JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Interfaces réseau et virtualisation réseau     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de la pile réseau

Configuration réseau dans cette version d'Oracle Solaris

Pile réseau dans Oracle Solaris

Noms des périphériques réseau et des liaisons de données

Administration d'autres types de liens

Partie I Configuration automatique de réseau

2.  Présentation de NWAM

3.  Configuration et administration NWAM (présentation)

4.  Configuration de profil NWAM (tâches)

5.  Administration des profils NWAM (tâches)

6.  A propos de l'interface graphique NWAM

Partie II Configuration de liaisons de données et d'interfaces

7.  Utilisation des commandes de configuration de l'interface et de liaison de données sur les profils

8.  Configuration et administration des liaisons de données

9.  Configuration d'une interface IP

10.  Configuration des communications via une interface sans fil sur Oracle Solaris

11.  Administration des ponts

12.  Administration de groupements de liens

13.  Administration des réseaux locaux virtuels

14.  Présentation d'IPMP

15.  Administration d'IPMP

16.  Echange d'informations sur la connectivité réseau à l'aide du protocole LLDP

Partie III Virtualisation du réseau et gestion des ressources

17.  Introduction à la virtualisation du réseau et au contrôle des ressources (présentation)

18.  Planification de la virtualisation du réseau et du contrôle des ressources

Liste des tâches de virtualisation du réseau et de contrôle des ressources

Planification et conception d'un réseau virtuel

Réseau virtuel basique sur un système unique

Meilleurs exemples d'utilisation du réseau virtuel de base

Réseau privé virtuel sur un système unique

Meilleurs exemples d'utilisation d'un réseau privé virtuel

Pour plus d'informations

Implémentation des contrôles sur les ressources réseau

Contrôle des ressources basé sur l'interface pour un réseau classique

Meilleure utilisation du contrôle des ressources basé sur l'interface sur un réseau classique

Pour plus d'informations

Contrôle de flux pour le réseau virtuel

Création d'une politique d'utilisation des applications sur un réseau virtuel

Création d'un accord de niveau de service pour le réseau virtuel

19.  Configuration des réseaux virtuels (tâches)

20.  Utilisation de la protection des liens dans les environnements virtualisés

21.  Gestion des ressources réseau

22.  Contrôle du trafic réseau et de l'utilisation des ressources

Glossaire

Index

Planification et conception d'un réseau virtuel

Cette section décrit deux scénarios différents pour la configuration d'un réseau virtuel. Consultez les scénarios afin de vous aider à déterminer le plus approprié à vos besoins. Utilisez ensuite ce scénario pour concevoir votre propre solution de virtualisation. Les deux scénarios sont les suivants :

Réseau virtuel basique sur un système unique

La Figure 18-1 présente le réseau virtuel basique, ou "Network-In-a-Box (NIB)", utilisé dans les exemples de la section Configuration de composants de virtualisation réseau dans Oracle Solaris.

Figure 18-1 Réseau virtuel sur un hôte unique

image:Le contexte décrit le contenu de la figure.

Ce réseau virtuel se compose des éléments suivants :

Les VNIC et les zones dans cette configuration permettent d'accéder au réseau public. Par conséquent, les zones peuvent transmettre le trafic au-delà de l'interface e1000g0. De même, les utilisateurs sur des réseaux externes peuvent atteindre les applications et les services offerts par les zones.

Meilleurs exemples d'utilisation du réseau virtuel de base

Le scénario du réseau prêt à l'emploi vous permet d'isoler les applications et processus dans des machines virtuelles individuelles ou des zones sur un hôte unique. En outre, ce scénario peut être développé afin d'inclure de nombreux conteneurs, chacun d'entre eux pouvant exécuter un ensemble entièrement isolé d'applications. Le scénario améliore l'efficacité d'un système et, par extension, l'efficacité du réseau local. Par conséquent, ce scénario est idéal pour les utilisateurs suivants :

Réseau privé virtuel sur un système unique

La Figure 18-2 présente un système unique avec un réseau privé derrière le logiciel de filtrage de paquets qui effectue une traduction des adresses réseau (NAT). Cette figure illustre le scénario développé dans l'Exemple 19-5.

Figure 18-2 Réseau privé virtuel sur un hôte unique

image:Le contexte décrit le contenu de la figure.

La topologie comprend un système unique avec un réseau public, y compris un pare-feu, et un réseau privé construit sur une pseudo-interface etherstub. Le réseau public est exécuté dans la zone globale et se compose des éléments suivants :

Le réseau privé est constitué des éléments suivants :

Meilleurs exemples d'utilisation d'un réseau privé virtuel

Envisagez la création d'un réseau virtuel privé pour un hôte utilisé dans un environnement de développement. En utilisant la structure etherstub, vous pouvez complètement isoler le logiciel ou les fonctions en cours de développement des conteneurs du réseau privé. En outre, vous pouvez utiliser le logiciel de pare-feu pour la traduction d'adresses réseau des paquets sortants qui proviennent des conteneurs du réseau privé. Le réseau privé est une version réduite de l'environnement de déploiement final.

Pour plus d'informations