En este procedimiento, se explica cómo crear una red virtual privada y cómo activarla para enviar tráfico de red fuera del sistema. Aunque la zona forma parte de la red virtual, no se podrá acceder a ella desde sistemas externos. Para permitir que la zona aislada envíe tráfico de red fuera del sistema, deberá utilizar la traducción de direcciones de red (NAT). NAT traduce las direcciones IP privadas de la VNIC en direcciones IP enrutables de la interfaz de red física. Sin embargo, las direcciones IP privadas no son visibles desde la red externa. Para obtener más información sobre NAT, consulte Uso de la función NAT del filtro IP de Protección de la red en Oracle Solaris 11.2 .
El uso de etherstubs constituye la diferencia principal entre una red virtual y una red virtual privada. En una red virtual privada, las VNIC asignadas a las zonas se configuran mediante un etherstub y están aisladas del tráfico de red que fluye a través del sistema.
En este procedimiento se supone que la zona ya existe, pero en la actualidad no tiene ninguna interfaz asociada.
Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .
global# dladm create-etherstub etherstub
global# dladm create-vnic -l etherstub VNIC
Configurará la interfaz de VNIC más adelante en este procedimiento.
global# zonecfg -z zone zonecfg:zone> add net zonecfg:zone:net> set physical=VNIC zonecfg:zone:net> end
zonecfg:zone> verify zonecfg:zone> commit zonecfg:zone> exit
global# zoneadm -z zone reboot
global# zlogin zone
zone# ipadm create-ip interface
zone# ipadm create-addr -a address interface
zone# ipadm create-addr -T dhcp interface
zone# exit
global# ipadm set-ifprop -p forwarding=on -m ipv4 primary-interface
global# svcadm enable network/ipfilter
global# zoneadm -z zone reboot
En este ejemplo, zone3 está configurada para ser aislada como una red privada. Las opciones de NAT y reenvío de IP también se configuran para permitir que la red virtual privada envíe paquetes fuera del host y, al mismo tiempo, oculte su dirección privada a la red externa. La zona ya está configurada con un tipo de IP exclusiva. Sin embargo, no se asigna ninguna interfaz IP a la zona.
global# dladm create-etherstub ether0 global# dladm create-vnic -l ether0 vnic3 global# zonecfg -z zone3 zonecfg:zone3> add net zonecfg:zone3:net> set physical=vnic3 zonecfg:zone3:net> end zonecfg:zone3> verify zonecfg:zone3> commit zonecfg:zone3> exit global# zoneadm -z zone3 reboot global# zlogin zone3 zone3# ipadm create-ip vnic3 zone3# ipadm create-addr -a 192.168.0.10/24 vnic3 ipadm: vnic3/v4 zone3# exit global# pfedit /etc/hosts ::1 localhost 127.0.0.1 localhost 192.168.3.70 loghost #For net0 192.168.3.80 zone1 #using vnic1 192.168.3.85 zone2 #using vnic2 192.168.0.10 zone3 #using vnic3 global# ipadm set-ifprop -p forwarding=on -m ipv4 vnic3 global# pfedit /etc/ipf/ipnat.conf map vnic3 192.168.0.0/24 -> 0/32 portmap tcp/udp auto map vnic3 192.168.0.0/24 -> 0/32 global# svcadm enable network/ipfilter global# zoneadm -z zone3 reboot