Gestión de virtualización de red y recursos de red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo configurar una red virtual privada

En este procedimiento, se explica cómo crear una red virtual privada y cómo activarla para enviar tráfico de red fuera del sistema. Aunque la zona forma parte de la red virtual, no se podrá acceder a ella desde sistemas externos. Para permitir que la zona aislada envíe tráfico de red fuera del sistema, deberá utilizar la traducción de direcciones de red (NAT). NAT traduce las direcciones IP privadas de la VNIC en direcciones IP enrutables de la interfaz de red física. Sin embargo, las direcciones IP privadas no son visibles desde la red externa. Para obtener más información sobre NAT, consulte Uso de la función NAT del filtro IP de Protección de la red en Oracle Solaris 11.2 .

El uso de etherstubs constituye la diferencia principal entre una red virtual y una red virtual privada. En una red virtual privada, las VNIC asignadas a las zonas se configuran mediante un etherstub y están aisladas del tráfico de red que fluye a través del sistema.

En este procedimiento se supone que la zona ya existe, pero en la actualidad no tiene ninguna interfaz asociada.

  1. Conviértase en administrador.

    Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  2. Cree el etherstub.
    global# dladm create-etherstub etherstub
  3. Cree una VNIC mediante el etherstub.
    global# dladm create-vnic -l etherstub VNIC

    Configurará la interfaz de VNIC más adelante en este procedimiento.

  4. Asigne la VNIC a la zona.
    global# zonecfg -z zone
    zonecfg:zone> add net
    zonecfg:zone:net> set physical=VNIC
    zonecfg:zone:net> end
  5. Verifique y confirme los cambios implementados y, a continuación, salga de la zona.
    zonecfg:zone> verify
    zonecfg:zone> commit
    zonecfg:zone> exit
  6. Reinicie la zona.
    global# zoneadm -z zone reboot 
  7. Inicie sesión en la zona.
    global# zlogin zone
  8. En la zona, cree una interfaz IP mediante la VNIC que en este momento está asignada a la zona.
    zone# ipadm create-ip interface
  9. Configure la VNIC con una dirección IP estática o una dirección IP DHCP.
    • Asigne una dirección IP estática.
      zone# ipadm create-addr -a address interface
    • Asigne una dirección IP DHCP.
      zone# ipadm create-addr -T dhcp interface
  10. Salga de la zona.
    zone# exit
  11. Desde la zona global, agregue la información de dirección al archivo /etc/hosts.
  12. Desde la zona global, establezca la interfaz principal para realizar el reenvío de IP.
    global# ipadm set-ifprop -p forwarding=on -m ipv4 primary-interface

    Notas -  En Oracle Solaris, la interfaz principal es el enlace de datos físico de una NIC.
  13. Desde la zona global, configure la traducción de direcciones de red (NAT) en el archivo /etc/ipnat.conf para la interfaz principal.
  14. Inicie el servicio de filtro IP para activar NAT.
    global# svcadm enable network/ipfilter
  15. Reinicie la zona.
    global# zoneadm -z zone reboot
Ejemplo 2-6  Configuración de una red virtual privada

En este ejemplo, zone3 está configurada para ser aislada como una red privada. Las opciones de NAT y reenvío de IP también se configuran para permitir que la red virtual privada envíe paquetes fuera del host y, al mismo tiempo, oculte su dirección privada a la red externa. La zona ya está configurada con un tipo de IP exclusiva. Sin embargo, no se asigna ninguna interfaz IP a la zona.

global# dladm create-etherstub ether0
global# dladm create-vnic -l ether0 vnic3
global# zonecfg -z zone3
zonecfg:zone3> add net
zonecfg:zone3:net> set physical=vnic3
zonecfg:zone3:net> end
zonecfg:zone3> verify
zonecfg:zone3> commit
zonecfg:zone3> exit

global# zoneadm -z zone3 reboot 
global# zlogin zone3
zone3# ipadm create-ip vnic3
zone3# ipadm create-addr -a 192.168.0.10/24 vnic3
ipadm: vnic3/v4
zone3# exit

global# pfedit /etc/hosts
::1             localhost
127.0.0.1       localhost
192.168.3.70    loghost   #For net0
192.168.3.80    zone1   #using vnic1
192.168.3.85    zone2   #using vnic2
192.168.0.10    zone3   #using vnic3

global# ipadm set-ifprop -p forwarding=on -m ipv4 vnic3

global# pfedit /etc/ipf/ipnat.conf
map vnic3 192.168.0.0/24 -> 0/32  portmap tcp/udp auto
map vnic3 192.168.0.0/24 -> 0/32

global# svcadm enable network/ipfilter
global# zoneadm -z zone3 reboot