Gestion de la virtualisation réseau et des ressources réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Configuration d'un réseau virtuel privé

La procédure suivante décrit la création d'un réseau virtuel privé et activez-la pour envoyer le trafic réseau au-delà du système. Même si la zone fait partie du réseau virtuel, il ne sera pas possible d'y accéder à partir de systèmes externes. Pour activer la zone isolée pour envoyer le trafic réseau au-delà du système, vous devez utiliser NAT (Network Address Translation). NAT traduit les adresses IP privées de la carte VNIC en adresses IP acheminables de l'interface réseau physique. Toutefois, les adresses IP privées elles-mêmes ne sont pas visibles à partir du réseau externe. Pour plus d'informations sur NAT, reportez-vous à la section Utilisation de la fonctionnalité NAT d’IP Filter du manuel Sécurisation du réseau dans Oracle Solaris 11.2 .

L'utilisation d'etherstubs constitue la différence entre un réseau virtuel normal et un réseau virtuel privé. Dans un réseau virtuel privé, les cartes VNIC qui sont affectées aux zones sont configurées sur un etherstub et sont isolées du trafic réseau à travers le système.

Cette procédure suppose que la zone existe déjà, mais ne possède pas actuellement d'interface associée.

  1. Connectez-vous en tant qu'administrateur.

    Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  2. Créez l'etherstub.
    global# dladm create-etherstub etherstub
  3. Créez une VNIC sur l'etherstub.
    global# dladm create-vnic -l etherstub VNIC

    Vous configurerez l'interface VNIC ultérieurement dans cette procédure.

  4. Affectez la carte VNIC à la zone.
    global# zonecfg -z zone
    zonecfg:zone> add net
    zonecfg:zone:net> set physical=VNIC
    zonecfg:zone:net> end
  5. Vérifiez et validez les changements que vous avez implémentés, puis quittez la zone.
    zonecfg:zone> verify
    zonecfg:zone> commit
    zonecfg:zone> exit
  6. Réinitialisez la zone.
    global# zoneadm -z zone reboot 
  7. Connectez-vous à la zone.
    global# zlogin zone
  8. Dans la zone, créez une interface IP sur la carte VNIC qui est désormais affectée à la zone.
    zone# ipadm create-ip interface
  9. Configurez la VNIC avec une adresse IP statique ou une adresse IP DHCP.
    • Affectez une adresse IP statique.
      zone# ipadm create-addr -a address interface
    • Affectez une adresse IP DHCP.
      zone# ipadm create-addr -T dhcp interface
  10. Quittez la zone.
    zone# exit
  11. A partir de la zone globale, ajoutez les informations d'adresse au fichier /etc/hosts .
  12. A partir de la zone globale, définissez l'interface principale pour effectuer la retransmission IP.
    global# ipadm set-ifprop -p forwarding=on -m ipv4 primary-interface

    Remarque -  Dans Oracle Solaris, l'interface principale est la liaison de données physique d'une NIC.
  13. A partir de la zone globale, configurez le protocole NAT (Network Address Translation) dans le fichier /etc/ipnat.conf pour l'interface principale.
  14. Démarrez le service de filtre IP pour activer NAT.
    global# svcadm enable network/ipfilter
  15. Réinitialisez la zone.
    global# zoneadm -z zone reboot
Exemple 2-6  Création d'un réseau virtuel privé

Dans cet exemple, la zone3 est configurée pour être isolée en tant que réseau privé. Le protocole NAT et la transmission IP sont également configurés pour permettre au réseau virtuel privé d'envoyer des paquets en dehors de l'hôte tout en dissimulant son adresse privée au réseau externe. La zone est déjà configurée avec un type d'IP exclusif. Cependant, aucune interface IP sont assignées à la zone.

global# dladm create-etherstub ether0
global# dladm create-vnic -l ether0 vnic3
global# zonecfg -z zone3
zonecfg:zone3> add net
zonecfg:zone3:net> set physical=vnic3
zonecfg:zone3:net> end
zonecfg:zone3> verify
zonecfg:zone3> commit
zonecfg:zone3> exit

global# zoneadm -z zone3 reboot 
global# zlogin zone3
zone3# ipadm create-ip vnic3
zone3# ipadm create-addr -a 192.168.0.10/24 vnic3
ipadm: vnic3/v4
zone3# exit

global# pfedit /etc/hosts
::1             localhost
127.0.0.1       localhost
192.168.3.70    loghost   #For net0
192.168.3.80    zone1   #using vnic1
192.168.3.85    zone2   #using vnic2
192.168.0.10    zone3   #using vnic3

global# ipadm set-ifprop -p forwarding=on -m ipv4 vnic3

global# pfedit /etc/ipf/ipnat.conf
map vnic3 192.168.0.0/24 -> 0/32  portmap tcp/udp auto
map vnic3 192.168.0.0/24 -> 0/32

global# svcadm enable network/ipfilter
global# zoneadm -z zone3 reboot