다음 작업은 각 영역이 별도의 물리적 네트워크에 연결되어 있는 환경을 지원합니다.
작업 |
설명 |
수행 방법 |
---|---|---|
1a: 레이블이 있는 각 영역에 네트워크 인터페이스를 추가하고 전역 영역을 사용하여 외부 네트워크에 연결합니다. |
레이블이 있는 각 영역을 별도의 물리적 네트워크에 연결합니다. 레이블이 있는 영역이 전역 영역이 제공하는 네트워크 경로를 사용합니다. | |
또는 1b: 기본 경로가 구성된 레이블이 있는 각 영역에 네트워크 인터페이스를 추가합니다. |
각 영역을 별도의 물리적 네트워크에 연결합니다. 레이블이 있는 영역이 경로 설정 시 전역 영역을 사용하지 않습니다. | |
2. 레이블이 있는 각 영역에 이름 서비스 캐시를 만듭니다. |
각 영역에 대해 이름 서비스 캐시 데몬을 구성합니다. |
이 절차에서는 레이블이 있는 기존 영역에 영역별 네트워크 인터페이스를 추가합니다. 이 구성은 레이블이 있는 각 영역이 별도의 물리적 네트워크에 연결되는 환경을 지원합니다. 레이블이 있는 영역이 전역 영역이 제공하는 네트워크 경로를 사용합니다.
전역 영역은 비전역 영역 주소를 구성한 모든 서브넷의 IP 주소를 구성해야 합니다.
사용자는 전역 영역의 수퍼유저입니다.
모든 영역에 대해 레이블이 있는 영역 만들기의 작업을 완료했습니다.
전역 영역에서 추가 네트워크 인터페이스의 IP 주소와 호스트 이름을 /etc/hosts 파일에 입력합니다.
호스트의 이름에 -zone-name 을 추가 하는것과 같은 표준 이름 지정 규약을 사용하십시오.
## /etc/hosts in global zone 10.10.8.2 hostname-zone-name1 10.10.8.3 hostname-global-name1 10.10.9.2 hostname-zone-name2 10.10.9.3 hostname-global-name2 |
네트워크의 각 인터페이스에 대해 /etc/netmasks 파일에 항목을 추가합니다.
## /etc/netmasks in global zone 10.10.8.0 255.255.255.0 10.10.9.0 255.255.255.0 |
자세한 내용은 netmasks(4) 매뉴얼 페이지를 참조하십시오.
전역 영역에서 영역별 물리적 인터페이스를 연결합니다.
이미 연결한 물리적 인터페이스를 식별합니다.
# ifconfig -a |
각 인터페이스에 전역 영역 주소를 구성합니다.
# ifconfig interface-nameN1 plumb # ifconfig interface-nameN1 10.10.8.3 up # ifconfig interface-nameN2 plumb # ifconfig interface-nameN2 10.10.9.3 up |
각 전역 영역 주소에 대해서 hostname. interface-nameN 파일을 만듭니다.
# /etc/hostname.interface-nameN1 10.10.8.3 # /etc/hostname.interface-nameN2 10.10.9.3 |
전역 영역 주소는 시스템 시작에서 즉시 구성됩니다. 영역이 부트될 때 영역별 주소가 구성됩니다.
각 영역별 네트워크 인터페이스에 보안 템플리트를 할당합니다.
네트워크에 대한 게이트웨이에 레이블이 구성되지 않은 경우 admin_low 보안 템플리트를 할당합니다. 네트워크에 대한 게이트웨이에 레이블이 구성된 경우 cipso 보안 템플리트를 할당합니다.
모든 네트워크의 레이블을 반영하는 호스트 유형 cipso의 보안 템플리트를 구성할 수 있습니다. 템플리트를 만들어 할당하는 절차는 Oracle Solaris Trusted Extensions Administrator’s Procedures의 Configuring Trusted Network Databases (Task Map)를 참조하십시오.
영역별 인터페이스를 추가할 레이블이 있는 모든 영역을 정지합니다.
# zoneadm -z zone-name halt |
Labeled Zone Manager(레이블이 있는 영역 관리자)를 시작합니다.
# /usr/sbin/txzonemgr |
영역별 인터페이스를 추가할 각 영역에 대해 다음을 수행합니다.
Labeled Zone Manager(레이블이 있는 영역 관리자)에서 완료된 모든 영역에 대해 Zone Console(영역 콘솔)을 선택합니다.
Boot(부트)를 선택합니다.
Zone Console(영역 콘솔)에서 인터페이스가 만들어졌는지 확인합니다.
# ifconfig -a |
영역에 서브넷에 대한 게이트웨이 경로가 있는지 확인합니다.
# netstat -rn |
영역 구성을 디버깅하려면 다음을 참조하십시오.
이 절차에서는 레이블이 있는 기존 영역에 영역별 기본 경로를 설정합니다. 이 구성에서는 레이블이 있는 영역이 경로 설정 시 전역 영역을 사용하지 않습니다.
영역을 부트하기 전에 레이블이 있는 영역이 전역 영역에 연결되어야 합니다. 그러나 레이블이 있는 영역을 전역 영역에서 격리하려면 영역을 부트할 때 인터페이스가 down 상태에 있어야 합니다. 자세한 내용은 System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones의 17 장, Non-Global Zone Configuration (Overview)
부트되는 모든 비전역 영역에 대해 고유 기본 경로가 구성되어야 합니다.
사용자는 전역 영역의 수퍼유저입니다.
모든 영역에 대해 레이블이 있는 영역 만들기의 작업을 완료했습니다. vni0 인터페이스 또는 lo0 인터페이스 중 하나를 사용하여 레이블이 있는 영역을 전역 영역에 연결합니다.
모든 네트워크 인터페이스에 대해 IP 주소, 넷마스크 및 기본 라우터를 확인합니다.
ifconfig -a 명령을 사용하여 IP 주소 및 넷마스크를 확인합니다. zonecfg -z zonename info net 명령을 사용하여 기본 라우터가 할당되어 있는지 확인합니다.
레이블이 있는 각 영역에 대해 비어 있는 /etc/hostname.interface 파일을 만듭니다.
# touch /etc/hostname.interface # touch /etc/hostname.interface:n |
자세한 내용은 netmasks(4) 매뉴얼 페이지를 참조하십시오.
레이블이 있는 영역의 네트워크 인터페이스를 연결합니다.
# ifconfig zone1-network-interface plumb # ifconfig zone2-network-interface plumb |
레이블이 있는 영역의 인터페이스가 down 상태에 있는지 확인합니다.
# ifconfig -a zone1-network-interface zone1-IP-address down zone2-network-interface zone2-IP-address down |
영역이 부트될 때 영역별 주소가 구성됩니다.
네트워크의 각 인터페이스에 대해 /etc/netmasks 파일에 항목을 추가합니다.
## /etc/netmasks in global zone 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 |
자세한 내용은 netmasks(4) 매뉴얼 페이지를 참조하십시오.
각 영역별 네트워크 인터페이스에 보안 템플리트를 할당합니다.
모든 네트워크의 레이블을 반영하는 호스트 유형 cipso의 보안 템플리트를 만듭니다. 템플리트를 만들고 할당하려면 Oracle Solaris Trusted Extensions Administrator’s Procedures의 Configuring Trusted Network Databases (Task Map)를 참조하십시오.
txzonemgr 스크립트를 실행하고 별도의 터미널 창을 엽니다.
Labeled Zone Manager(레이블이 있는 영역 관리자)에서 레이블이 있는 영역에 대한 네트워크 인터페이스를 추가합니다. 터미널 창에서 영역에 대한 정보를 표시하고 기본 라우터를 설정합니다.
영역별 네트워크 인터페이스 및 라우터를 추가하려는 모든 영역에 대해 다음 단계를 완료합니다.
터미널 창에서 영역을 정지합니다.
# zoneadm -z zone-name halt |
Labeled Zone Manager(레이블이 있는 영역 관리자)에서 다음을 수행합니다.
터미널 창에서 레이블이 있는 영역의 네트워크에 대한 기본 라우터를 구성합니다.
# zonecfg -z zone-name zonecfg:zone-name > select net address=IP-address zonecfg:zone-name:net> set defrouter=router-address zonecfg:zone-name:net> end zonecfg:zone-name > verify zonecfg:zone-name > commit zonecfg:zone-name > exit # |
자세한 내용은 zonecfg(1M) 매뉴얼 페이지 및 System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones의 How to Configure the Zone을 참조하십시오.
레이블이 있는 영역을 부트합니다.
# zoneadm -z zone-name boot |
전역 영역에서 레이블이 있는 영역에 서브넷의 게이트웨이에 대한 경로가 있는지 확인합니다.
# netstat -rn |
라우팅 테이블이 표시됩니다. 레이블이 있는 영역의 대상 및 인터페이스는 전역 영역의 항목과 다릅니다.
기본 경로를 제거하려면 영역의 IP 주소를 선택한 다음 경로를 제거합니다.
# zonecfg -z zone-name zonecfg:zone-name > select net address=zone-IP-address zonecfg:zone-name:net> remove net defrouter=zone-default-route zonecfg:zone-name:net> info net net: address: zone-IP-address physical: zone-network-interface defrouter not specified |
이 예에서는 관리자가 Secret 영역의 경로를 별도의 물리적 서브넷으로 설정합니다. Secret 영역에 대한 입출력 트래픽은 전역 영역을 통해 경로가 설정되지 않습니다. 관리자가 Labeled Zone Manager(레이블이 있는 영역 관리자) 및 zonecfg 명령을 사용한 다음 경로 설정이 제대로 작동하는지 확인합니다.
관리자는 qfe1 및 qfe1:0이 현재 사용 중이 아닌지 확인하고 레이블이 있는 두 영역에 대한 매핑을 만듭니다. qfe1이 Secret 영역에 할당되는 인터페이스입니다.
Interface IP Address Netmask Default Router qfe1 192.168.2.22 255.255.255.0 192.168.2.2 qfe1:0 192.168.3.33 255.255.255.0 192.168.3.3 |
먼저 관리자가 /etc/hostname.qfe1 파일을 만들고 /etc/netmasks 파일을 구성합니다.
# touch /etc/hostname.qfe1 |
# cat /etc/netmasks ## /etc/netmasks in global zone 192.168.2.0 255.255.255.0 |
그런 다음 관리자는 네트워크 인터페이스를 연결하고 인터페이스가 down(종료) 상태인지 확인합니다.
# ifconfig qfe1 plumb # ifconfig -a |
다음으로 Solaris Management Console에서 관리자가 Secret라는 단일 레이블을 가진 보안 템플리트를 만들고 템플리트에 인터페이스의 IP 주소를 할당합니다.
관리자가 영역을 정지합니다.
# zoneadm -z secret halt |
관리자가 txzonemgr 스크립트를 실행하여 Labeled Zone Manager(레이블이 있는 영역 관리자)를 엽니다.
# /usr/sbin/txzonemgr |
Labeled Zone Manager(레이블이 있는 영역 관리자)에서 관리자가 Secret 영역을 선택하고 Add Network(네트워크 추가)를 선택한 다음 네트워크 인터페이스를 선택합니다. 관리자가 Labeled Zone Manager(레이블이 있는 영역 관리자)를 닫습니다.
명령줄에서 관리자가 영역의 IP 주소를 선택한 다음 그 기본 경로를 설정합니다. 명령을 종료하기 전에 관리자가 경로를 확인하고 적용합니다.
# zonecfg -z secret zonecfg: secret > select net address=192.168.6.22 zonecfg: secret:net> set defrouter=192.168.6.2 zonecfg: secret:net> end zonecfg: secret > verify zonecfg: secret > commit zonecfg: secret > info net net: address: 192.168.6.22 physical: qfe1 defrouter: 192.168.6.2 zonecfg: secret > exit # |
관리자가 영역을 부트합니다.
# zoneadm -z secret boot |
전역 영역에 있는 별도의 터미널 창에서 관리자가 패킷 송신 및 수신을 확인합니다.
# netstat -rn Routing Table: IPv4 Destination Gateway Flags Ref Use Interface -------------------- -------------------- ----- ----- ------- --------- default 192.168.5.15 UG 1 2664 qfe0 192.168.6.2 192.168.6.22 UG 1 240 qfe1 192.168.3.3 192.168.3.33 U 1 183 qfe1:0 127.0.0.1 127.0.0.1 UH 1 380 lo0 ... |
이 절차를 통해 레이블이 있는 각 영역에 이름 서비스 데몬(nscd)을 개별적으로 구성할 수 있습니다. 이 구성에서는 각 영역이 해당 영역 레이블에서 실행되는 하위 네트워크에 연결되고 하위 네트워크에는 해당 레이블에 대한 고유 이름 서버가 있는 환경을 지원합니다.
이 구성은 평가 구성용 기준에 맞지는 않습니다. 평가 구성에서는 nscd 데몬이 전역 영역에서만 실행됩니다. 레이블이 있는 각 영역의 도어는 영역을 전역 nscd 데몬에 연결합니다.
사용자는 전역 영역의 수퍼유저입니다. root는 아직 역할이 아니어야 합니다. 레이블이 있는 기존 영역의 경로 설정을 위해 네트워크 인터페이스 추가의 절차를 성공적으로 완료했습니다.
이 구성을 사용하려면 사용자에게 고급 네트워크 기술이 있어야 합니다. LDAP가 이름 지정 서비스인 경우 사용자가 레이블이 있는 각 영역에 대한 LDAP 클라이언트 연결을 설정해야 합니다. nscd 데몬은 이름 서비스 정보를 캐시하지만 라우팅하지는 않습니다.
LDAP를 사용하는 경우 레이블이 있는 영역에서 LDAP 서버에 대한 경로를 확인합니다.
레이블이 있는 모든 영역의 터미널 창에서 다음 명령을 실행합니다.
zone-name # netstat -rn |
전역 영역에서 Labeled Zone Manager(레이블이 있는 영역 관리자)를 시작합니다.
# /usr/sbin/txzonemgr |
Configure per-zone name service(영역당 이름 서비스 구성)를 선택하고 OK(확인)를 누릅니다.
이 옵션은 초기 시스템 구성 중 한 번 사용됩니다.
각 영역의 nscd 서비스를 구성합니다.
자세한 내용은 nscd(1M) 및 nscd.conf(4) 매뉴얼 페이지를 참조하십시오.
시스템을 다시 부트합니다.
모든 영역에 대해 경로와 이름 서비스 데몬을 확인합니다.
Zone Console(영역 콘솔)에서 nscd 서비스를 나열합니다.
zone-name # svcs -x name-service-cache svc:/system/name-service-cache:default (name service cache) State: online since October 10, 2010 10:10:10 AM PDT See: nscd(1M) See: /etc/svc/volatile/system-name-service-cache:default.log Impact: None. |
하위 네트워크에 대한 경로를 확인합니다.
zone-name # netstat -rn |