécial utilisé spécifiquement pour les exemples de documentation.

Exemple 6-2 Création d'une interface IPv4 sur un tunnel IPv4

Cet exemple illustre la création d'un tunnel IPv4 persistant sur IPv4.

# dladm create-iptun -T ipv4 -a local=63.1.2.3,remote=192.4.5.6 vpn0
# ipadm create-ip vpn0
# ipadm create-addr -a local=10.0.0.1,remote=10.0.0.2 vpn0
# ipadm show-addr
ADDROBJ   TYPE     STATE   ADDR
lo0/v4    static   ok      127.0.0.1
vpn0/v4   static   ok      10.0.0.1-->10.0.0.2

Vous pouvez configurer la stratégie IPsec davantage pour fournir des connexions sécurisées aux paquets circulant dans ce tunnel. Pour plus d'informations sur la configuration des protocoles IPsec, reportez-vous au Chapitre 7, Configuration d’IPsec (tâches) du manuel Sécurisation du réseau dans Oracle Solaris 11.1.

Exemple 6-3 Création d'une interface IPv6 sur un tunnel IPv6

Cet exemple illustre la création d'un tunnel IPv6 persistant sur IPv6.

# dladm create-iptun -T ipv6 -a local=2001:db8:feed::1234,remote=2001:db8:beef::4321 \
tun0
# ipadm create-ip tun0
# ipadm create-addr -T addrconf tun0
# ipadm show-addr
ADDROBJ   TYPE       STATE   ADDR
lo0/v6    static     ok      ::1/128
tun0/v6   addrconf   ok      2001:db8:feed::1234 --> 2001:db8:beef::4321

Pour ajouter des adresses comme une adresse globale ou d'autres adresses locales et distantes, utilisez la commande ipadm comme suit :

# ipadm create-addr \
-a local=2001:db8::4728:56bc,remote=2001:db8::1428:57ab tun0
# ipadm show-addr tun0
ADDROBJ    TYPE      STATE ADDR
tun0/v6    addrconf  ok    2001:db8:feed::1234 --> 2001:db8:beef::4321
tun0/v6a   static    ok    2001:db8::4728:56bc --> 2001:db8::1428:57ab

Configuration d'un tunnel 6to4

Dans les tunnels 6to4, un routeur 6to4 doit agir en tant que routeur IPv6 pour les noeuds des sites 6to4 du réseau. Par conséquent, lors de la configuration d'un routeur 6to4, ce routeur doit également être configuré en tant que routeur IPv6 sur ses interfaces physiques. Pour plus d'informations sur le routage IPv6, reportez-vous à la section Routage IPv6.

  1. Créez un tunnel 6to4.
    # dladm create-iptun -T 6to4 -a local=address tunnel-link

    Les options ou arguments suivants sont disponibles pour cette commande :

    -a local=address

    Spécifie l'adresse locale de tunnel qui doit déjà exister dans le système pour être valide.

    tunnel-link

    Spécifie la liaison de tunnel IP. Avec la prise en charge des noms significatifs dans une administration réseau-liaison, les noms de tunnel ne sont plus limités au type de tunnel que vous créez. En revanche, vous pouvez attribuer au tunnel tout nom choisi par l'administrateur. Les noms de tunnel se composent d'une chaîne et du numéro de point de connexion physique, par exemple, montunnel0. Pour les règles qui régissent l'affectation de noms explicites, reportez-vous à la section Règles d’affectation de noms de liaison valides du manuel Introduction à la mise en réseau d’Oracle Solaris 11.

  2. Créez l'interface IP de tunnel.
    # ipadm create-ip tunnel-interface

    tunnel-interface utilise le même nom que la liaison de tunnel.

  3. (Facultatif) Ajoutez d'autres adresses IPv6 pour une utilisation par le tunnel.
  4. Modifiez le fichier /etc/inet/ndpd.conf pour publier le routage 6to4 en ajoutant les deux lignes suivantes :
    if subnet-interface AdvSendAdvertisements 1
    IPv6-address subnet-interface

    La première ligne spécifie le sous-réseau qui reçoit cette publication. subnet-interface fait référence à la liaison à laquelle est connecté le sous-réseau. Les adresses IPv6 sur la seconde ligne doivent avoir le préfixe 6to4 2000 qui est utilisé pour les adresses IPv6 dans les tunnels 6to4.

    Pour obtenir des informations détaillées sur le fichier ndpd.conf, reportez-vous à la page de manuel ndpd.conf(4).

  5. Activez le transfert IPv6.
    # ipadm set-prop -p forwarding=on ipv6
  6. Réinitialisez le routeur.

    Vous pouvez également exécuter la commande sighup sur le démon de /etc/inet/in.ndpd pour commencer la publication du routeur. Les noeuds IPv6 de chaque sous-réseau devant recevoir le préfixe 6to4 sont alors automatiquement définis sur les nouvelles adresses 6to4 dérivées.

  7. Ajoutez ces nouvelles adresses au service de noms utilisé par le site 6to4.

    Vous trouverez les instructions correspondantes dans la section Configuration de prise en charge de services de noms pour IPv6.

Exemple 6-4 Création de tunnel 6to4

Dans cet exemple, l'interface de sous-réseau est bge0, à laquelle /etc/inet/ndpd.conf fait référence dans l'étape adéquate.

Cet exemple illustre la création d'un tunnel 6to4. Notez que seules les interfaces IPv6 peuvent être configurées sur les tunnels 6to4.

# dladm create-iptun -T 6to4 -a local=192.168.35.10 tun0
# ipadm create-ip tun0
# ipadm show-addr
ADDROBJ       TYPE     STATE   ADDR
lo0/v4        static   ok      127.0.0.1/8
net0/v4       static   ok      192.168.35.10/24
lo0/v6        static   ok      ::1/128
tun0/_a       static   ok      2002:c0a8:57bc::1/64

# ipadm create-addr -a 2002:c0a8:230a::2/16 tun0
# ipadm create-addr -a 2002:c0a8:230a::3/16 tun0
# ipadm show-addr tun0
ADDROBJ       TYPE     STATE   ADDR
lo0/v4        static   ok      127.0.0.1/8
net0/v4       static   ok      192.168.35.10/24
lo0/v6        static   ok      ::1/128
tun0/_a       static   ok      2002:c0a8:57bc::1/64
tun0/v6       static   ok      2002:c0a8:230a::2/16
tun0/v6a      static   ok      2002:c0a8:230a::3/16

# vi /etc/inet/ndpd.conf
if bge0 AdvSendAdvertisements 1
2002:c0a8:57bc::1/64 bge0

# ipadm set-prop -p forwarding=on ipv6

Notez que pour les tunnels 6to4, le préfixe de l'adresse IPv6 est 2002.

Configuration d'un tunnel 6to4 relié à un routeur relais 6to4


Attention

Attention - Pour des raisons de sécurité, la prise en charge des routeurs relais 6to4 est désactivée par défaut dans Oracle Solaris. Reportez-vous à la section Security Issues When Tunneling to a 6to4 Relay Router du manuel Troubleshooting Network Issues.


Avant de commencer

Avant de configurer un tunnel relié à un routeur relais 6to4, vous devez avoir effectué les tâches suivantes :

  1. Vous pouvez relier un tunnel à un routeur relais 6to4 de deux façons :
    • Liaison a un routeur relais 6to4 de type anycast.

      # /usr/sbin/6to4relay -e

      L'option -e configure un tunnel entre le routeur 6to4 et un routeur relais 6to4 anycast. Les routeurs relais 6to4 anycast possèdent l'adresse IPv4 courante 192.88.99.1. Le routeur relais anycast le plus proche (physiquement) de votre site devient le point d'extrémité du tunnel 6to4. Ce routeur relais gère ensuite l'envoi des paquets entre votre site 6to4 et un site IPv6 natif.

      Pour plus d'informations sur les routeurs relais 6to4 Anycast, reportez-vous à la page RFC 3068, "An Anycast Prefix for 6to4 Relay Routers".

    • Liaison a un routeur relais 6to4 de type spécifique.

      # /usr/sbin/6to4relay -e -a relay-router-address

      L'option -a est toujours suivie d'une adresse de routeur spécifique. Remplacez relay-router-address par l'adresse IPv4 du routeur relais 6to4 spécifique que vous souhaitez relier au tunnel.

    Le tunnel relié au routeur relais 6to4 reste actif pendant la suppression de la pseudointerface du tunnel 6to4.

  2. Supprimez le tunnel relié au routeur relais 6to4 lorsqu'il n'est plus nécessaire :
    # /usr/sbin/6to4relay -d
  3. (Facultatif) Configurez un tunnel au routeur relais 6to4 qui conserve ses paramètres après chaque redémarrage.

    Si votre site requiert, pour quelque raison qu'il soit, que les paramètres du tunnel relié au routeur relais 6to4 soient redéclarés à chaque redémarrage du routeur, effectuez la procédure suivante :

    1. Modifiez le fichier/etc/default/inetinit.

      La ligne à modifier se trouve à la fin du fichier.

    2. Remplacez la valeur "NO" de la ligne ACCEPT6TO4RELAY=NO par "YES".
    3. (Facultatif) Créez un tunnel relié à un routeur relais 6to4 spécifique dont les paramètres sont conservés après chaque redémarrage.

      Pour le paramètre RELAY6TO4ADDR, remplacez l'adresse 192.88.99.1 par l'adresse IPv4 du routeur relais 6to4 à utiliser.

Exemple 6-5 Obtention d'informations sur le statut de la prise en charge des routeurs relais 6to4

La commande /usr/bin/6to4relay vous permet de savoir si les routeurs relais 6to4 sont pris en charge ou non par votre site. L'exemple suivant présente la sortie obtenue lorsque les routeurs relais 6to4 ne sont pas pris en charge (sortie par défaut d'Oracle Solaris) :

# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is disabled.

Lorsque les routeurs relais 6to4 sont pris en charge, la sortie suivante s'affiche :

# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is enabled.
IPv4 remote address of Relay Router=192.88.99.1

Modification d'une configuration de tunnel IP

Exemple 6-6 Modification de l'adresse et des propriétés d'un tunnel

Cet exemple comporte deux procédures. Tout d'abord, les adresses locales et distantes du tunnel IPv4 vpn0 sont modifiées temporairement. Une fois le système réinitialisé, le tunnel revient à l'utilisation des adresses d'origine. Une seconde procédure modifie la valeur hoplimit de vpn0 à 60.

# dladm modify-iptun -t -a local=10.8.48.149,remote=192.1.2.3 vpn0

# dladm set-linkprop -p hoplimit=60 vpn0

Affichage d'une configuration de tunnel IP

Exemple 6-7 Affichage des informations à propos de tous les tunnels

Dans cet exemple, un seul tunnel existe sur le système.

# dladm show-iptun
LINK     TYPE     FLAGS     LOCAL          REMOTE
tun0     6to4     --       192.168.35.10   --
vpn0     ipv4     --       10.8.48.149     192.1.2.3

Exemple 6-8 Affichage de champs sélectionnés dans un format analysable

Dans cet exemple, seuls les champs spécifiques comportant des informations sur les tunnels sont affichés.

# dladm show-iptun -p -o link,type,local
tun0:6to4:192.168.35.10
vpn0:ipv4:10.8.48.149

Affichage des propriétés d'un tunnel IP

Exemple 6-9 Affichage des propriétés d'un tunnel

Cet exemple indique comment afficher toutes les propriétés d'une liaison de tunnel.

# dladm show-linkprop tun0
LINK     PROPERTY     PERM     VALUE     DEFAULT     POSSIBLE
tun0     autopush     --       --        --          -- 
tun0     zone         rw       --        --          -- 
tun0     state        r-       up        up          up,down 
tun0     mtu          r-       65515     --          576-65495 
tun0     maxbw        rw       --        --          -- 
tun0     cpus         rw       --        --          -- 
tun0     priority     rw       high      high        low,medium,high 
tun0     hoplimit     rw       64        64          1-255

Suppression d'un tunnel IP

  1. Utilisez la syntaxe adéquate pour déconnecter l'interface IP configurée sur le tunnel en fonction du type de l'interface.
    # ipadm delete-ip tunnel-link

    Remarque - Pour supprimer un tunnel correctement, aucune interface IP existante ne peut être montée sur le tunnel.


  2. Supprimez le tunnel IP.
    # dladm delete-iptun tunnel-link

    La seule option pour cette commande est -t, laquelle entraîne une suppression temporaire du tunnel. Le tunnel est restauré lors de la réinitialisation du système.

Exemple 6-10 Suppression d'un tunnel IPv6 configuré avec une interface IPv6

Dans cet exemple, un tunnel persistant est supprimé définitivement.

# ipadm delete-ip ip6.tun0
# dladm delete-iptun ip6.tun0