Ignorer les liens de navigation | |
Quitter l'aperu | |
Utilisation de réseaux virtuels dans Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Français) |
1. Virtualisation du réseau et gestion des ressources dans Oracle Solaris
2. Création et administration des réseaux virtuels dans Oracle Solaris
Configuration de composants de virtualisation réseau
Configuration des cartes VNIC et des etherstubs
Configuration des cartes VNIC avec les ID de VLAN
Construction des réseaux virtuels
Configuration d'une zone pour le réseau virtuel
Autres tâches d'administration des cartes VNIC
Modification de l'ID de VLAN d'une carte VNIC
Modification des adresses MAC des VNIC
3. Gestion des ressources réseau dans Oracle Solaris
4. Contrôle du trafic réseau et de l'utilisation des ressources dans Oracle Solaris
Un réseau virtuel associe des zones et les composants de virtualisation. Vous pouvez créer autant de zones que le système le permet. Chaque zone possède sa propre interface virtuelle. Les zones du système peuvent communiquer entre elles. Le réseau virtuel entier se connecte à des emplacements situés dans le réseau externe.
La construction d'un réseau virtuel se compose d'une ou de plusieurs étapes de configuration d'etherstubs ou de cartes VNIC, ainsi que d'étapes de configuration des zones. Même s'il s'agit de procédures distinctes, elles doivent toutes deux être appliquées pour réaliser la construction du réseau virtuel.
Les procédures décrites dans cette section supposent que les conditions suivantes sont vraies :
Le réseau virtuel sur le système est composé de trois zones. Les zones sont à des stades de configuration différents : la première zone est créée de zéro, la deuxième zone existe déjà sur le système et doit être reconfigurée pour utiliser une carte VNIC et la troisième zone est définie comme réseau virtuel privé. Par conséquent, les procédures montrent différentes façons de préparer des zones pour le réseau virtuel.
L'interface physique du système est configurée avec l'adresse IP 192.168.3.70.
L'adresse IP du routeur est 192.168.3.25
Dans chaque procédure de cette section, des informations concrètes sont ajoutées au scénario pour fournir plus de contexte.
Lorsque vous construisez le réseau virtuel, certaines étapes sont réalisées dans la zone globale et certaines étapes sont effectuées dans une zone non globale. Pour plus clarté, les invites dans les exemples après chaque procédure indiquent dans quelle zone une commande spécifique est émise. Cependant, le chemin réel que les invites affichent peut varier selon les invites spécifiées pour votre système.
Cette section décrit les procédures suivantes :
Cette procédure explique comment configurer une nouvelle zone avec une nouvelle carte VNIC. Notez que seule la procédure relative à la virtualisation réseau est incluse dans la procédure. Pour plus d'instructions sur la configuration des zones, reportez-vous au Chapitre 17, Planification et configuration de zones non globales (tâches) du manuel Administration d’Oracle Solaris 11.1 : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources.
La procédure suppose que cette première zone pour le réseau virtuel est créée en tant que nouvelle zone.
Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
Reportez-vous à la section Configuration des cartes VNIC et des etherstubs. Toutefois, pour cette procédure spécifique, omettez l'étape de création d'un etherstub.
global# zonecfg -z zone
Lors de la création de la zone, assurez-vous de définir le paramètre ip-type sur exclusive et de définir la carte VNIC que vous venez de créer comme interface physique de la zone.
global# zoneadm -z zone install
Remarque - Le processus d'installation peut prendre un certain temps.
global# zoneadm -z zone boot
# zlogin -C zone
La plupart de ces informations sont fournies par la sélection d'une liste d'options. Généralement, les options par défaut sont suffisantes. Pour configurer le réseau virtuel, vous devez fournir ou vérifier les informations suivantes :
Nom d'hôte de la zone, par exemple zone1.
Adresse IP de la zone qui est basée sur l'adresse IP sur la VNIC de la zone.
Si IPv6 doit être activé.
Si le système avec le réseau virtuel fait partie d'un sous-réseau.
Masque de réseau de l'adresse IP.
Route par défaut, qui peut être l'adresse IP de l'interface physique sur lequel le réseau virtuel est construit.
Après avoir fourni les informations requises, la zone redémarre.
Exemple 2-2 Configuration d'une zone pour le réseau virtuel
Cet exemple inclut les étapes détaillées permettant de créer la zone1. Toutefois, seuls les paramètres de zone qui relèvent de la création d'un réseau virtuel sont répertoriés.
global # zonecfg -z zone1 zonecfg:zone1> create zonecfg:zone1> set zonepath=/export/home/zone1 zonecfg:zone1> set autoboot=true zonecfg:zone1> set ip-type=exclusive zonecfg:zone1> add net zonecfg:zone1:net> set physical=vnic1 zonecfg:zone1:net> end zonecfg:zone1> verify zonecfg:zone1> commit zonecfg:zone1> exit global# zoneadm -z zone1 install Preparing to install zone <zone1> Creating list of files to copy from the global zone. . . Zone <zone1> is initialized. global# zoneadm -z zone1 boot zlogin -C zone1 What type of terminal are you using? . . . 8) Sun Workstation 9) Televideo 910 10) Televideo 925 11) Wyse Model 50 12) X Terminal Emulator (xterms) 13) CDE Terminal Emulator (dtterm) 14) Other Type the number of your choice and press Return: 13 . (More prompts) ..
Pour obtenir des informations de réseau, les informations suivantes sont fournies :
Hostname: zone1 IP address: 192.168.3.80 System part of a subnet: Yes Netmask: 255.255.255.0 Enable IPv6: No Default route: 192.168.3.70 Router IP address: 192.168.3.25
Cette procédure renvoie à la deuxième zone dans le réseau virtuel. La zone existe déjà, mais sa configuration actuelle l'empêche de faire partie du réseau virtuel. Plus précisément, le type IP de la zone est "partagé" et son interface actuelle est net0. Ces deux configurations doivent être modifiées.
Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
global# dladm create-vnic [-v vid] -l datalink vnic
où vid renvoie l'ID de VLAN que vous affectez à la carte VNIC. Indiquez l'ID de VLAN seulement si vous souhaitez créer la carte VNIC en tant que VLAN.
Ne configurez pas encore l'interface de la carte VNIC. Cette opération sera réalisée à une étape ultérieure.
global# zonecfg -z zone zonecfg:zone1> set ip-type=exclusive zonecfg:zone1>
zonecfg:zone1> remove net physical=NIC zonecfg:zone1> add net zonecfg:zone1:net> set physical=vnic zonecfg:zone1:net> end zonecfg:zone1>
zonecfg:zone1 verify zonecfg:zone1> commit zonecfg:zone1> exit global#
global# zoneadm -z zone reboot
global# zlogin zone
Si vous affectez une adresse statique à la carte réseau virtuelle, vous devez saisir la commande suivante :
zone# ipadm create-addr -a address interface
où address peut utiliser la notation CIDR.
Exemple 2-3 Modification de la configuration d'une zone de sorte à utiliser une carte VNIC
Dans cet exemple, la zone2 existe déjà en tant que zone partagée. La zone utilise également l'interface principale du système plutôt qu'une liaison virtuelle. Vous devez modifier la zone2 de sorte qu'elle utilise vnic2. Pour utiliser vnic2, le type IP de la zone2 doit d'abord être passé en "exclusif". Notez que certaines sorties ont été tronquées pour mettre en avant les informations importantes qui relèvent des réseaux virtuels.
global# dladm create-vnic -l net0 vnic2 global# zonecfg -z zone2 zonecfg:zone1> set ip-type=exclusive zonecfg:zone1> remove net physical=net0 zonecfg:zone1> add net zonecfg:zone1:net> set physical=vnic2 zonecfg:zone1:net> end zonecfg:zone1> verify zonecfg:zone1> commit zonecfg:zone1> exit global# zoneadm -z zone2 reboot global# zlogin zone2 zone2# ipadm create-ip vnic2 zone2# ipadm create-addr -a 192.168.3.85/24 vnic2 ipadm: vnic2/v4 zone2# exit global# vi /etc/hosts # ::1 localhost 127.0.0.1 localhost 192.168.3.70 loghost #For net0 192.168.3.80 zone1 #using vnic1 192.168.3.85 zone2 #using vnic2
La procédure suivante explique comment configurer la troisième zone du réseau virtuel. Même si la zone fait partie du réseau virtuel, il ne sera pas possible d'y accéder à partir de systèmes externes. Pour activer la zone isolée pour envoyer le trafic réseau au-delà du système, vous devez utiliser NAT (Network Address Translation). NAT traduit les adresses IP privées de la carte VNIC en adresses IP acheminables de l'interface réseau physique. Toutefois, les adresses IP privées elles-mêmes ne sont pas visibles à partir du réseau externe. Pour plus d'informations sur NAT, reportez-vous à la section Utilisation de la fonctionnalité NAT d’IP Filter du manuel Sécurisation du réseau dans Oracle Solaris 11.1.
L'utilisation d'etherstubs constitue la différence entre un réseau virtuel normal et un réseau virtuel privé. Dans un réseau virtuel privé, les cartes VNIC qui sont affectées aux zones sont configurées sur un etherstub. Par conséquent, elles sont isolées du trafic réseau du système.
Cette procédure suppose que la zone existe déjà, mais ne possède pas actuellement d'interface associée.
Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
global# dladm create-etherstub etherstub
global# dladm create-vnic -l etherstub vnic
Ne configurez pas encore l'interface de la carte VNIC. Cette opération sera réalisée à une étape ultérieure.
global# zonecfg -z zone zone# set physical=vnic
zonecfg:zone1 verify zonecfg:zone1> commit zonecfg:zone1> exit global#
# zlogin zone
# ipadm create-ip interface
Si vous affectez une adresse statique à la carte réseau virtuelle, vous devez saisir la commande suivante :
zone# ipadm create-addr -a address interface
où address peut utiliser la notation CIDR.
# ipadm set-ifprop -p forwarding=on -m ipv4 primary-interface
Remarque - Généralement dans Oracle Solaris 11, l'interface principale utilise le nom net0.
# svcadm enable network/ipfilter
# zoneadm -z zone reboot
Exemple 2-4 Création d'une configuration de réseau virtuel privé
Dans cet exemple, la zone3 est configurée pour être isolée en tant que réseau privé. Le protocole NAT et la transmission IP sont également configurés pour permettre au réseau virtuel privé d'envoyer des paquets en dehors de l'hôte tout en dissimulant son adresse privée au réseau externe. La zone est déjà configurée avec un type d'IP exclusif. Toutefois, aucune interface IP n'y est affectée.
global# dladm create-etherstub ether0 global# dladm create-vnic -l ether0 vnic3 global# zonecfg -z zone3 zonecfg:zone3> add net zonecfg:zone3:net> set physical=vnic3 zonecfg:zone3:net> end zonecfg:zone3> verify zonecfg:zone3> commit zonecfg:zone3> exit global# global# zlogin zone3 zone3# ipadm create-ip vnic3 zone3# ipadm create-addr -a 192.168.0.10/24 vnic3 ipadm: vnic3/v4 zone3# exit global# cat /etc/hosts ::1 localhost 127.0.0.1 localhost 192.168.3.70 loghost #For net0 192.168.3.80 zone1 #using vnic1 192.168.3.85 zone2 #using vnic2 192.168.0.10 zone3 #using vnic3 global# ipadm set-ifprop -p forwarding=on -m ipv4 vnic3 global# vi /etc/ipf/ipnat.conf map vnic3 192.168.0.0/24 -> 0/32 portmap tcp/udp auto map vnic3 192.168.0.0/24 -> 0/32 global# svcadm enable network/ipfilter global# zoneadm -z zone3 boot