Rfrence : 820298218
Aot 2011
Copyright 1999, 2010, Oracle et/ou ses affilis. Tous droits rservs.
Ce logiciel et la documentation qui l'accompagne sont protgs par les lois sur la proprit intellectuelle. Ils sont concds sous licence et soumis des restrictions
d'utilisation et de divulgation. Sauf disposition de votre contrat de licence ou de la loi, vous ne pouvez pas copier, reproduire, traduire, diffuser, modifier, breveter,
transmettre, distribuer, exposer, excuter, publier ou afficher le logiciel, mme partiellement, sous quelque forme et par quelque procd que ce soit. Par ailleurs, il est
interdit de procder toute ingnierie inverse du logiciel, de le dsassembler ou de le dcompiler, except des fins d'interoprabilit avec des logiciels tiers ou tel que
prescrit par la loi.
Les informations fournies dans ce document sont susceptibles de modification sans pravis. Par ailleurs, Oracle Corporation ne garantit pas qu'elles soient exemptes
d'erreurs et vous invite, le cas chant, lui en faire part par crit.
Si ce logiciel, ou la documentation qui l'accompagne, est concd sous licence au Gouvernement des Etats-Unis, ou toute entit qui dlivre la licence de ce logiciel
ou l'utilise pour le compte du Gouvernement des Etats-Unis, la notice suivante s'applique :
U.S. GOVERNMENT RIGHTS
Programs, software, databases, and related documentation and technical data delivered to U.S. Government customers are "commercial computer software" or
"commercial technical data" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, duplication,
disclosure, modification, and adaptation shall be subject to the restrictions and license terms set forth in the applicable Government contract, and, to the extent
applicable by the terms of the Government contract, the additional rights set forth in FAR 52.227-19, Commercial Computer Software License (December 2007).
Oracle America, Inc., 500 Oracle Parkway, Redwood City, CA 94065.
Ce logiciel ou matriel a t dvelopp pour un usage gnral dans le cadre d'applications de gestion des informations. Ce logiciel ou matriel n'est pas conu ni n'est
destin tre utilis dans des applications risque, notamment dans des applications pouvant causer des dommages corporels. Si vous utilisez ce logiciel ou matriel
dans le cadre d'applications dangereuses, il est de votre responsabilit de prendre toutes les mesures de secours, de sauvegarde, de redondance et autres mesures
ncessaires son utilisation dans des conditions optimales de scurit. Oracle Corporation et ses affilis dclinent toute responsabilit quant aux dommages causs
par l'utilisation de ce logiciel ou matriel pour ce type d'applications.
Oracle et Java sont des marques dposes d'Oracle Corporation et/ou de ses affilis. Tout autre nom mentionn peut correspondre des marques appartenant
d'autres propritaires qu'Oracle.
Intel et Intel Xeon sont des marques ou des marques dposes d'Intel Corporation. Toutes les marques SPARC sont utilises sous licence et sont des marques ou des
marques dposes de SPARC International, Inc. AMD, Opteron, le logo AMD et le logo AMD Opteron sont des marques ou des marques dposes d'Advanced
Micro Devices. UNIX est une marque dpose de The Open Group.
Ce logiciel ou matriel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accs des contenus, des produits et des services
manant de tiers. Oracle Corporation et ses affilis dclinent toute responsabilit ou garantie expresse quant aux contenus, produits ou services manant de tiers. En
aucun cas, Oracle Corporation et ses affilis ne sauraient tre tenus pour responsables des pertes subies, des cots occasionns ou des dommages causs par l'accs
des contenus, produits ou services tiers, ou leur utilisation.
111013@25097
Prface ...................................................................................................................................................29
Partie I
Partie II
10
11
10
Partie III
DHCP ....................................................................................................................................................303
12
13
12
14
15
16
16
17
18
Partie IV
IPsec .....................................................................................................................................................493
19
20
21
22
23
18
24
20
25
26
Partie V
Mobile IP .............................................................................................................................................703
27
28
22
29
Partie VI
IPMP .....................................................................................................................................................757
30
31
24
Partie VII
32
33
34
35
26
36
37
27
28
Prface
Le System Administration Guide, IP Services fait partie de l'un des neuf volumes traitant en
grande partie de l'administration de systme Oracle Solaris. Ce manuel suppose que vous avez
dj install Oracle Solaris 10. Vous devez tre prt configurer votre rseau ou tout logiciel de
gestion de rseau requis. Oracle Solaris 10 fait partie de la famille de produits Oracle Solaris,
comprenant notamment Java Desktop System. Oracle Solaris est compatible avec la version 4
du systme d'exploitation System V d'AT&T.
Remarque Cette version d'Oracle Solaris prend en charge les systmes utilisant les architectures
de processeur SPARC et x86. Les systmes pris en charge sont rpertoris dans les listes de la
page Oracle Solaris OS: Hardware Compatibility Lists. Ce document prsente les diffrences
d'implmentation en fonction des divers types de plates-formes.
x86 32 bits dsigne des informations 32 bits spcifiques relatives aux systmes x86.
Pour connatre les systmes pris en charge, reportez-vous aux listes de la page Oracle Solaris OS:
Hardware Compatibility Lists.
Utilisateurs de ce manuel
Ce document s'adresse aux administrateurs de systmes rseau excutant Oracle Solaris. Pour
utiliser ce manuel, vous devez avoir au moins deux ans d'exprience en administration de
systmes UNIX. Une formation en administration de systmes UNIX peut se rvler utile.
29
Prface
Sujets
30
Prface
Titre du manuel
Sujets
Documentation connexe
Ce manuel fait rfrence aux ouvrages suivants.
Stevens, W. Richard. TCP/IP Illustrated, Volume 1, The Protocols. Addison Wesley, 1994.
Solomon, James D. Mobile IP: The Internet Unplugged. New Jersey, 1998, Prentice-Hall, Inc.
Ferguson, Paul et Geoff Huston. Quality of Service. John Wiley & Sons, Inc., 1998.
Kilkki, Kalevi. Differentiated Services for the Internet. Macmillan Technical Publishing,
1999.
mentionns dans ce manuel. Sun dcline toute responsabilit quant au contenu, la publicit,
aux produits ou tout autre matriel disponibles dans ou par l'intermdiaire de ces sites ou
ressources. Sun ne pourra en aucun cas tre tenu responsable, directement ou indirectement, de
tous dommages ou pertes, rels ou invoqus, causs par ou lis l'utilisation des contenus, biens
ou services disponibles dans ou par l'intermdiaire de ces sites ou ressources.
IP Filter dans Oracle Solaris est driv du logiciel Open Source IPFilter. Les conditions de
licence, attribution et dclarations de copyright sont accessibles via le chemin par dfaut
/usr/lib/ipf/IPFILTER.LICENCE. Si vous avez install Oracle Solaris dans un autre
emplacement que celui par dfaut, modifiez le chemin afin d'accder au fichier se trouvant
l'emplacement de l'installation.
31
Prface
Conventions typographiques
Le tableau ci-dessous dcrit les conventions typographiques utilises dans ce manuel.
TABLEAU P1
Conventions typographiques
Type de caractres
Signification
Exemple
AaBbCc123
AaBbCc123
nom_machine% su
Mot de passe :
aabbcc123
AaBbCc123
Reportez-vous au chapitre 6 du
Guide de l'utilisateur.
Un cache est une copie des lments
stocks localement.
N'enregistrez pas le fichier.
Remarque : en ligne, certains
lments mis en valeur s'affichent en
gras.
32
Prface
Invites de shell
Shell
Invite
C shell
nom_machine%
nom_machine#
33
34
P A R T I E
35
36
C H A P I T R E
Ce chapitre dcrit l'implmentation de la suite de protocoles rseau TCP/IP sur Oracle Solaris.
Ces informations sont destines aux administrateurs systme et rseau ne connaissant pas les
concepts TCP/IP de base. Les autres parties de ce manuel s'adressent aux lecteurs ayant
connaissance de ces concepts.
Le prsent chapitre contient les informations suivantes :
Si les htes du rseau doivent participer au DNS (Domain Name System, systme de noms de
domaine) Internet, vous devez obtenir et enregistrer un nom de domaine unique. L'InterNIC
coordonne l'enregistrement des noms de domaine via un groupe de registres mondiaux. Pour
plus d'informations sur le DNS, reportez-vous au Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et LDAP).
38
No. de couche
Nom de couche
Description
Application
Prsentation
Session
Transport
Rseau
TABLEAU 11
(Suite)
No. de couche
Nom de couche
Description
Liaison de donnes Prend en charge le transfert des donnes via le mdia rseau.
Physique
Le modle OSI dfinit les oprations conceptuelles non spcifiques une suite de protocoles
rseau particulire. Par exemple, la suite de protocoles rseau OSI implmente les sept couches
du modle OSI. TCP/IP utilise certaines couches du modle OSI. TCP/IP combine galement
d'autres couches. D'autres protocoles rseau, tels que SNA, ajoutent une huitime couche.
Couche OSI
quivalente
5,6,7
Couche TCP/IP
Application,
session,
prsentation
Application
Transport
Transport
Rseau
Internet
Liaison de
donnes
Liaison de
donnes
Physique
Rseau
physique
Le tableau rpertorie les couches de protocoles TCP/IP et les couches quivalentes dans le
modle OSI. Il indique galement des exemples de protocoles disponibles chaque niveau de la
pile de protocoles TCP/IP. Chaque systme impliqu dans une transaction de communication
excute une implmentation unique de la pile de protocoles.
39
Couche Internet
La couche Internet, galement appele couche rseau ou couche IP, accepte et distribue les
paquets pour le rseau. Cette couche inclut le puissant protocole Internet (IP, Internet
Protocol), le protocole ARP (Address Resolution Protocol, protocole de rsolution d'adresse) et
le protocole ICMP (Internet Control Message Protocol, protocole de message de contrle
Internet).
Protocole IP
Le protocole IP et les protocoles de routage associs sont srement les protocoles les plus
importants de la suite TCP/IP. IP prend en charge les oprations suivantes :
Fragmentation : si un paquet est trop volumineux pour tre transmis via le mdia rseau, le
protocole IP sur le systme metteur scinde le paquet en fragments plus petits. Ensuite, le
protocole IP du systme rcepteur runit les fragments pour reconstituer le paquet
d'origine.
Oracle Solaris prend en charge les formats d'adressage IPv4 et IPv6 dcrits dans ce manuel.
Pour viter toute confusion lors de l'adressage du protocole IP, l'une des conventions ci-dessous
est applique :
40
Lorsque le terme IP est employ dans une description, la description s'applique IPv4 et
IPv6.
Lorsque le terme IPv4 est employ dans une description, la description s'applique
exclusivement IPv4.
Lorsque le terme IPv6 est employ dans une description, la description s'applique
exclusivement IPv6.
Protocole ARP
Conceptuellement, le protocole ARP (Address Resolution Protocol, protocole de rsolution
d'adresse) existe entre la couche de liaison de donnes et la couche Internet. ARP permet IP de
diriger les datagrammes vers le systme rcepteur adquat en mappant les adresses Ethernet (48
bits) vers des adresses IP connues (32 bits).
Protocole ICMP
Le protocole ICMP (Internet Control Message Protocol, protocole de message de contrle
Internet) dtecte et signale les conditions d'erreur rseau. ICMP gnre des rapports sur :
Pour plus d'informations sur les commandes Oracle Solaris utilisant le composant ICMP pour
la dtection d'erreurs, reportez-vous au Chapitre 8, Gestion d'un rseau TCP/IP (tches).
Couche transport
La couche transport TCP/IP assure l'arrive des paquets dans l'ordre et sans erreur, en
changeant les accuss de rception de donnes et en retransmettant les paquets perdus. Cette
communication est dite de type de bout en bout. Les protocoles de la couche transport ce
niveau sont TCP (Transmission Control Protocol, protocole de contrle de la transmission),
UDP (User Datagram Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control
Transmission Protocol, protocole de transmission de contrle de flux). TCP et SCTP assurent
des services de bout en bout fiables. UDP assure des services de datagramme peu fiables.
Protocole TCP
TCP permet aux applications de communiquer les unes avec les autres comme si elles taient
physiquement connectes. TCP semble transmettre les donnes caractre par caractre, non
sous forme de paquets individuels. Cette transmission s'effectue comme suit :
41
TCP joint un en-tte aux donnes transmises. Cet en-tte contient de nombreux paramtres qui
facilitent la connexion des processus du systme metteur aux processus homologues du
systme rcepteur.
TCP confirme l'arrive du paquet destination en tablissant une connexion de bout en bout
entre les htes metteur et rcepteur. TCP est donc considr comme un protocole "fiable et
orient connexion".
Protocol SCTP
SCTP est un protocole de couche transport fiable et orient connexion. Il fournit aux
applications les mmes services que TCP. De plus, SCTP peut prendre en charge les connexions
entre les systmes possdant plusieurs adresses, ou multirseau. La connexion SCTP entre les
systmes metteur et rcepteur est appele association. Dans l'association, les donnes sont
classes en blocs. Comme SCTP prend en charge les systmes multirseau, certaines
applications, notamment des applications employes dans le secteur des tlcommunications,
doivent s'excuter sur SCTP, non TCP.
Protocole UDP
UDP assure la distribution de datagramme. UDP ne vrifie pas les connexions entre les htes
metteur et rcepteur. Comme UDP limine les processus d'tablissement et de vrification des
connexions, les applications qui envoient des petites quantits de donnes utilisent UDP.
Couche d'application
La couche d'application dfinit les services Internet standard et les applications rseau la
disposition des utilisateurs. Ces services fonctionnent conjointement avec la couche transport
pour assurer l'envoi et la rception de donnes. il existe de nombreux protocoles de couche
d'application. Des exemples de protocoles de couche d'application sont rpertoris ci-dessous :
42
services TCP/IP standard, tels que les commandes ftp, tftp et telnet ;
services de noms, tels que NIS et le DNS (Domain Name System, systme de noms de
domaine) ;
FTP et FTP anonyme : FTP (File Transfer Protocol, protocole de transfert de fichier)
transfre les fichiers vers un rseau distant et en provenance de celui-ci. Le protocole inclut
la commande ftp et le dmon in.ftpd. FTP permet l'utilisateur de spcifier le nom de
l'hte distant et les options de commande de transfert de fichier sur la ligne de commande de
l'hte local. Ensuite, sur l'hte distant, le dmon in.ftpd gre les requtes envoyes par
l'hte local. Contrairement rcp, ftp fonctionne mme si l'ordinateur distant n'excute pas
un systme d'exploitation UNIX. Un utilisateur doit se connecter au systme distant afin
d'tablir une connexion ftp, sauf si la configuration du systme distant autorise le FTP
anonyme.
Vous pouvez obtenir une grande quantit de documents partir des serveurs FTP anonymes
connects Internet. Les universits et d'autres institutions configurent ces serveurs de
manire mettre des logiciels, des articles scientifiques et d'autres informations la
disposition du public. Lorsque vous vous connectez ce type de serveur, vous utilisez le nom
de connexion anonymous, d'o l'appellation "serveur FTP anonyme".
Ce manuel n'a pas pour objectif de dcrire l'utilisation du FTP anonyme et la configuration
de serveurs FTP anonymes. Toutefois, de nombreux manuels, tels que Le monde Internet :
guide et ressources, dcrivent le FTP anonyme en dtail. Le Guide dadministration systme :
Services rseau fournit les instructions d'utilisation de FTP. La page de manuel ftp(1) dcrit
toutes les options de commande ftp appeles via l'interprteur de commandes. La page de
manuel ftpd(1M) dcrit les services assurs par le dmon in.ftpd.
TFTP : le protocole tftp (Trivial File Transfer Protocol, protocole simplifi de transfert de
fichiers) assure des fonctions similaires ftp, sans tablir la connexion interactive de ftp.
Par consquent, les utilisateurs ne peuvent pas rpertorier le contenu d'un rpertoire ni
modifier les rpertoires. L'utilisateur doit connatre le nom complet du fichier copier. Les
commandes tftp sont dcrites dans la page de manuel tftp(1).
rcp ;
rlogin ;
rsh.
43
Les pages de manuel rcp(1), rlogin(1) et rsh(1) fournissent les instructions d'utilisation de ces
commandes.
Services de noms
Oracle Solaris fournit les services de noms suivants :
DNS : le DNS (Domain Name System, systme de noms de domaine) est le service de noms
fournit par Internet pour les rseaux TCP/IP. DNS fournit les noms d'htes au service
d'adresses IP. DNS est galement utilis comme base de donnes pour la gestion des
messages. Vous trouverez une description complte de ce service dans le Guide
dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
Reportez-vous galement la page de manuel resolver(3RESOLV).
Fichiers /etc : le systme de noms UNIX bas sur l'hte d'origine a t dvelopp pour les
machines UNIX autonomes, puis adapt pour l'utilisation en rseau. De nombreux
ordinateurs et systmes d'exploitation UNIX anciens utilisent encore ce systme, mais il
n'est pas adapt aux rseaux complexes de grande amplitude.
Service d'annuaire
Oracle Solaris prend en charge le protocole LDAP (Lightweight Directory Access Protocol,
protocole d'accs annuaire lger) en conjonction avec le serveur d'annuaire
Sun Open Net Environment (Sun ONE), ainsi que d'autres serveurs d'annuaire LDAP. La
distinction entre un service de noms et un service d'annuaire rside dans l'tendue des
fonctionnalits. Un service d'annuaire assure toutes les fonctionnalits d'un service de noms,
ainsi que des fonctionnalits supplmentaires. Reportez-vous au Guide dadministration
systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
Services de fichier
Le protocole de couche d'application NFS fournit des services de fichier pour Oracle Solaris.
Vous trouverez les informations compltes sur le service NFS dans le Guide dadministration
systme : Services rseau.
44
Administration de rseaux
Le protocole SNMP (Simple Network Management Protocol, protocole de gestion rseau
simple) permet d'afficher la configuration du rseau et le statut des machines-cls. SNMP
permet galement d'obtenir des statistiques rseau complexes partir d'un logiciel bas sur une
interface graphique. De nombreuses socits offrent des packages de gestion rseau qui
implmentent SNMP.
Protocoles de routage
Les protocoles de routage RIP (Routing Information Protocol, protocole d'informations de
routage) et RDISC (Router Discovery Server Protocol, protocole de serveur de dtection de
routeur) sont disponibles pour les rseaux TCP/IP. Pour obtenir la liste complte des protocoles
de routage pour Oracle Solaris 10, reportez-vous au Tableau 51 et au Tableau 52.
45
FIGURE 11
Hte metteur
Couche d'application
Paquet
Hte rcepteur
Couche transport
Couche
d'application
Couche transport
Segment TCP
Couche Internet
Segment TCP
Couche Internet
Datagramme IP
Couche de liaisons
de donnes
Couche rseau
physique
Reoit la requte
de connexion
Cadre
Datagramme IP
Couche de liaisons
de donnes
Couche rseau
physique
Cadre
Cadre
Cadre
Mdia rseau
Cette section rsume le cycle de vie d'un paquet. Le cycle de vie commence l'excution d'une
commande ou l'envoi d'un message. Le cycle de vie se termine lorsque l'application adquate
sur le systme rcepteur reoit le paquet.
Le protocole de couche transport cre un flux de donnes virtuel entre l'application mettrice et
l'application rceptrice, diffrencies par le numro de port de transport. Le numro de port
identifie un port, emplacement mmoire ddi la rception et l'envoi de donnes. En outre, la
couche de protocole transport peut assurer d'autres services, tels que la distribution fiable de
donnes ordonnes. Le rsultat final dpend de la mthode de gestion des informations
applique par TCP, SCTP ou UDP.
Segmentation TCP
TCP est considr comme un protocole "orient connexion", car il assure la distribution des
donnes l'hte rcepteur sans erreur. La Figure 11 indique comment le protocole TCP reoit
le flux de donnes partir de la commande rlogin. Ensuite, TCP scinde les donnes reues de
la couche d'application en segments et joint un en-tte chaque segment.
Les en-ttes de segment contiennent les ports metteurs et rcepteurs, des informations de
classement des segments et un champ de donnes correspondant la somme de contrle. Les
protocoles TCP des deux htes utilisent les donnes de somme de contrle pour dterminer si le
transfert s'est correctement effectu.
Paquets UDP
UDP est un protocole "sans connexion". Contrairement TCP, UDP ne vrifie pas que les
donnes sont bien arrives l'hte rcepteur. Au lieu de cela, UDP formate le message reu de la
couche d'application en paquets UDP. Le protocole joint un en-tte chaque paquet. L'en-tte
contient les ports metteur et rcepteur, un champ spcifiant la longueur du paquet et une
somme de contrle.
Le processus UDP metteur tente d'envoyer le paquet au processus UDP homologue sur l'hte
rcepteur. La couche d'application dtermine si le processus UDP rcepteur accuse rception
du paquet. UDP ne requiert aucun accus de rception. UDP n'applique pas la ngociation en
trois tapes.
47
Datagrammes IP
IP joint un en-tte IP l'en-tte du paquet ou segment, en plus des informations ajoutes par
TCP ou UDP. Les informations de l'en-tte IP incluent les adresses IP des htes metteur et
rcepteur, la longueur du datagramme et le numro d'ordre du datagramme. Ces informations
sont fournies si le datagramme dpasse la taille en octets autorise pour les paquets rseau et
doit tre fragment.
Craig Hunt. TCP/IP administration de rseau : cet ouvrage contient des informations
thoriques et pratiques pour la gestion de rseau TCP/IP htrogne.
W. Richard Stevens. TCP/IP illustr, Volume I : dans cet ouvrage, les protocoles TCP/IP sont
dcrits en dtail. Ce manuel est idal pour les administrateurs rseau requrant des
comptences TCP/IP techniques et pour les programmeurs rseau.
Description
49
Site Web
Description
50
P A R T I E
I I
Administration TCP/IP
Cette partie aborde les tches et les informations conceptuelles relatives la configuration,
l'administration et au dpannage de rseaux TCP/IP.
51
52
C H A P I T R E
Ce chapitre dcrit les problmes rsoudre pour crer un rseau de faon mthodique et
conomique. Une fois ces problmes rsolus, vous pouvez concevoir un plan de rseau lors de la
configuration et de l'administration du rseau.
Le prsent chapitre contient les informations suivantes :
Les tches de configuration d'un rseau sont dcrites au Chapitre 5, Configuration des services
rseau TCP/IP et de l'adressage IPv4 (tches).
53
Tche
Description
Rfrence
Pour la planification de
topologie IPv6, reportez-vous
la section Prparation de la
topologie rseau pour une
prise en charge d'IPv6
la page 91.
54
Reportez-vous la section
Conception d'un schma
d'adressage IPv4 la page 58 ou
la section Prparation d'un plan
d'adressage IPv6 la page 95.
4. Cration d'une liste contenant les Utilisez cette liste pour crer les
adresses IP et noms d'htes de
bases de donnes rseau.
toutes les machines du rseau
5. Dtermination du service de
noms utiliser sur le rseau
Reportez-vous la section
Slection d'un service de noms et
d'un service d'annuaire
la page 64
Reportez-vous la section
Sous-divisions administratives
la page 66
Reportez-vous la section
Planification des routeurs du
rseau la page 66
Tche
Description
Rfrence
si des ponts ou routeurs doivent tendre ce mdia ou connecter le rseau local des rseaux
externes ;
si des systmes requirent des interfaces acquises sparment, outre leurs interfaces
intgres.
55
Lors de la planification du schma d'adressage du rseau, tenez compte des facteurs suivants :
le nombre de systmes multirseau ou routeurs, qui requirent une adresse IP pour chaque
interface ;
si les pools d'adresses IPv4 doivent tre grs par un serveur DHCP.
Adresses IPv4
Ces adresses 32 bits correspondent au format d'adressage IP initialement conu pour TCP/IP.
l'origine, les rseaux IP se dcomposent en trois classes, A, B et C. Le numro de rseau attribu
un rseau reflte cette identification de classe, tandis que les 8 bits ou plus supplmentaires
reprsentent un hte. Les adresses IPv4 bases sur les classes requirent la configuration d'un
masque de rseau pour le numro de rseau. En outre, ces adresses taient souvent divises en
sous-rseaux afin d'augmenter le nombre d'adresses disponibles pour les systmes du rseau
local.
Aujourd'hui, les adresses IP sont appeles adresses IPv4. Il est dsormais impossible d'obtenir
des numros de rseau IPv4 bass sur les classes auprs d'un fournisseur de services Internet,
mais de nombreux rseaux les utilisent encore. Pour de plus amples informations sur
l'administration d'adresses IPv4, reportez-vous la section Conception du schma d'adressage
IPv4 la page 60.
manque de capacit des tables de routage Internet. Une adresse IPv4 avec notation CIDR
prsente une longueur de 32 bits et le mme format dcimal avec points. Cependant, CIDR
ajoute une dsignation de prfixe juste aprs l'octet le plus droite afin de dfinir la portion de
rseau de l'adresse IPv4. Pour de plus amples informations, reportez-vous la section
Conception du schma d'adressage IPv4 CIDR la page 61.
Adresses DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol, protocole de configuration
dynamique d'hte) permet un systme de recevoir l'initialisation les informations de
configuration d'un serveur DHCP, notamment une adresse IP. Les serveurs DHCP tiennent
jour des pools d'adresses IP partir desquels attribuer des adresses aux clients DHCP. Cela
permet un site DHCP d'utiliser un pool d'adresses IP plus petit que celui qui serait ncessaire
si tous les clients possdaient une adresse IP permanente. Vous pouvez configurer le service
DHCP afin de grer les adresses IP de votre site ou une partie des adresses. Pour plus
d'informations, reportez-vous au Chapitre 12, propos de DHCP (prsentation).
Adresses IPv6
L'IETF a dploy des adresses IPv6 128bits afin de rsoudre long terme le problme
d'puisement des adresses IPv4 disponibles. Les adresses IPv6 assurent un espace d'adressage
plus tendu que IPv4. Grce au protocole TCP/IP double pile, Oracle Solaris prend en charge
les adressages IPv4 et IPv6 sur un mme hte. De mme que les adresses IPv4 au format CIDR,
les adresses IPv6 ne possdent aucune notion de classe de rseau ni de masque de rseau.
Comme dans CIDR, les adresses IPv6 utilisent des prfixes pour dsigner la partie de l'adresse
dfinissant le rseau du site. Pour une introduction IPv6, reportez-vous la section
Prsentation de l'adressage IPv6 la page 76.
57
Cette section prsente l'adressage IPv4 pour vous aider concevoir un plan d'adressage IPv4.
Pour de plus amples informations sur les adresses IPv6, reportez-vous la section Prsentation
de l'adressage IPv6 la page 76. Pour plus d'informations sur les adresses DHCP,
reportez-vous au Chapitre 12, propos de DHCP (prsentation).
Chaque rseau IPv4 doit possder les lments suivants :
58
un numro de rseau unique conu par un FAI, un IR ou, pour les rseaux plus anciens,
enregistr par l'IANA. si vous souhaitez employer des adresses prives, les numros de
rseau crs doivent tre uniques au sein de l'organisation ;
des adresses IPv4 uniques pour les interfaces de chaque systme du rseau ;
un masque de rseau.
Une adresse IPv4 est un nombre de 32 bits identifiant de manire unique une interface rseau
sur un systme, comme expliqu la section Application d'adresses IP aux interfaces rseau
la page 63. Une adresse IPv4 s'crit sous forme de nombres dcimaux, diviss en quatre
champs de 8 bits spars par des points. Chaque champ de 8 bits reprsente un octet de l'adresse
IPv4. Cette forme de reprsentation des octets d'une adresse IPv4 est appele format dcimal
avec points.
La figure ci-dessous prsente les composants d'une adresse IPv4, 172.16.50.56.
FIGURE 21
172.16.50.56
Partie
rseau
Partie
hte
172.16
Numro de rseau IPv4 enregistr. En notation IPv4 base sur les classes, ce numro
dfinit galement la classe de rseau IP (la classe B dans cet exemple) qui aurait t
enregistre par l'IANA.
50.56
Partie hte de l'adresse IPv4. La partie hte identifie de manire unique l'interface
d'un systme rsidant sur le rseau. La partie rseau de l'adresse est la mme pour
toutes les interfaces du rseau local, mais la partie hte doit tre diffrente.
Si vous souhaitez diviser un rseau IPv4 bas sur les classes en sous-rseaux, vous devez dfinir
un masque de sous-rseau (masque de rseau), comme indiqu la section Base de donnes
netmasks la page 244.
L'exemple suivant prsente l'adresse de format CIDR 192.168.3.56/22.
FIGURE 22
192.168.3.56/22
Partie
rseau
Partie
hte
Prfixe
de rseau
59
192.168.3
Partie rseau, qui correspond au numro de rseau IPv4 fourni par le FAI ou
l'IR.
56
/22
Un rseau Oracle Solaris peut combiner des adresses IPv4 standard, des adresses IPv4 au format
CIDR, des adresses DHCP, des adresses IPv6 et des adresses IPv4 prives.
Classe
Plage d'octets
Numro de rseau
Adresse hte
0127
xxx
xxx.xxx. xxx
128191
xxx.xxx
xxx.xxx
192223
xxx.xxx. xxx
xxx
Les numros du premier octet de l'adresse IPv4 dfinissent la classe du rseau (soit A, B ou C).
La plage des trois autres octets est 0255. Les numros 0 et 255 sont rservs. Vous pouvez
attribuer les numros 1 254 chaque octet, selon la classe de rseau attribue votre rseau
par l'IANA.
60
Le tableau ci-dessous indique les octets de l'adresse IPv4 qui vous est attribue. Ce tableau
indique galement, pour chaque octet, la plage de numros attribuables aux htes.
TABLEAU 22
Classe de rseau
Plage du quatrime
octet
0127
1254
1254
1254
128191
Prattribu par
l'IANA
1254
1254
192223
Prattribu par
l'IANA
Prattribu par
l'IANA
1254
61
TABLEAU 23
Adresses IP disponibles
/19
8 192
255.255.224.0
/20
4 096
255.255.240.0
/21
2 048
255.255.248.0
/22
1 024
255.255.252.0
/23
512
255.255.254.0
/24
256
255.255.255.0
/25
128
255.255.255.128
/26
64
255.255.255.192
/27
32
255.255.255.224
Pour de plus amples informations sur les adresses CIDR, reportez-vous aux sources suivantes :
Vous trouverez des informations techniques sur CIDR dans le document RFC 1519,
Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy
(http://www.ietf.org/rfc/rfc1519.txt?number=1519) (en anglais).
Des informations plus gnrales sur CIDR sont disponibles auprs de Pacific Bell Internet
dans le document Classless Inter-Domain Routing (CIDR) Overview
(http://www.wirelesstek.com/cidr.htm) (en anglais).
Vous trouverez galement une prsentation sur CIDR dans l'article de Wikipedia intitul
Classless inter-domain routing" (http://en.wikipedia.org/wiki/
Classless_inter-domain_routing).
Masque de rseau
10.0.0.0 - 10.255.255.255
10.0.0.0
172.16.0.0 - 172.31.255.255
172.16.0.0
192.168.0.0 - 192.168.255.255
192.168.0.0
63
Les protocoles TCP/IP dtectent un systme sur le rseau l'aide de son adresse IP. Toutefois,
choisissez un nom reconnaissable afin d'identifier facilement le systme. Par consquent, les
protocoles TCP/IP (et Oracle Solaris) ncessitent la fois l'adresse IP et le nom d'hte pour
identifier de manire unique le systme.
Dans le cadre de TCP/IP, un rseau correspond un ensemble d'entits nommes. Un hte
correspond une entit possdant un nom. Un routeur correspond une entit possdant un
nom. Le rseau correspond une entit possdant un nom. Vous pouvez galement attribuer
un nom un groupe ou service dans lequel le rseau est install, ainsi qu' une division, une
rgion ou une socit. Thoriquement, la hirarchie de noms utilise pour identifier un rseau
est illimite. Le nom de domaine identifie un domaine.
partie d'un ensemble de bases de donnes rseau contenant les informations ncessaires aux
oprations TCP/IP sur le rseau. Le service de noms slectionn pour le rseau lit ces bases de
donnes.
La configuration des bases de donnes rseau est d'une importance capitale. Par consquent,
vous devez choisir le service de noms utiliser au cours du processus de planification rseau. En
outre, l'utilisation des services de noms affecte galement l'organisation du rseau en un
domaine administratif. La section Bases de donnes rseau et fichier nsswitch.conf
la page 248 contient des informations dtailles sur les bases de donnes rseau.
Noms de domaine
De nombreux rseaux organisent leurs htes et routeurs selon une hirarchie de domaines
administratifs. Si vous utilisez le service de noms NIS ou DNS, vous devez slectionner pour
l'organisation un nom de domaine unique au monde. Pour vrifier que le nom de domaine est
unique, enregistrez-le auprs de l'InterNIC. Si vous souhaitez utiliser DNS, vous devez
galement enregistrer votre nom de domaine auprs de l'InterNIC.
La structure des noms de domaine est hirarchique. En gnral, tout nouveau domaine se place
sous un domaine existant associ. Par exemple, le nom de domaine d'une filiale peut se placer
sous le nom de domaine de la maison mre. Si le nom de domaine n'a pas d'autre relation, une
organisation peut placer son nom de domaine directement sous l'un des domaines suprieurs
existants.
Vous trouverez ci-dessous quelques exemples de domaines suprieurs :
65
Sous-divisions administratives
La cration de sous-divisions administratives dpend de la taille du rseau et du contrle requis.
mesure que les nombres d'htes et de serveurs augmentent, la gestion du rseau devient de
plus en plus complexe. Dans une telle situation, il peut s'avrer indispensable de configurer des
divisions administratives supplmentaires. Par exemple, ajoutez des rseaux d'une classe
particulire ou sparez les rseaux existants en sous-rseaux. La configuration de sous-divisions
administratives pour le rseau dpend des facteurs ci-dessous :
tendue du rseau
Une division administrative peut grer elle seule un rseau de plusieurs centaines d'htes
se trouvant physiquement au mme endroit et requrant des services administratifs
identiques. Toutefois, il peut s'avrer judicieux d'tablir plusieurs sous-divisions
administratives. Les sous-divisions sont particulirement utiles dans le cas d'un petit rseau
rparti en sous-rseaux, si le rseau s'tend sur une large zone gographique.
66
FIGURE 23
Rseau 1
Rseau 2
Rseau 1
R1
Rseau 2
R2
Rseau 3
67
FIGURE 24
R3
Rseau 1
R1
Rseau 2
R2
Rseau 3
68
FIGURE 25
Hte B
192.9.202.10
Hte A
192.9.200.15
Rseau 192.9.200
Rseau 192.9.201
Routeur R1
Rseau 192.9.202
Routeur R2
Le routeur R1 connecte les rseaux 192.9.200 et 192.9.201. Le routeur R2 connecte les rseaux
192.9.201 et 192.9.202. SI l'hte A du rseau 192.9.200 envoie un message l'hte B du
rseau 192.9.202, les vnements suivants se produisent :
1. L'hte A envoie un paquet au rseau 192.9.200. L'en-tte du paquet contient l'adresse IPv4
de l'hte destinataire, soit l'hte B, 192.9.202.10.
2. Aucune machine du rseau 192.9.200 ne possde l'adresse IPv4 192.9.202.10. Par
consquent, le routeur R1 accepte le paquet.
3. Le routeur R1 examine ses tables de routage. Aucune machine du rseau 192.9.201 ne
possde l'adresse 192.9.202.10. Toutefois, le routeur R2 est rpertori dans les tables de
routage.
4. R1 slectionne ensuite R2 comme routeur du "saut suivant". R1 envoie le paquet R2.
5. Comme il connecte le rseau 192.9.201 au rseau 192.9.202, R2 possde des informations
de routage pour l'hte B. Il transfre ensuite le paquet vers le rseau 192.9.202, o l'hte B
l'accepte.
69
70
C H A P I T R E
Prsentation d'IPv6
Pour obtenir des informations dtailles sur IPv6, consultez les chapitres suivants.
71
Adressage tendu
La taille de l'adresse IP passe de 32 bits pour IPv4 128 bits pour IPv6, ce qui permet une prise
en charge d'un plus grand nombre de niveaux de hirarchie d'adressage. En outre, IPv6 fournit
beaucoup plus de systmes IPv6 adressables. Pour de plus amples informations, reportez-vous
la section Prsentation de l'adressage IPv6 la page 76.
les services de noms comme DNS, LDAP et NIS. Pour obtenir des informations sur la prise
en charge de ces services dans IPv6, reportez-vous la section Guide dadministration
systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
les services diffrencis, par exemple ceux qui sont fournis par IPQoS (IP Quality of Service,
qualit de service IP). Pour plus d'informations, reportez-vous la Partie VII.
Objet
Emplacement
Description des
caractristiques et fonctions
du protocole de dtection de
voisins IPv6.
http://www.ietf.org/rfc/rfc2461.txt$number=2461 (http://
www.ietf.org/rfc/rfc2461.txt?number-2461)
73
TABLEAU 31
Objet
(Suite)
Emplacement
RFC 3306,
Description du format et des
Unicast-Prefix-Based
types d'adresses IPv6
IPv6 Multicast Addresses multidiffusion.
ftp://ftp.rfc-editor.org/in-notes/rfc3306.txt (ftp://ftp.rfc-editor.org/
in-notes/rfc3306.txt)
http://www.ietf.org/rfc/rfc3484?number=3484 (http://www.ietf.org/
rfc/rfc3484.txt?number=3484)
Dfinition du format
standard des adresses IPv6
unicast.
http://www.ietf.org/rfc/rfc3587.txt?number=3587 (http://
www.ietf.org/rfc/rfc3587.txt?number=3587)
Sites Web
Vous trouverez des informations sur IPv6 sur les sites Web suivants.
TABLEAU 32
Site Web
Description
Emplacement
Forum IPv6
Internet Educational
Task Force IPv6
Working Group
74
FIGURE 31
Sousrseau
8b
Hte
Lien 1
Hte
Hte
Routeur
Hte
Routeur
Lien 2
Routeur
Lien 3
Sous-rseau
8a
DMZ
Lien 4
Sousrseau
8c
Routeur
de limite
Tunnel IPv6
ISP
Internet
Routeur IPv6
Nud transfrant les paquets IPv6. Au moins une des deux interfaces
du routeur doit tre configure afin d'assurer la prise en charge d'IPv6.
Un routeur IPv6 peut galement publier sur le rseau interne le prfixe
de site IPv6 enregistr pour l'entreprise.
75
Hte IPv6
Lien
Voisin
Sous-rseau IPv6
Tunnel IPv6
Routeur de bordure
Routeur situ la limite d'un rseau qui fournit l'une des extrmits du
tunnel IPv6 une extrmit situe l'extrieur du rseau local. Ce
routeur doit disposer au moins d'une interface IPv6 avec le rseau
interne. Pour le rseau externe, le routeur peut disposer d'une
interface IPv6 ou IPv4.
76
Multidiffusion
Anycast
FIGURE 32
X:X:X :X X:X:X:X
Prfixe
ID d'interface
ID de sous-rseau
Exemple :
2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Prfixe de site
ID d'interface
ID de sous-rseau
Les trois champs situs compltement gauche (48 bits) contiennent le prfixe de site. Le prfixe
dcrit la topologie publique alloue en gnral votre site par un FAI ou un registre Internet
rgional (RIR, Regional Internet Registry).
Le champ suivant correspond l'ID de sous-rseau de 16 bits allou au site (par vous ou par un
autre administrateur). L'ID de sous-rseau dcrit la topologie prive, appele galement
topologie de site, car elle est interne au site.
Les quatre champs les plus droite (64 bits) contiennent l'ID d'interface, galement appele
jeton. L'ID d'interface est soit configure automatiquement partir de l'adresse MAC de
l'interface, soit configure manuellement au format EUI-64.
Observez nouveau l'adresse de l'illustration Figure 32 :
77
2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Cet exemple illustre les 128 bits d'une adresse IPv6. Les premiers 48 bits, 2001:0db8:3c4d,
contiennent le prfixe de site, reprsentant la topologie publique. Les 16 bits suivants, 0015,
contiennent l'ID de sous-rseau. Ils reprsentent la topologie prive du site. Les 64 bits situs
compltement droite, 0000:0000:1a2f:1a2b, contiennent l'ID d'interface.
Prfixes d'IPv6
Les champs de l'adresse IPv6 situs compltement gauche contiennent le prfixe utilis pour le
routage de paquets IPv6. Le format des prfixes IPv6 est le suivant :
prfixe/longueur en bits
La longueur du prfixe est indique en notation CIDR. La notation CIDR correspond un slash
(/) la fin de l'adresse, suivi de la longueur du prfixe en bits. Pour de plus amples informations
sur les adresses IP au format CIDR, reportez-vous la section Conception du schma
d'adressage IPv4 CIDR la page 61.
Le prfixe de site d'une adresse IPv6 occupe jusqu' 48 des bits situs compltement gauche de
celle-ci. Par exemple, le prfixe de site de l'adresse IPv6
78
Vous pouvez spcifier un prfixe de sous-rseau dfinissant la topologie interne du rseau vers
un routeur. Le prfixe de sous-rseau de l'exemple d'adresse IPv6 est le suivant.
2001:db8:3c4d:15::/64
Le prfixe de sous-rseau contient toujours 64 bits. Ceux-ci se dcomposent en 48 bits pour le
prfixe de site et 16 bits pour l'ID de sous-rseau.
Les prfixes suivants sont rservs un usage spcial :
2002::/16
fe80::/10
ff00::/8
Adresses unicast
IPv6 inclut deux assignations diffrentes d'adresses unicast :
Le type d'adresse unicast est dtermin par les bits contigus situs compltement gauche de
l'adresse, qui contiennent le prfixe.
Le format d'adresse unicast est organis selon la hirarchie suivante :
topologie publique ;
topologie de site (prive) ;
ID d'interface.
79
FIGURE 33
Topologie
publique
Topologie
du site
2001.0db8:3c4d:0015:0000:0000:1a2f:1a2b
Prfixe
de site
ID de sousrseau
ID d'interface
Topologie publique
Le prfixe de site dfinit la topologie publique de votre rseau auprs d'un routeur. Vous pouvez
obtenir le prfixe de site pour votre entreprise auprs d'un FAI ou d'un RIR (Regional Internet
Registry, registre Internet rgional).
ID d'interface.
L'ID d'interface identifie l'interface d'un nud donn. Un ID d'interface doit tre unique au sein
du sous-rseau. Les htes IPv6 peuvent utiliser le protocole de dtection de voisins afin de
gnrer automatiquement leurs propres ID d'interface. La dtection de voisins gnre
automatiquement l'ID d'interface, en fonction de l'adresse MAC ou EUI-64 de l'interface de
l'hte. Vous pouvez galement attribuer manuellement les ID d'interface ; cela est recommand
pour les routeurs IPv6 et les serveurs compatibles IPv6. Pour obtenir des instructions de
80
Format :
Prfixe de
lien local
ID d'interface
10 bits
64 bits
54 bits
Exemple : fe80::123e:456d
ID-interface
Lorsque vous activez le protocole IPv6 lors de l'installation d'Oracle Solaris, l'interface avec le
numro le plus faible de l'ordinateur local est configure avec une adresse de lien local. Chaque
interface doit disposer d'au moins une adresse lien-local afin d'identifier le nud auprs
d'autres nuds sur le lien local. Par consquent, vous devez configurer manuellement les
81
adresses lien-local pour les interfaces supplmentaires d'un nud. Une fois la configuration
termine, le nud utilise ses adresses lien-local pour la configuration automatique d'adresses et
la dtection de voisins.
Adresses multicast
IPv6 prend en charge l'utilisation d'adresses multicast. L'adresse multicast identifie un groupe
multicast, qui correspond un groupe d'interfaces, en rgle gnrale sur des nuds diffrents.
Une interface peut faire partie d'un nombre indfini de groupes multicast. Si les premiers 16 bits
d'une adresse IPv6 sont ff00 n, il s'agit d'une adresse multicast.
Les adresses multicast sont utilises pour l'envoi d'informations ou de services toutes les
interfaces dfinies en tant que membres du groupe multicast. Par exemple, les adresses
multicast s'utilisent entre autres afin de communiquer avec tous les nuds IPv6 du lien local.
Lors de la cration de l'adresse unicast IPv6 d'une interface, le noyau ajoute automatiquement
l'interface un certain nombre de groupes multicast. Par exemple, chaque nud est ajout par
le noyau au groupe multicast Solicited Node, qui est utilis par le protocole de dtection de
voisins afin de dtecter l'accessibilit. En outre, le noyau ajoute automatiquement un nud aux
groupes multicast All-Nodes ou All Routers.
Pour obtenir des informations dtailles sur les adresses multicast, reportez-vous la section
Prsentation dtaille des adresses IPv6 multicast la page 264. Pour obtenir des informations
techniques, reportez-vous au document RFC 3306, Unicast-Prefix-based IPv6 Multicast
Addresses (ftp://ftp.rfc-editor.org/in-notes/rfc3306.txt). Le format d'adresse
multicast y est dcrit. Pour plus d'informations sur l'utilisation approprie des adresses et des
groupes multicast, reportez-vous au document RFC 3307, Allocation Guidelines for IPv6
Multicast Addresses (ftp://ftp.rfc-editor.org/in-notes/rfc3307.txt).
82
Dtection de routeur : aide les htes localiser les routeurs sur le lien local.
Dtection de prfixe : permet aux nuds de dtecter les prfixes de sous-rseau connus
allous un lien. Les nuds utilisent les prfixes afin de faire la distinction entre les
destinations situes sur le lien local et celles qu'il n'est possible d'atteindre que par le biais
d'un routeur.
Rsolution d'adresse : permet aux nuds de dterminer l'adresse lien-local d'un voisin,
uniquement l'aide de l'adresse IP de la destination.
Redirection : permet un routeur d'informer un hte de l'existence d'un nud premier saut
plus adquat pour atteindre une destination particulire.
La dtection de voisins utilise les types de messages IMCP suivants afin de communiquer parmi
les nuds sur un lien :
sollicitation de routeur ;
publication de routeur ;
sollicitation de voisin ;
publication de voisin ;
racheminement.
Pour obtenir des informations sur les messages de dtection de voisins et sur d'autres sujets
relatifs au protocole de dtection de voisins, reportez-vous la section Protocole ND IPv6
la page 282. Pour obtenir des informations techniques sur le protocole Neighbor Discovery,
reportez-vous au document, RFC 2461, Neighbor Discovery for IP Version 6 (IPv6)
(http://www.ietf.org/rfc/rfc2461.txt?number=2461).
83
cration d'une adresse lien-local pour chaque interface ne ncessitant pas de routeur sur le
lien ;
vrification de l'unicit de l'adresse d'un lien ne ncessitant pas de routeur sur le lien ;
dfinition du mode d'obtention des adresses globales, soit l'aide du mcanisme sans tat,
soit du mcanisme avec tat, soit l'aide des deux mcanismes (requiert un routeur sur le
lien).
84
Remarque N'utilisez pas la configuration automatique sans tat pour la cration d'adresses IPv6
de serveurs. Les htes gnrent automatiquement des ID d'interface bass sur des informations
spcifiques au matriel lors de la configuration automatique. L'ID d'interface actuel pourrait
devenir incorrecte en cas de remplacement de l'interface par une nouvelle interface.
Configuration manuelle d'un tunnel entre les deux rseaux IPv6 sur le rseau IPv4. Le
rseau IPv4 peut correspondre un rseau Internet ou au rseau local d'une entreprise.
Configuration manuelle d'un tunnel entre les deux rseaux IPv4 sur un rseau IPv6
(gnralement de l'entreprise).
Configuration automatique et dynamique d'un tunnel 6to4 entre les deux rseaux IPv6 sur
le rseau IPv4 d'une entreprise ou sur un rseau Internet.
Pour de plus amples informations sur les tunnels IPv6, reportez-vous la section Tunnels
IPv6 la page 290. Pour de plus amples informations sur les tunnels IPv4-to-IPv4 et VPN,
reportez-vous la section Rseaux privs virtuels et IPsec la page 510.
85
86
C H A P I T R E
Le Chapitre 3, Prsentation d'IPv6 prsente les concepts d'IPv6. Pour obtenir des
informations dtailles, reportez-vous au Chapitre 11, Prsentation dtaille de IPv6
(rfrence).
Description
Voir
87
Tche
Description
3. Vrification de la
compatibilit des applications
avec IPv6.
Voir
Vous devez disposer au pralable d'un plan pour Cration d'un plan d'adressage IPv6 pour les
l'adressage des serveurs, des routeurs et des
nuds la page 96
htes avant d'effectuer la configuration d'IPv6.
8. Dveloppement d'une
stratgie de scurit IPv6.
9. (Facultatif) Paramtrage d'une Pour des raisons de scurit, vous devez disposer Considrations de scurit relatives
DMZ.
d'un plan d'adressage pour la DMZ et ses entits l'implmentation d'IPv6 la page 94
avant de configurer IPv6.
10. Activation de la prise en
charge d'IPv6 par les nuds.
88
FIGURE 41
Htes
Htes
Htes
Serveur
LDAP
IPv4 192.168.4.0
Sous-rseau IPv6 4
Serveur de
Serveur
messagerie
DNS
lectronique
IPv4 192.168.2.0
Sous-rseau IPv6 2
Routeur 2
pine dorsale du rseau
IPv4 192.168.1.0
Sous-rseau IPv6 1
Routeur
Routeur
Routeur
Pare-feu
172.16.85.0
IPv4 192.168.3.0
Sous-rseau IPv6 3
DMZ
Serveur
Web
Serveur
FTP
Serveur
NFS
Routeur 1
(limites)
Pare-feu
ISP
Internet
89
rseaux internes sont affichs avec des adresses IPv4 prives de type RFC 1918, ce qui
correspond une solution courante pour le manque d'adresses IPv4. Le schma d'adressage de
ces rseaux internes est comme suit :
Le sous-rseau 4 correspond au rseau interne 192.168.4 qui contient les htes des
employs de l'entreprise.
Le rseau public externe 172.16.85 fait office de DMZ pour l'entreprise. Ce rseau contient des
serveurs Web, des serveurs FTP anonymes et d'autres ressources que l'entreprise propose au
monde extrieur. Le routeur 2 excute un pare-feu et spare le rseau public 172.16.85 de
l'pine dorsale interne. Sur l'autre extrmit de la DMZ, le routeur 1 excute un pare-feu et fait
office de serveur de limites de l'entreprise.
Sur la Figure 41, la DMZ publique possde l'adresse prive RFC 1918 172.16.85. Dans le
monde rel, la DMZ publique doit disposer d'une adresse IPv4 enregistre. La plupart des sites
IPv4 utilisent une combinaison d'adresses publiques et d'adresses prives RFC 1918.
Cependant, lors de l'introduction d'IPv6, le concept d'adresses publiques et prives est modifi.
Dans la mesure o IPv6 dispose d'un espace d'adresse beaucoup plus important, les adresses
publiques IPv6 s'utilisent la fois sur les rseaux privs et publics.
IPv6 introduit des fonctionnalits supplmentaires dans un rseau existant. Par consquent,
lors du premier dploiement d'IPv6, vous devez vous assurer de ne pas perturber les oprations
fonctionnant avec IPv4. Les sujets abords dans cette section dcrivent une mthode pas pas
d'introduction d'IPv6 dans un rseau existant.
90
routeurs ;
pare-feux ;
serveurs ;
commutateurs.
Remarque Toutes les procdures dcrites dans cette partie partent du principe qu'il est possible
sendmail
NFS
HTTP (Apache 2.x ou Orion)
DNS
LDAP
91
Certains problmes peuvent survenir aprs une mise niveau des services vers IPv6. Pour de
plus amples informations, reportez-vous la section Problmes survenant aprs la mise
niveau de services vers IPv6 la page 235.
serveurs de courrier.
serveurs NIS ;
NFS
Remarque LDAP prend en charge IPv6 sans aucune configuration supplmentaire
ncessaire.
92
Assurez-vous que le matriel de votre pare-feu est compatible avec le protocole IPv6.
Reportez-vous la documentation adquate pour obtenir des instructions.
Assurez-vous que les autres services de votre rseau ont t prpars pour prendre en charge le
protocole IPv6.
Pour de plus amples informations, reportez-vous la documentation technique et marketing
du logiciel.
Guide d'administration systme : services IP Aot 2011
Si votre site dploie les services suivante, assurez-vous d'avoir pris les mesures adquates pour
ces services :
pare-feux ;
Pensez renforcer les stratgies en place pour le protocole IPv4 afin qu'elles prennent en
charge le protocole IPv6. Pour prendre connaissance de problmes de scurit
supplmentaires, reportez-vous la section Considrations de scurit relatives
l'implmentation d'IPv6 la page 94.
Messagerie
Vous pouvez envisager d'ajouter les adresses IPv6 de votre serveur de messagerie aux
enregistrements MX pour DNS.
DNS
Pour prendre connaissance des considrations spcifiques DNS, reportez-vous la section
Procdure de prparation de DNS pour la prise en charge d'IPv6 la page 93.
IPQoS
Utilisez les mmes stratgies Diffserv que celles utilises pour le protocole IPv4 sur l'hte.
Pour de plus amples informations, reportez-vous la section Module de classification
la page 885.
Contrlez tout service rseau offert par un nud avant de convertir ce dernier vers IPv6.
Assurez-vous que le serveur DNS effectuant la rsolution rcursive de nom est double pile (IPv4
et IPv6) ou uniquement compatible avec IPv4.
Dans le serveur DNS, renseignez la base de donnes DNS avec les enregistrements AAAA de
base de donnes IPv6 dans la zone de transfert.
93
Remarque Les serveurs excutant plusieurs services critiques requirent une attention
particulire. Assurez-vous du bon fonctionnement du rseau. En outre, tous les services
critiques doivent avoir t prpars pour IPv6. Ensuite, ajoutez l'adresse IPv6 du serveur la
base de donnes DNS.
3
Ajoutez les enregistrements PTR associs aux enregistrements AAAA dans la zone d'inversion.
Ajoutez des donnes exclusivement IPv4 ou des donnes IPv6 et IPv4 l'enregistrement NS
dcrivant les zones.
Le FAI qui vous fournit des services IPv6 vous permet de crer un tunnel partir du routeur
de bordure du site vers le rseau du FAI. La Figure 41 reprsente un de ces tunnels. Dans ce
cas, vous devez excuter un tunnel manuel IPv6 sur IPv4.
Vous grez un rseau distribu de grande taille avec connectivit IPv4. Pour connecter les
sites distribus utilisant IPv6, vous pouvez excuter un tunnel automatique 6to4 partir du
routeur de priphrie de chaque sous-rseau.
Il est parfois impossible de mettre un routeur niveau vers IPv6 dans l'infrastructure de
l'entreprise. Dans ce cas, vous pouvez crer un tunnel manuel travers le routeur IPv4, avec
deux routeurs IPv6 en guise d'extrmits.
La section Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
la page 191 contient les procdures de configuration des tunnels. Pour des informations
conceptuelles propos des tunnels, reportez-vous la section Tunnels IPv6 la page 290.
La mme quantit de filtrage est requise pour les paquets IPv6 et IPv4.
Les paquets IPv6 sont souvent mis en tunnel via un pare-feu. Par consquent, implmentez
l'un des deux scnarios suivants :
Placez un pare-feu IPv6 avec des rgles similaires l'extrmit oppose du tunnel.
Certains mcanismes de transition utilisent des tunnels IPv6 sur UDP sur IPv4. Ces
mcanismes peuvent s'avrer dangereux et court-circuiter le pare-feu.
Globalement, il est possible d'atteindre les nuds IPv6 partir de l'extrieur du rseau de
l'entreprise. Si votre stratgie de scurit interdit tout accs public, vous devez tablir des
rgles de pare-feu plus strictes. Vous pourriez par exemple configurer un pare-feu avec tat.
Ce manuel inclut des fonctionnalits de scurit qu'il est possible d'utiliser dans une
implmentation IPv6.
95
Si votre entreprise est un FAI, les prfixes de site pour vos clients s'obtiennent auprs du registre
Internet adquat. Pour plus d'informations, reportez-vous au site Internet Assigned Numbers
Authority (IANA) (http://www.iana.org).
192.168.1.0/24
2001:db8:3c4d:1::/64
192.168.2.0/24
2001:db8:3c4d:2::/64
192.168.3.0/24
2001:db8:3c4d:3::/64
192.168.4.0/24
2001:db8:3c4d:4::/64
96
Attribuez aux serveurs des ID d'interface significatifs et stables. Vous pouvez par exemple
utiliser un schma de numrotation squentiel pour les ID d'interface. Par exemple,
l'interface interne du serveur LDAP dans la Figure 41 pourrait devenir
2001:db8:3c4d:2::2.
Si vous ne renommez pas rgulirement votre rseau IPv4, vous pouvez galement utiliser
les adresses IPv4 des routeurs et serveurs en tant qu'ID d'interface. Dans la Figure 41, on
suppose que l'interface du routeur 1 vers la DMZ a pour adresse IPv4 123.456.789.111 .
Vous pouvez convertir l'adresse IPv4 vers le format hexadcimale et utiliser le rsultat de la
conversion en tant qu'ID d'interface. Le nouvel ID d'interface serait ::7bc8:156F.
Cette approche est applicable uniquement si vous tes propritaire de l'adresse IPv4
enregistre, non pas si vous l'avez obtenue auprs d'un FAI. Si vous utilisez une adresse IPv4
qui vous a t fournie par un FAI, vous crez une dpendance qui risque d'entraner des
problmes en cas de changement de FAI.
97
98
C H A P I T R E
tapes pralables la configuration d'un rseau IPv4 (liste des tches) la page 100
Choix des modes de configuration des htes la page 101
Ajout d'un sous-rseau un rseau (liste des tches) la page 104
Configuration des systmes sur le rseau local la page 106
Liste des tches de la configuration rseau la page 105
Transfert et routage de paquets sur des rseaux IPv4 la page 117
Contrle et modification des services de couche transport la page 140
99
Nouveauts
Nouveauts
Les changements apports dans Solaris 10 8/07 sont les suivants :
100
Tche
Description
Voir
1. Conception de la topologie
rseau
Choisissez la configuration
physique du rseau.
Prsentation de la topologie
rseau la page 67 et Topologie
du systme autonome IPv4
la page 121
Conception du schma
d'adressage IPv4 la page 60.
3. Programmation du plan
d'adressage IPv4 du rseau Incluez
l'adressage de sous-rseau, le cas
chant.
Conception du schma
d'adressage IPv4 la page 60.
Manuels du matriel et
Prsentation de la topologie
rseau la page 67.
Tche
Description
Voir
Conception du schma
d'adressage IPv4 la page 60 et
Modification de l'adresse IPv4 et
des autres paramtres de
configuration rseau la page 112
6. Excution du logiciel de
configuration requis par les
routeurs et les interfaces rseau, le
cas chant
Un systme qui obtient les informations de configuration TCP/IP partir de fichiers locaux
fonctionne en mode Fichiers locaux. Un systme qui obtient les informations de configuration
TCP/IP partir d'un serveur rseau distance fonctionne en mode Client rseau.
101
La plupart des serveurs doivent s'excuter en mode Fichiers locaux. Cette exigence s'applique
aux serveurs suivants :
RARP le protocole RARP (Reverse Address Resolution Protocol) mappe les adresses
Ethernet (48 bits) vers les adresses IPv4 (32 bits). En d'autres termes, il ralise l'opration
inverse du protocole ARP. Lorsque vous utilisez RARP sur un serveur de configuration
rseau, les htes excuts en mode Client rseau obtiennent leur adresses IP et leurs fichiers
de configuration TCP/IP partir du serveur. Le dmon in.rarpd active les services RARP.
Pour plus d'informations, reportez-vous la page de manuel in.rarpd(1M).
TFTP Le protocole TFTP (Trivial File Transfer Protocol) transfre les fichiers d'un
systme distant l'autre. Le dmon in.tftpd excute les services TFTP, qui autorisent le
transfert de fichiers entre les serveurs de configuration rseau et leurs clients rseau. Pour
plus d'informations, reportez-vous la page de manuel in.tftpd(1M).
Bootparams Le protocole Bootparams fournit les paramtres d'initialisation, requis par les
clients chargs d'initialiser le rseau. Le dmon rpc.bootparamd excute ces services. Pour
plus d'informations, reportez-vous la page de manuel bootparamd(1M).
Les serveurs de configuration rseau peuvent galement tre configurs en tant que serveurs de
fichiers NFS.
102
Si vous configurez des htes en tant que clients rseau, vous devez aussi configurer au moins un
systme sur le rseau en tant que serveur de configuration rseau. En cas de division du rseau
en sous-rseaux, vous devez configurer au moins un serveur de configuration rseau pour
chaque sous-rseau dot de clients rseau.
Configurations mixtes
Les configurations ne se limitent pas aux modes Fichiers locaux uniquement ou Clients rseau
uniquement. Les routeurs et les clients doivent toujours tre configurs en mode local. En
revanche, la configuration des htes peut combiner les modes Fichiers locaux et Clients rseau.
103
FIGURE 51
Domaine deserts.worldwide.com
timbuktu-201
192.9.201.10
Rseau 192.9.201
sahara
192.9.200.50
(serveur de
config. rs.)
nubian
192.9.200.4
(mode de fichiers
locaux)
timbuktu
192.9.200.70
Rseau 192.9.200
tenere
192.9.200.1
(mode de fichiers
locaux)
faiyum
192.9.200.5
(mode de client
rseau)
IPv4. Pour plus d'informations sur la planification des sous-rseaux IPv6, reportez-vous aux
sections Prparation de la topologie rseau pour une prise en charge d'IPv6 la page 91 et
Cration d'un schma de numrotation pour les sous-rseaux la page 96.
Le tableau suivant rpertorie la liste des tches permettant d'ajouter un sous-rseau au rseau en
cours. Le tableau comprend la description des actions de chaque tche et la section de la
documentation actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites
en dtails.
104
Tche
Description
Voir
3. Configuration du masque du
sous-rseau sur tous les systmes
potentiels du sous-rseau
Description
Voir
105
Tche
Description
Voir
Spcification de la stratgie de
routage du client rseau
Modification de la configuration
rseau existante
106
Noms d'htes de chaque systme sur le rseau. Vous pouvez saisir le nom d'hte dans un
fichier local ou une base de donnes de service de noms.
Le nom de domaine NIS, LDAP ou DNS dans lequel le systme rside, le cas chant.
Les adresses de routeur par dfaut. Vous devez fournir cette information lorsqu'un routeur
unique est connect chaque rseau de la topologie. Vous devez galement la fournir
lorsque les routeurs n'utilisent pas de protocoles de routage tels que RDISC (Router
Discovery Server Protocol) ou RIP (Router Information Protocol). Pour plus d'informations
sur les routeurs par dfaut, reportez-vous la section Transfert et routage de paquets sur
des rseaux IPv4 la page 117. Le Tableau 51 prsente la liste des protocoles de routage
pris en charge par Oracle Solaris.
Lorsque le programme d'installation d'Oracle Solaris dtecte plusieurs interfaces sur le systme,
vous pouvez ventuellement configurer des interfaces supplmentaires lors de l'installation.
Pour obtenir l'ensemble des instructions, reportez-vous au Guide dinstallation dOracle
Solaris 10 9/10 : installations de base.
Ce chapitre contient des informations sur la cration et la modification des fichiers locaux de
configuration. Pour plus d'informations sur l'utilisation de bases de donnes de service de
noms, reportez-vous au document Guide dadministration systme : Services dannuaire et de
nommage (DNS, NIS et LDAP).
Vrifiez qu'un fichier /etc/hostname.interface existe pour chaque interface rseau sur le
systme.
Pour connatre la syntaxe et trouver des informations de base sur le fichier /etc/hostname.
interface, reportez-vous la section Principes de base de gestion des interfaces physiques
la page 147.
Lorsque vous excutez le programme d'installation d'Oracle Solaris, vous devez au moins
configurer une interface lors de l'installation. La premire interface configure
automatiquement devient l'interface rseau principale. Le programme d'installation cre un
fichier /etc/hostname. interface pour l'interface du rseau principal et toute autre interface
ventuellement configure lors de l'installation.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)
107
Pour Solaris 10 11/06 et les versions prcdentes, assurez-vous que les entres du fichier
/etc/inet/ipnodes sont jour.
Le programme d'installation Oracle Solaris 10 cre le fichier /etc/inet/ipnodes. Celui-ci
contient le nom de nud ainsi que l'adresse IPv4 et IPv6 de chaque interface configure lors de
l'installation, le cas chant.
Utilisez le format d'entre suivant dans le fichier /etc/inet/ipnodes :
IP-address node-name nicknames...
108
10
Tapez le nom du routeur par dfaut et ses adresses IP dans le fichier /etc/inet/hosts.
La section Configuration des htes en mode Client rseau la page 111 contient des options
de routage supplmentaires. Vous pouvez appliquer ces options une configuration en mode
Fichiers locaux.
Ajoutez le masque de votre rseau, le cas chant :
Si l'hte obtient son adresse IP du serveur DHCP, il n'est pas ncessaire de spcifier le
masque de rseau.
Si vous avez dfini un serveur NIS sur le mme rseau que ce client, vous pouvez ajouter les
informations du fichier netmask dans la base de donnes approprie sur le serveur.
Par exemple, pour le numro de rseau de Classe C 192.168.83, vous devez taper :
192.168.83.0
255.255.255.0
Pour les adresses CIDR, remplacez le prfixe rseau par la reprsentation dcimale avec
points quivalente. Les prfixes de rseau et leurs quivalents dcimaux points sont
rpertoris dans le Tableau 23. Par exemple, pour exprimer le prfixe rseau CIDR
192.168.3.0/22, tapez ce qui suit :
192.168.3.0 255.255.252.0
b. Modifiez l'ordre de recherche des masques de rseau dans /etc/nsswitch.conf pour que la
recherche porte en premier sur les fichiers locaux.
netmasks:
files nis
11
Rinitialisez le systme.
109
Cette commande configure le systme en tant que serveur RARP, bootparams et TFTP.
4
Cette ligne empche in.tftpd d'extraire un fichier autre que ceux figurant dans /tftpboot.
6
10
STIME
FMRI
18:22:21 svc:/network/tftp/udp6:default
110
111
Assurez-vous que les chemins de recherche dans le fichier /etc/nsswitch.conf du client sont
conformes aux exigences de service de noms de votre rseau.
Dans la plupart des cas, les tapes suivantes font appel la numrotation dcimale avec points
IPv4 classique afin de spcifier l'adresse IPv4 et le masque de sous-rseau. Vous pouvez aussi
indiquer l'adresse IPv4 l'aide de la numrotation CIDR dans tous les fichiers pertinents. La
section Adresses IPv4 au format CIDR la page 56 prsente la numrotation CIDR.
1
Pour Solaris 10 11/06 et versions prcdentes uniquement, modifiez l'adresse IP dans le fichier
/etc/inet/ipnodes ou la base de donnes ipnodes quivalente.
Pour chaque adresse IP que vous ajoutez au systme, utilisez la syntaxe suivante :
IP-address host-name, nicknames
IP-address interface-name, nicknames
La premire entre doit contenir l'adresse IP de l'interface rseau principale ainsi que le nom
d'hte du systme. Si vous le souhaitez, vous pouvez ajouter des pseudos au nom d'hte.
112
Lorsque vous ajoutez des interfaces physiques supplmentaires un systme, crez des entres
dans /etc/inet/ipnodes pour les adresses IP et les noms associs de ces interfaces.
3
Si le nom d'hte du systme doit changer, modifiez l'entre de nom d'hte dans le fichier
/etc/nodename.
Modifiez l'adresse IP et, le cas chant, le nom d'hte dans le fichier /etc/inet/hosts ou la
base de donnes quivalente hosts.
Modifiez l'adresse IP dans le fichier /etc/hostname. interface pour l'interface rseau principale.
Utilisez l'un des lments suivants en tant qu'entre de l'interface rseau principale dans le
fichier /etc/hostnameinterface :
L'entre de masque de rseau est facultative. Si elle n'est pas spcifie, le masque de rseau
par dfaut est utilis.
Voici un exemple concret :
# vi hostname.eri0
10.0.2.5 netmask 255.0.0.0
Le prfixe CIDR dsigne le masque de rseau appropri l'adresse IPv4. Par exemple, le /8
ci-dessus indique le masque de rseau 255.0.0.0.
Nom d'hte
Pour utiliser le nom d'hte du systme dans le fichier /etc/hostname.interface,
assurez-vous que le nom d'hte et l'adresse IPv4 associe figurent galement dans la base de
donnes hosts.
113
En cas de changement du masque de sous-rseau, modifiez les entres de sous-rseau dans les
fichiers suivants :
/etc/netmasks
(Facultatif) /etc/hostname.interface
Redmarrez le systme.
# reboot -- -r
Exemple 51
Modification de l'adresse IPv4 et des autres paramtres rseau pour qu'ils persistent
aprs rinitialisation
Cet exemple illustre la modification des paramtres rseau suivants d'un systme dplac vers
un sous-rseau diffrent :
Ensuite, modifiez l'adresse IP et le nom d'hte du systme eri0 dans les fichiers concerns :
# vi /etc/nodename
mynewhostname
Dans Oracle Solaris 10 11/06 et les versions d'Oracle Solaris 10 antrieures uniquement,
effectuez les oprations suivantes :
# vi /etc/inet/ipnodes
192.168.55.14 mynewhostname
# vi /etc/inet/hosts
#
# Internet host table
114
#
127.0.0.1
localhost
192.168.55.14 mynewhostname
loghost
# vi /etc/hostname.eri0
192.168.55.14 netmask 255.255.255.0
Assurez-vous que la configuration que vous venez de dfinir est conserve aprs la
rinitialisation.
# hostname
mynewhostname
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.55.14 netmask ffffff00 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
Exemple 52
115
Lorsque vous utilisez la numrotation CIDR pour l'adresse IPv4, il n'est pas ncessaire
d'indiquer le masque de rseau. ifconfig fait appel la dsignation de prfixe de rseau pour
identifier le masque de rseau. Par exemple, pour le rseau 192.168.6.0/27, ifconfig dfinit le
masque ffffffe0. Si vous avez utilis la dsignation de prfixe /24 plus courante, le masque de
rseau obtenu est ffffff00. L'utilisation de la dsignation de prfixe /24 revient spcifier le
masque de rseau 255.255.255.0 dans ifconfig lors de la configuration d'une nouvelle
adresse IP.
Voir aussi
116
Pour modifier l'adresse IP d'une interface autre que l'interface rseau principale, reportez-vous
au Guide dadministration systme : administration de base (en anglais) et la section
Configuration d'une interface physique aprs l'installation du systme la page 150.
117
Protocole
Dmon associ
Description
Voir
RIP (Routing
Information Protocol)
in.routed
IGP acheminant les paquets IPv4 et grant Configuration d'un routeur IPv4
une table de routage
la page 124
Dtection de routeur
ICMP (Internet
Control Message
Protocol)
in.routed
Protocole RIPng
(Routing Information
Protocol, next
generation, protocole
d'informations de
routage, nouvelle
gnration)
in.ripngd
IGP acheminant les paquets IPv6 et grant Procdure de configuration d'un routeur
une table de routage
compatible IPv6 la page 180
Protocole ND
(Neighbor Discovery)
in.ndpd
Oracle Solaris prend galement en charge la suite de protocole de routage Quagga Open Source.
Bien que ne faisant pas partie de la principale distribution Oracle Solaris, ces protocoles sont
disponibles partir du disque de consolidation SFW. Le tableau suivant rpertorie les
protocoles Quagga.
118
TABLEAU 52
Protocole
Dmon
Description
Protocole RIP
ripd
RIPng
ripngd
ospfd
bgpd
La figure suivante illustre un systme autonome ayant recours aux protocoles de routage
Quagga.
119
FIGURE 52
Internet
Rseau d'entreprise
BGP
Routeur de
bordure
R1
Re 1
RIP
Routeur
par dfaut
R4
R2
Hte A
Hte B
Routeur
de
bordure
R5
RIP
Routeur
par dfaut
R3
Re 2
RIP
Domaine de routage B
120
Le routeur de bordure R1 relie le rseau d'entreprise Internet via un ISP. Pour faciliter les
communications entre le rseau d'entreprise et le monde extrieur, R1 excute BGP sur son
interface rseau tourne vers l'extrieur. Le routeur de bordure R5 relie le domaine A au
domaine B. Tous les systmes du domaine B sont grs avec le protocole de passerelle intrieure
RIP. Par consquent, le routeur de bordure R5 doit excuter OSPF sur l'interface tourne vers le
domaine A et RIP sur l'interface tourne vers le domaine B.
Pour plus d'informations sur les protocoles Quagga, reportez-vous au site Open Solaris Quagga
(http://hub.opensolaris.org/bin/view/Project+quagga/). Pour connatre les procdures
de configuration de ces protocoles, consultez la documentation de quagga
(http://quagga.net/docs/docs-info.php).
121
FIGURE 53
Internet
ISP
Routeur I
Rseau d'entreprise
Routeur de
bordure
Rseau 10.0.5.0
Routeur
par dfaut
Routeur 1
Routeur
par dfaut
Routeur 2
Hte A
Routage
dynamique
Rseau
192.168.5.0
Hte B
Routage
statique
Rseau
172.20.1.0
Autres htes
Hte
multirseau
Autres htes
Routeur 3
Rseau 192.168.5.0
122
Les routeurs de bordure relient un AS un rseau externe, tel qu'Internet. Les routeurs
priphriques ralisent l'interconnexion avec les rseaux externes l'IGP excut sur le AS
local. Un routeur de bordure peut excuter un EGP, BGP (Border Gateway Protocol) par
exemple, afin d'changer des informations avec les routeurs externes, tels que les routeurs de
l'ISP. Dans la Figure 53, les interfaces du routeur de bordure sont connectes au rseau
interne 10.0.5.0 et un routeur haut dbit d'un fournisseur de services.
Pour plus d'informations sur la configuration d'un routeur de bordure et sur BGP (Border
Gateway Protocol), consultez la documentation Open Source Quagga
(http://www.quagga.net/docs/docs-info.php#SEC72).
Si vous envisagez de connecter votre AS Internet via BGP, vous devez obtenir un ASN
(Autonomous System Number, numro de systme autonome) auprs du Registre Internet
de votre environnement linguistique. Les registres rgionaux, comme l'ARIN (American
Registry for Internet Numbers), fournissent des directives pour l'obtention d'un ASN. Par
exemple, le document ARIN Number Resource Policy Manual (http://www.arin.net/
policy/nrpm.html#five) explique comment obtenir un ASN
(Autonomous System Number, numro de systme autonome) pour un systme autonome
aux tats-Unis et au Canada. Votre ISP est galement en mesure d'obtenir un ASN pour
vous.
Les routeurs par dfaut grent les informations de routage concernant tous les systmes du
rseau local. Gnralement, ces routeurs excutent des IGP, tels que RIP. Dans la Figure 53,
les interfaces du Routeur 1 sont relies aux rseaux internes 10.0.5.0 et 192.168.5. Le
routeur 1 sert galement de routeur par dfaut du rseau 192.168.5. Le routeur 1 gre les
informations de routage pour tous les systmes du rseau 192.168.5 ainsi que les routes
vers d'autres routeurs, tels que le routeur de bordure. Les interfaces du routeur 2 sont relies
aux rseaux internes 10.0.5.0 et 172.20.1.
L'Exemple 54 illustre la configuration d'un routeur par dfaut.
Les routeurs de transfert de paquet transmettent les paquets, mais n'excutent aucun
protocole de routage. Ce type de routeur reoit les paquets de l'une de ses interfaces
connectes un rseau unique. Ces paquets sont alors transfrs via une interface diffrente
du routeur vers un autre rseau local. Sur la Figure 53, le routeur de transmission de
paquets, Routeur 3, prsente des connexions vers les rseaux 172.20.1 et 192.168.5.
Les htes d'interface unique s'appuient sur les routeurs locaux pour le transfert de paquet et
la rception d'informations de configuration critiques. Dans la Figure 53, l'hte A sur le
rseau 192.168.5 et l'hte B sur le rseau 172.20.1 font appel au routage dynamique et au
routage statique respectivement. La section Activation du routage dynamique sur un hte
interface unique la page 138 dcrit la configuration d'un hte excutant le routage
dynamique. La section Activation du routage statique sur un hte interface unique
la page 136 dcrit la configuration d'un hte excutant le routage statique.
123
Une fois le routeur physiquement install sur le rseau, configurez le routeur en mode Fichiers
locaux, suivant la procdure dcrite la section Configuration d'un hte en mode Fichiers
locaux la page 107. Cette configuration garantit l'initialisation du routeur en cas de panne du
serveur de configuration.
partir de la version Solaris 10 1/06, utilisez la commande dladm show-link pour identifier les
interfaces physiquement installes sur le routeur.
# dladm show-link
124
La sortie suivante de la commande dladm show-link indique qu'une carte d'interface rseau
qfe avec quatre interfaces et deux interfaces bge sont disponibles sur le systme.
qfe0
qfe1
qfe2
qfe3
bge0
bge1
3
type:
type:
type:
type:
type:
type:
legacy
legacy
legacy
legacy
non-vlan
non-vlan
mtu:
mtu:
mtu:
mtu:
mtu:
mtu:
1500
1500
1500
1500
1500
1500
device:
device:
device:
device:
device:
device:
qfe0
qfe1
qfe0
qfe1
bge0
bge1
DHCP. Toutefois, cette opration est uniquement conseille aux administrateurs systme
DHCP trs expriments.
# ifconfig interface IPv4-address netmask+netmask
Par exemple, procdez selon l'une des mthodes suivantes pour assigner l'adresse IP
192.168.84.3 qfe1 :
125
deadsea
timbuktu
timbuktu-201
gobi
mojave
saltlake
chilean
Les interfaces timbuktu et timbuktu-201 rsident sur le mme systme. Notez que l'adresse
rseau de timbuktu-201 est diffrente de l'interface rseau de timbuktu. En effet, le mdia
physique du rseau 192.168.201 est connect l'interface rseau timbuktu-201 tandis que le
mdia du rseau 192.168.200 est connect l'interface timbuktu.
8
Pour Solaris 10 11/06 et les versions antrieures Solaris 10 uniquement, ajoutez l'adresse IP et
le nom d'hte de chaque nouvelle interface dans le fichier /etc/inet/ipnodes ou la base de
donnes quivalente ipnodes.
Exemple :
vi /etc/inet/ipnodes
172.16.26.232
deadsea
192.168.200.20
timbuktu
192.168.201.20
timbuktu-201
Pour une adresse IPv4 de numrotation classique, telle que 192.168.83.0 , vous devez
taper :
192.168.83.0
126
255.255.255.0
Pour une adresse CIDR, utilisez la version dcimale avec points du prfixe dans l'entre du
fichier /etc/inet/netmask. Les prfixes rseau et leurs quivalents dcimaux avec points
sont rpertoris sur la Figure 22. Par exemple, vous devez utiliser l'entre suivante dans
/etc/netmasks pour exprimer le prfixe rseau CIDR 192.168.3.0/22 :
192.168.3.0 255.255.252.0
10
ce stade, le routeur peut transfrer des paquets au-del du rseau local. Il prend galement en
charge le routage statique, un processus qui permet d'ajouter manuellement des routes la table
de routage. Si vous envisagez de recourir au routage statique, la configuration du routeur est
termine. Toutefois, vous devez grer les routes dans la table de routage du systme. Pour plus
d'informations sur l'ajout de routes, reportez-vous la section Configuration des routes
la page 130 et la page de manuel route(1M).
11
Pour lancer un protocole de routage, tel que RIP, utilisez la commande SMF suivante :
# svcadm enable route:default
Exemple 54
127
rseau 172.20.1.0 et une connexion au rseau 10.0.5.0. L'exemple part du principe que le
routeur s'excute en mode Fichiers locaux, comme dcrit la section Configuration d'un hte
en mode Fichiers locaux la page 107.
Prenez le rle de superutilisateur ou un rle quivalent, puis dterminez l'tat des interfaces du
systme. partir de Solaris 10 1/06, vous pouvez utiliser la commande dladm comme suit :
# dladm show-link
ce0
type: legacy
mtu: 1500
bge0
type: non-vlan mtu: 1500
bge1
type: non-vlan mtu: 1500
device: ce0
device: bge0
device: bge1
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.20.1.10 netmask ffff0000 broadcast 172.20.10.100
ether 8:0:20:c1:1b:c6
D'aprs la sortie de la commande dladm show-link, trois liens sont disponibles sur le systme.
Seule l'interface ce0 a t configure avec une adresse IP. Pour commencer la configuration du
routeur par dfaut, vous devez connecter physiquement l'interface bge0 au rseau 10.0.5.0.
Ensuite, vous devez monter l'interface et la rendre persistante d'une session l'autre.
# ifconfig bge0 plumb up
# ifconfig bge0 10.0.5.10
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.20.1.10 netmask ffff0000 broadcast 172.255.255.255
ether 8:0:20:c1:1b:c6
bge0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.5.10 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:e5:95:c4
# vi /etc/hostname.bge0
10.0.5.10
255.0.0.0
Configurez les bases de donnes rseau suivantes l'aide des informations sur l'interface que
vous venez de monter et le rseau auquel elle est connecte.
# vi /etc/inet/hosts
127.0.0.1
localhost
172.20.1.10
router2
10.0.5.10
router2-out
# vi /etc/inet/netmasks
172.20.1.0
255.255.0.0
10.0.5.0
255.0.0.0
128
La transmission de paquets IPv4 et le routage dynamique via RIP sont maintenant activs sur le
Routeur 2. La configuration du routeur par dfaut 172.20.1.0 n'est cependant pas termine.
Procdez comme suit :
Modifiez les htes du rseau 172.10.1.10 pour qu'ils reoivent leurs informations de
routage du nouveau routeur par dfaut. Pour plus d'informations, reportez-vous la section
Activation du routage statique sur un hte interface unique la page 136.
Dfinissez une route statique menant au routeur de bordure dans la table de routage du
Routeur 2. Pour plus d'informations, reportez-vous la section Tables et types de routage
la page 129.
Gateway
-------------------172.20.1.10
10.0.5.100
10.0.5.100
127.0.0.1
Dans un systme Oracle Solaris, vous pouvez configurer deux types de routage : statique et
dynamique. Vous pouvez configurer l'un ou l'autre, ou les deux sur un mme systme. Dans le
cadre de la gestion de sa table de routage, un systme dont le routage est dynamique s'appuie sur
les protocoles de routage, tels que RIP pour les rseaux IPv4 et RIPng pour les rseaux IPv6. Un
systme o s'applique le routage statique uniquement ne fait pas appel un protocole de routage
pour obtenir les informations de routage et mettre jour sa table de routage. Vous devez grer
les routes connues du systme manuellement l'aide de la commande route. Pour plus
d'informations, reportez-vous la page de manuel route(1M).
Lors de la configuration du routage du rseau local ou d'un systme autonome, rflchissez au
type de routage prendre en charge sur des htes et des routeurs particuliers.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)
129
Le tableau suivant prsente les diffrents types de routage et les scnarios de mise en rseau
auquel chaque type de routage convient le mieux.
Type de routage
Utilisation privilgie
Statique
Rseaux de petite taille, htes qui obtiennent leurs routes d'un routeur par dfaut et
routeurs par dfaut qui n'ont besoin de connatre qu'un ou deux routeurs sur les
quelques sauts suivants.
Dynamique
Combinaison
statique-dynamique
130
Gateway
-------------------192.168.5.10
198.168.5.10
192.168.5.10
127.0.0.1
Exemple 55
-p
add
-net adresse-rseau
-gateway adresse-passerelle
Gateway
Flags Ref
Use
Interface
131
-------------------default
224.0.0.0
10.0.5.0
127.0.0.1
-------------------172.20.1.10
172.20.1.10
10.0.5.20
127.0.0.1
D'aprs la table de routage, Router 2 a connaissance de deux routes. La route par dfaut utilise
l'interface 172.20.1.10 de Router 2 comme passerelle. La deuxime route, 10.0.5.0, a t
dtecte par le dmon in.routed excut sur le Routeur 2. La passerelle de cette route est
Routeur 1, avec l'adresse IP 10.0.5.20 .
Pour ajouter une seconde route au rseau 10.0.5.0, dont la passerelle est le routeur de bordure,
procdez comme suit :
# route -p add -net 10.0.5.0/24 -gateway 10.0.5.150/24
add net 10.0.5.0: gateway 10.0.5.150
La table de routage contient dsormais une route destine au routeur de bordure dont l'adresse
IP est 10.0.5.150/24.
# netstat -rn
Routing Table: IPv4
Destination
-------------------default
224.0.0.0
10.0.5.0
10.0.5.0
127.0.0.1
Gateway
-------------------172.20.1.10
172.20.1.10
10.0.5.20
10.0.5.150
127.0.0.1
132
Les serveurs NFS (en particulier ceux qui fonctionnent en tant que vastes centres de
donnes) peuvent tre relis plusieurs rseaux et permettre ainsi un grand nombre
d'utilisateurs de partager des fichiers. Ils ne doivent pas forcment grer des tables de
routage.
Tout comme les serveurs NFS, les serveurs de bases de donnes peuvent possder plusieurs
interfaces rseau en vue de mettre des ressources la disposition d'un grand nombre
d'utilisateurs.
Les passerelles pare-feu connectent un rseau d'entreprise avec des rseaux publics, tels
qu'Internet. Un pare-feu constitue une mesure de scurit mise en uvre par les
administrateurs. Configur en tant que pare-feu, l'hte ne transmet pas de paquets entre les
rseaux qui sont relis ses interfaces. Toutefois, l'hte peut toujours fournir des services
TCP/IP standard, tels que ssh, aux utilisateurs autoriss.
Remarque Lorsque les pare-feux sur les interfaces d'un hte multirseau sont diffrents,
vitez au maximum toute perturbation accidentelle des paquets de l'hte. Ce problme se
produit particulirement avec les pare-feux avec tat. Une des solutions consiste
configurer des pare-feux sans tat. Pour plus d'informations sur les pare-feux, reportez-vous
la section Firewall Systems du System Administration Guide: Security Services ou la
documentation relative aux pare-feux tiers utiliss sur le rseau.
Configurez et montez toutes les interfaces rseau supplmentaires qui n'ont pas t
configures lors de l'installation d'Oracle Solaris.
Reportez-vous la section Configuration d'une interface physique aprs l'installation du
systme la page 150.
La commande routeadm sans option signale l'tat des dmons de routage. D'aprs la sortie de la
commande routeadm ci-dessous, le transfert IPv4 est activ.
Configuration
Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
disabled
IPv6 forwarding disabled
disabled
Routing services
4
"route:default ripng:default"
133
# routeadm -d ipv4-forwarding -u
Exemple 56
La commande dladm show-link signale que hostc prsente deux interfaces avec un total de
cinq liens possibles. Toutefois, seul hme0 a fait l'objet d'un montage. Pour configurer hostc en
tant qu'hte multirseau, vous devez ajouter le lien qfe0 ou un autre lien sur la carte d'interface
rseau qfe. Vous devez d'abord connecter l'interface qfe0 au rseau 192.168.5.0. Vous
devez ensuite monter l'interface qfe0 et la rendre persistante aprs les rinitialisations.
# ifconfig qf0 plumb up
# ifconfig qfe0 192.168.5.85
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
hme0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.5.82 netmask ff0000 broadcast 192.255.255.255
ether 8:0:20:c1:1b:c6
134
Vous devez alors vrifier l'tat du transfert de paquet et du routage sur host3 :
# routeadm
Configuration Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing enabled
enabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services
"route:default ripng:default"
Pour dsactiver le transfert de paquet, vous pouvez aussi excuter les commandes routeadm
comme illustr la section Cration d'un hte multirseau la page 133 Une fois le transfert
de paquet dsactiv, host3 devient un hte multirseau.
135
Assurez-vous que le routage et le transfert de paquets ne sont pas en cours d'excution sur
l'hte.
# routeadm
Configuration
Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding disabled
disabled
136
IPv6 forwarding
Routing services
6
Exemple 57
disabled
disabled
"route:default ripng:default"
Ajoutez une entre pour le routeur par dfaut dans le fichier local /etc/inet/hosts .
Pour plus d'informations sur la configuration du fichier /etc/inet/hosts , reportez-vous la
section Modification de l'adresse IPv4 et des autres paramtres de configuration rseau
la page 112.
Si vous n'obtenez aucune rponse de grep, vous devez crer le fichier /etc/defaultrouter.
# vi /etc/defaultrouter
172.20.1.10
Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services
"route:default ripng:default"
Le transfert de paquet est activ pour cet hte. Dsactivez-le comme suit :
# svcadm disable ipv4-forwarding
Enfin, assurez-vous que le fichier /etc/inet/hosts possde une entre pour le nouveau
routeur par dfaut.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)
137
# vi /etc/inet/hosts
127.0.0.1
localhost
172.20.1.18
host2
#primary network interface for host2
172.20.1.10
router2 #default router for host2
Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services
5
"route:default ripng:default"
# routeadm -d ipv4-forwarding -u
138
Le routage dynamique IPv4 est prsent activ. La table de routage de l'hte est gre
dynamiquement par le dmon in.routed.
Exemple 58
Le fichier contient l'entre 192.168.5.10, qui est l'adresse IP du Routeur 1. Supprimez cette
entre pour activer le routage statique. Ensuite, vous devez dterminer si le transfert de paquet
et le routage sont activs pour l'hte.
# routeadm
Configuration Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding disabled
disabled
IPv6 forwarding disabled
disabled
Routing services
"route:default ripng:default"
Le routage et le transfert de paquet sont dsactivs pour hosta . Pour terminer la configuration
du routage dynamique pour hosta , activez le routage comme suit :
139
Ajout de services faisant appel un protocole de couche transport, utilisant SCTP comme
exemple
Pour plus d'informations sur le dmon inetd, reportez-vous la page de manuel inetd(1M).
Activez le suivi TCP pour tous les services grs par inetd.
# inetadm -M tcp_trace=TRUE
140
La tche suivante illustre l'ajout dans le rfrentiel SMF d'un service inet SCTP gr par le
dmon inetd. La tche dcrit ensuite la procdure d'ajout du service l'aide des commandes
SMF (Service Management Facility).
Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.
Pour plus d'informations sur la syntaxe, consultez les pages de manuel sur les commandes
SMF cites dans la procdure.
Avant de
commencer
Avant d'effectuer la procdure suivante, crez un fichier manifeste pour le service. En exemple,
la procdure fait rfrence un fichier manifeste du service echo intitul echo.sctp.xml .
141
Pour l'argument FMRI, utilisez le FMRI (Fault Managed Resource Identifier, identificateur de
ressources gres errones) du manifeste de service. Par exemple, pour le service SCTP echo,
vous devez utiliser la commande suivante :
# svcs svc:/network/echo:sctp_stream
STIME
FMRI
16:17:00 svc:/network/echo:sctp_stream
Pour plus d'informations sur la commande svcs, reportez-vous la page de manuel svcs(1).
D'aprs la sortie, le nouveau manifeste de service est dsactiv.
5
Dressez la liste des proprits du service afin d'identifier les modifications apporter.
# inetadm -l FMRI
142
Exemple 59
FMRI
svc:/network/echo:dgram
svc:/network/echo:stream
svc:/network/echo:sctp_stream
# inetadm -l svc:/network/echo:sctp_stream
SCOPE
NAME=VALUE
name="echo"
endpoint_type="stream"
proto="sctp"
isrpc=FALSE
wait=FALSE
exec="/usr/lib/inet/in.echod -s"
user="root"
default bind_addr=""
default bind_fail_max=-1
default bind_fail_interval=-1
default max_con_rate=-1
default max_copies=-1
default con_rate_offline=-1
default failrate_cnt=40
default failrate_interval=60
default inherit_env=TRUE
default tcp_trace=FALSE
default tcp_wrappers=FALSE
143
# inetadm -e svc:/network/echo:sctp_stream
# inetadm | grep echo
disabled disabled
disabled disabled
enabled online
svc:/network/echo:stream
svc:/network/echo:dgram
svc:/network/echo:sctp_stream
Configurez la stratgie de contrle d'accs des wrappers TCP, telle que dcrite la page de
manuel hosts_access(3).
Cette page de manuel se trouve sous le rpertoire /usr/sfw/man du CD-ROM SFW livr avec le
CD-ROM Oracle Solaris.
144
C H A P I T R E
Ce chapitre contient des tches et des informations relatives aux interfaces rseau :
La prise en charge VLAN a t tendue aux interfaces GLDv3, comme expliqu la section
Administration de rseaux locaux virtuels la page 156.
145
Description
Voir
Vrification du statut des interfaces Rpertoriez toutes les interfaces du Affichage du statut d'une
du systme
systme et vrifiez celles qui sont
interface la page 149
dj relies un nom de
priphrique.
146
Transformez un systme en
routeur ou hte multirseau en
configurant une autre interface.
Procdure de planification de la
configuration de VLAN
la page 159
Concevez le groupement et
Prsentation des groupements de
effectuez les tches de planification liens la page 162
requises avant la configuration de
groupements.
Configurez le basculement et le
rtablissement pour les interfaces
membres d'un groupe IPMP.
Les noms de priphrique sur les systmes Oracle Solaris peuvent comprendre les noms ce, hme,
bge, e1000g et de nombreux autres noms de priphrique. La variable numro_instance peut
prsenter une valeur comprise entre zro et n, en fonction du nombre d'interfaces de ce type de
pilote installes sur le systme.
Chapitre 6 Administration d'interfaces rseau (tches)
147
Par exemple, pour une interface Fast Ethernet 100BASE-TX, frquemment utilise en tant
qu'interface rseau principale sur les systmes hte et serveur, eri, qfe et hme sont des noms de
pilote typiques. Si l'interface Fast Ethernet est utilise tant qu'interface rseau principale, son
nom de priphrique est du type eri0 ou qfe0.
Les NIC telles que eri et hme sont dotes d'une seule interface. Toutefois, de nombreuses
marques de NIC prsentent plusieurs interfaces. Par exemple, la carte Quad Fast Ethernet (qfe)
possde quatre interfaces, nommes de qfe0 qfe3 respectivement.
Interfaces hrites : il s'agit d'interfaces DLPI et GLDv2. Les interfaces eri, qfe et ce sont
toutes trois des interfaces hrites. Lorsque vous vrifiez le statut d'interface l'aide de la
commande dladm show-link, ces interfaces sont signales comme tant "hrites".
et e1000g.
148
Conversion d'un hte en routeur. Pour obtenir les instructions relatives la configuration
de routeurs, reportez-vous la section Configuration d'un routeur IPv4 la page 124.
Configuration d'interfaces dans le cadre d'un rseau local virtuel. Pour plus d'informations,
reportez-vous la section Administration de rseaux locaux virtuels la page 156.
Ajout d'une interface un groupe IPMP. Pour obtenir les instructions relatives la
configuration d'un groupe IPMP, reportez-vous la section Configuration de groupes
IPMP la page 779
Cette section contient des informations relatives la configuration d'une interface rseau,
partir de la version Solaris 10 1/06. Reportez-vous aux sections suivantes pour plus
d'informations sur la configuration d'interfaces au sein d'un groupe :
Pour configurer une interface dans le cadre d'un rseau local virtuel, reportez-vous la
section Administration de rseaux locaux virtuels la page 156.
Pour configurer une interface dans le cadre d'un groupement, reportez-vous la section
Prsentation des groupements de liens la page 162.
Pour configurer une interface dans le cadre d'un groupe IPMP, reportez-vous la section
Configuration de groupes IPMP la page 779.
Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Lors de cette tape, vous excutez la commande dladm dcrite la page de manuel dladm(1M).
Cette commande signale tous les pilotes d'interface qu'elle dtecte, que les interfaces soient
configures ou non.
Chapitre 6 Administration d'interfaces rseau (tches)
149
legacy
legacy
non-vlan
non-vlan
non-vlan
mtu:
mtu:
mtu:
mtu:
mtu:
1500
1500
1500
1500
1500
device:
device:
device:
device:
device:
ce0
ce1
bge0
bge1
bge2
D'aprs la sortie de la commande dladm show-link, quatre pilotes d'interface sont disponibles
pour l'hte local. Les interfaces ce et bge peuvent tre configures pour des rseaux locaux
virtuels (VLAN). Toutefois, seules les interfaces GLDV3 de type non-VLAN peuvent tre utilises
pour des groupements de liens.
L'exemple suivant illustre l'affichage du statut l'aide de la commande ifconfig - a.
# ifconfig -a
lo0: flags=2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu
8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>mtu 1500 index 3
inet 192.168.84.253 netmask ffffff00 broadcast 192.168.84.255
ether 0:3:ba:7:84:5e
bge0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4>mtu 1500 index 2
inet 10.8.57.39 netmask ffffff00 broadcast 10.8.57.255
ether 0:3:ba:29:fc:cc
La sortie de la commande ifconfig -a affiche les statistiques des interfaces ce0 et bge0
uniquement. Seules les interfaces ce0 et bge0 ont t montes et sont en mesure de recevoir le
trafic rseau. Elles peuvent tre utilises dans le cadre d'un VLAN. Le montage de bge0 empche
son utilisation dans le cadre d'un groupement.
Avant de
commencer
150
Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Vrifiez la ligne d'tat de chaque interface affiche. Veillez ce que la sortie contienne
l'indicateur UP sur la ligne d'tat, par exemple :
qfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>
mtu 1500 index 2
151
(Facultatif) Pour conserver la configuration des interfaces aprs les rinitialisations, suivez les
instructions ci-dessous :
a. Crez un fichier /etc/hostname.interface pour chaque interface configurer.
Par exemple, pour ajouter l'interface qfe0, vous devez crer le fichier suivant :
# vi /etc/hostname.qfe0
Remarque Si vous crez d'autres fichiers de nom d'hte pour la mme interface, ces fichiers
doivent galement suivre le format de nom hostname.[0-9]*, par exemple :
hostname.qfe0.a123. Des noms tels que hostname.qfe0.bak ou hostname.qfe0.old ne
sont pas valides et seront ignors par les scripts pendant l'initialisation du systme.
Une interface ne doit contenir qu'un seul fichier de nom d'hte correspondant. Si vous crez
un autre fichier de nom d'hte pour une interface avec un nom de fichier valide, tels que
/etc/hostname.qfe et /etc/hostname.qfe.a123 , les scripts d'initialisation tenteront de
configurer les donnes en rfrenant le contenu des deux fichiers de nom d'hte et cela peut
gnrer des erreurs. Pour viter ce genre d'erreurs, indiquez un nom de fichier non valide
pour le fichier de nom d'hte ne pas utiliser dans la configuration.
b. Modifiez le fichier /etc/hostname.interface.
Ajoutez l'adresse IPv4 de l'interface dans le fichier. Vous pouvez pour cela utiliser la
notation IPv4 standard ou la notation CIDR. Vous pouvez galement ajouter au fichier un
masque de rseau et des informations de configuration supplmentaires.
Remarque Pour ajouter une adresse IPv6 une interface, reportez-vous la section
Modification de la configuration d'interface IPv6 pour les htes et les serveurs la page 184
c. Pour les versions Solaris 10 11/06 et les versions prcdentes d'Oracle Solaris 10, ajoutez les
entres des nouvelles interfaces dans le fichier /etc/inet/ipnodes.
d. Ajoutez les entres des nouvelles interfaces dans le fichier /etc/inet/hosts .
e. Effectuez une reconfiguration au dmarrage.
# reboot -- -r
152
Exemple 62
Une fois le systme rinitialis, vous devez vrifier la configuration des interfaces.
ifconfig -a
# ifconfig -a lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu
8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.14netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
qfe0:flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 192.168.84.3 netmask ffffff00 broadcast 192.255.255.255
ether 8:0:20:c8:f4:1d
qfe1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>mtu 1500 index 4
inet 192.168.84.72 netmask ffffff00 broadcast 10.255.255.255
ether 8:0:20:c8:f4:1e
Voir aussi
Pour configurer une adresse IPv6 sur une interface, reportez-vous la section Activation
d'une interface IPv6 pour la session actuelle la page 174.
153
Sur le systme sur lequel vous devez supprimer l'interface, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Dans le cadre d'un regroupement de liens, vous devez utiliser les adresses MAC d'origine des
interfaces de la configuration de regroupement.
Dans le cadre des groupes IPMP, chaque interface doit possder une adresse MAC unique.
Ces interfaces doivent utiliser les adresses MAC d'origine.
154
Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Guide d'administration systme : services IP Aot 2011
la rinitialisation du systme, les interfaces avec adresses MAC d'origine utilisent celles-ci
plutt que l'adresse MAC du systme. Les interfaces sans adresses MAC d'origine continuent
d'utiliser les adresses MAC d'origine.
4
Au besoin, configurez manuellement les interfaces restantes de sorte que chaque interface
possde une adresse MAC unique.
Indiquez une adresse MAC unique dans le fichier /etc/hostname.interface pour l'interface en
question.
Dans l'exemple de l'tape prcdente, vous devez configurer les interfaces ce0 et ce1 avec des
adresses MAC gres localement. Par exemple, pour reconfigurer l'interface ce1 avec l'adresse
MAC gre localement 06:05:04:03:02, vous devez ajouter au fichier /etc/hostname.ce1 la
ligne suivante :
ether 06:05:04:03:02
Chapitre 6 Administration d'interfaces rseau (tches)
155
Remarque Pour viter tout risque de conflit entre des adresses MAC configures manuellement
avec d'autres adresses MAC de votre rseau, configurez toujours les adresses MAC administres
localement tel que dfini par la norme IEEE 802.3.
La commande ifconfig ether permet galement de configurer l'adresse MAC d'une interface
pour la session actuelle. Cependant, les modifications effectues directement avec la commande
ifconfig ne sont pas conserves aprs la rinitialisation. Consultez la page de manuel
ifconfig(1M) pour obtenir des informations supplmentaires.
6
Redmarrez le systme.
configurer tous les ports d'un commutateur de manire ce qu'ils servent un VLAN unique ou
plusieurs VLAN (selon la topologie du rseau). La configuration des ports d'un commutateur
varie en fonction du fabricant de ce dernier.
La figure suivante illustre un rseau local dont l'adresse de sous-rseau est 192.168.84.0. Ce
rseau local est divis en trois VLAN (rouge, jaune et bleu).
FIGURE 61
Rseau local
192.168.84.0
Hte D
Hte C
Hte E
Hte A
Commutateur 1
VLAN ROUGE
VID = 789
Hte F
Commutateur 2
Hte B
VLAN BLEU
VID = 123
VLAN JAUNE
VID = 456
Routeur
Autres LAN
internes
La connectivit sur le LAN 192.168.84.0 est gre par les commutateurs 1 et 2. Le VLAN
rouge contient des systmes dans le groupe de travail de la comptabilit. ceux des ressources
humaines au VLAN jaune. Les systmes du groupe de travail des technologies de l'information
sont assigns au VLAN bleu.
157
12 bits, compris entre 1 et 4094, qui fournit une identit unique chaque VLAN. Sur la
Figure 61, les VLAN possdent les VID suivants : 123 (bleu), 456 (jaune) et 789 (rouge).
Pour que les commutateurs prennent en charge ces VLAN, vous devez leur assigner un VID
chaque port lors de la configuration. Le VID du port doit tre identique celui assign
l'interface de connexion du port (voir figure suivante).
FIGURE 62
Hte A
Commutateur 1
VID = 123
VLAN BLEU
VID = 123
Hte B
VID = 456
Commutateur 2
VID = 456
VLAN JAUNE
Hte C
Autres htes
VID = 123
Ports
VID = 123
VLAN BLEU
La Figure 62 prsente plusieurs htes qui sont connects des VLAN. Deux htes
appartiennent au mme VLAN. Sur cette figure, les interfaces rseau principales des trois htes
se connectent au commutateur 1. L'hte A est membre du VLAN bleu. L'interface de l'hte A est
de ce fait configure l'aide du VID 123. Cette interface se connecte au port 1 du commutateur
1, qui est ensuite configur l'aide du VID 123. L'hte B est membre du VLAN jaune dont le
VID est 456. L'interface de l'hte B se connecte au port 5 du commutateur 1, qui est configur
l'aide du VID 456. Enfin, l'interface de l'hte C se connecte au port 9 du commutateur 1. Le
VLAN bleu est configur l'aide du VID 123.
Cette figure montre galement qu'un seul hte peut appartenir plusieurs VLAN. Par exemple,
l'hte A comporte deux VLAN configurs sur l'interface. Le deuxime VLAN est configur avec
le numro VID 456 et est connect au port 3 qui est galement configur avec le numro
VID 456. Par consquent, l'hte A est membre des VLAN bleu et jaune.
158
Lors de la configuration d'un VLAN, vous devez spcifier le point de connexion physique du
VLAN. La valeur du point de connexion physique s'obtient par la formule suivante :
driver-name + VID * 1000 + device-instance
Observez la topologie du rseau local et dterminez les emplacements appropris pour crer
des VLAN.
La Figure 61 illustre un exemple simple de topologie de rseau.
Crez un schma de numrotation pour les VID et assignez un VID chaque VLAN.
Remarque Votre rseau dispose peut-tre dj d'un tel schma de numrotation. Dans ce cas,
Sur chaque systme, dterminez quelles interfaces seront membres de quel VLAN.
a. Dterminez les interfaces configures sur un systme.
# dladm show-link
159
Configurez chaque port du commutateur avec le mme VID que celui de l'interface laquelle il
est connect.
Reportez-vous aux instructions fournies par le fabricant du commutateur pour de plus amples
informations sur la configuration.
ce
bge
xge
e1000g
Sur les interfaces hrites, seule l'interface ce peut devenir membre d'un VLAN. Vous pouvez
configurer des interfaces de types diffrents sur le mme VLAN.
Remarque Vous pouvez configurer plusieurs VLAN dans un groupe IPMP. Pour plus
d'informations sur les groupes IPMP, reportez-vous la section Configurations d'interfaces
IPMP la page 767.
type: legacy
type: legacy
type: non-vlan
type: non-vlan
type: non-vlan
mtu: 1500
mtu: 1500
mtu: 1500
mtu: 1500
mtu: 1500
160
device: ce0
device: ce1
device: bge0
device: bge1
device: bge2
(Facultatif) Pour conserver les paramtres du VLAN chaque rinitialisation, crez un fichier
nomm nom dhte.point de connexion physique pour chaque interface membre du VLAN.
# cat hostname.interface-PPA
IPv4-address
Exemple 63
Sur le commutateur, dfinissez les repres des VLAN ainsi que leurs ports afin qu'ils
correspondent avec les VLAN configurs sur le systme.
161
Oracle Solaris permet d'organiser les interfaces rseaux sous la forme de groupements de liens.
Un groupement de liens est un ensemble de plusieurs interfaces d'un systme configures en une
seule unit logique. Le groupement de liens, aussi appel jonction, est dfini par la norme IEEE
802.3ad Link Aggregation Standard (http://www.ieee802.org/3/index.html).
La norme IEEE 802.3ad dcrit la manire d'associer les capacits de plusieurs liens Ethernet
duplex intgral un seul lien logique. Un tel groupement de liens est ensuite trait en tant que
lien unique.
Le groupement de liens fournit les fonctions suivantes :
Plus grande bande passante Les capacits de plusieurs liens sont runies en un seul lien
logique.
quilibrage de charge Le trafic entrant et sortant est distribu en fonction des stratgies
d'quilibrage de charge slectionnes par l'utilisateur (par exemple, adresses sources et cibles
MAC ou IP).
Prise en charge de la redondance Deux systmes peuvent tre configurs avec des
groupements parallles.
162
Systmes excutant une application avec un trafic distribu intense. Ddiez dans ce cas un
groupement de liens au trafic de cette application.
Sites avec un nombre d'adresses IP limit, mais sur lesquels une large bande passante est
ncessaire. Grce au groupement de liens, vous pouvez runir un grand nombre d'interfaces
sous une seule adresse IP.
Sites sur lesquels les interfaces internes doivent tre masques. Avec l'adresse IP d'un
groupement de liens, les applications externes n'ont pas accs aux interfaces.
FIGURE 63
aggr1
192.168.50.32
bge0
bge1
bge2
163
FIGURE 64
Rseau local
Rseau local
ce0
Systme
A
ce0
Commutateur
avec
LACP
Systme
B
e1000g0
bge0
e1000g1
bge1
e1000g2
e1000g3
Indique un regroupement
Groupement de liens
Ports regroups
FIGURE 65
Rseau local
ce0
ce0
Systme
A
Systme
B
bge0
bge0
bge1
bge1
bge2
bge2
Indique un regroupement
Sur cette figure, le priphrique bge0 du systme A est directement connect au priphrique
bge0 du systme B, etc. Cela permet aux systmes A et B de prendre en charge la redondance
164
ainsi que les services de haute disponibilit et d'assurer des communications haut dbit entre les
deux systmes. Chaque systme possde une interface ce0 ddie au flux du trafic au sein du
rseau local.
Les groupements de liens dos dos sont le plus frquemment utiliss avec les serveurs de base
de donnes mis en miroir. Chaque serveur doit tre mis jour en mme temps que l'autre et
ncessite pour cela une large bande passante ainsi qu'un flux haut dbit et une grande fiabilit.
Les groupements de liens dos dos sont le plus frquemment utiliss dans les centres de
donnes.
L4 Dtermine le lien sortant en hachant l'en-tte TCP, UDP ou autre en-tte ULP (L4) de
chaque paquet.
Vous pouvez galement combiner plusieurs de ces stratgies. L4 constitue la stratgie par
dfaut. Pour plus d'informations, reportez-vous la page de manuel dladm(1M).
Off (inactif) Mode des groupements par dfaut. Ce mode ne gnre pas les paquets LACP,
ou PDULACP.
Pour plus d'informations sur la syntaxe utiliser, reportez-vous la page de manuel dladm(1M)
ainsi qu' la documentation fournie par le fabricant du commutateur.
Chapitre 6 Administration d'interfaces rseau (tches)
165
Avant de
commencer
Toutes les interfaces du groupement doivent s'excuter la mme vitesse et en mode duplex
intgral.
Vous devez dfinir les adresses MAC sur True dans le paramtre EEPROM
local-mac-address? (voir les instructions de la section Garantie de l'unicit de l'adresse
MAC d'une interface).
mode duplex intgral et point point. Assurez-vous que les interfaces de votre groupement
rpondent ces critres.
Configurez les lments suivants avant d'insrer un commutateur dans la topologie du
groupement :
Si le commutateur prend en charge le LACP, celui-ci doit tre configur en mode actif ou
passif.
166
Crez un groupement.
# dladm create-aggr -d interface -d interface [...]key
interface
cl
Exemple :
# dladm create-aggr -d bge0 -d bge1 1
5
Exemple :
# ifconfig aggr1 plumb 192.168.84.14 up
6
0:3:ba:7:84:5e
duplex link
full
up
unknown down
(auto)
state
attached
standby
167
Remarque : les deux interfaces utilises pour ce groupement n'ont pas t montes au pralable
par ifconfig.
168
stratgie
cl
Si LACP est excut sur le commutateur auquel les priphriques du groupement sont
connects, modifiez le groupement afin qu'il prenne en charge le protocole LACP.
Si le commutateur excute le LACP en mode passif, veillez dfinir le groupement sur le mode
actif.
# dladm modify-aggr -l LACP mode -t timer-value key
Exemple 65
-l mode LACP
-t valeur d'horloge
cl
0:3:ba:7:84:5e
duplex link
full
up
unknown down
(auto)
state
attached
standby
169
Exemple 66
0:3:ba:7:84:5e
duplex link
full
up
unknown down
(auto)
state
attached
standby
0:3:ba:7:84:5e (auto)
duplex link
state
full
up
attached
Supprimez le groupement.
# dladm delete-aggr key
cl
170
Exemple 67
Avant de
commencer
Configurez d'abord le groupement de liens avec une adresse IP valide. Notez la valeur key du
groupement. Vous en aurez besoin pour crer des rseaux VLAN via le groupement. Pour crer
des groupements de liens, reportez-vous la section Procdure de cration d'un groupement
de liens la page 166.
Si un groupement de liens a dj t cr auparavant, retrouvez la cl de groupement
correspondante.
# dladm show-aggr
o
VID
L'ID du VLAN
cl
La cl du groupement de liens par le biais duquel le rseau VLAN est cr. La cl doit
comporter trois chiffres. Par exemple, si la cl du groupement est 1, le numro de cl
inclus dans le nom du rseau local virtuel est 001.
Pour crer des configurations persistantes VLAN, ajoutez les informations d'adresse IP
correspondant aux fichiers de configuration /etc/hostname.VLAN.
171
Exemple 68
0:3:ba:7:84:5e
duplex link
full
up
unknown down
172
(auto)
state
attached
standby
C H A P I T R E
Pour une prsentation des concepts IPv6, reportez-vous au Chapitre 3, Prsentation d'IPv6.
Pour obtenir le dtail des tches de planification IPv6, reportez-vous au Chapitre 4,
Planification d'un rseau IPv6 (tches). Pour consulter des informations plus dtailles sur les
tches abordes dans ce chapitre, reportez-vous au Chapitre 11, Prsentation dtaille de IPv6
(rfrence).
Chacune des interfaces sur lesquelles le protocole IPv6 a t activ est associe un fichier
/etc/hostname6.interface (par exemple, hostname6.dmfe0).
173
Sur Solaris 10 11/06 et les versions prcdentes, le fichier /etc/inet/ipnodes est cr. Une
fois l'installation termine, ce fichier contient en principe uniquement les adresses loopback
IPv6 et IPv4.
Le fichier /etc/nsswitch.conf est modifi de manire autoriser les recherches l'aide des
adresses IPv6.
La table des rgles de slection des adresses IPv6 est cre. Cette table dfinit l'ordre de
priorit des formats d'adresse IP utiliser pour la transmission des donnes sur une
interface IPv6.
Cette section dcrit la procdure d'activation du protocole IPv6 sur les interfaces d'un systme
install.
Tche
Description
Voir
Dsactivation de la configuration
automatique de l'adresse IPv6.
Procdure de dsactivation de la
configuration automatique des
adresses IPv6 la page 178
174
Remarque Si l'interface est dfinie sur un lien sur lequel un routeur publie un prfixe IPv6, ce
prfixe de site figure dans les adresses configures automatiquement. Pour plus d'informations,
reportez-vous la section Procdure de configuration d'un routeur compatible IPv6
la page 180.
La procdure suivante explique comment activer le protocole IPv6 sur une interface ajoute
aprs l'installation d'Oracle Solaris.
Avant de
commencer
Effectuez les diffrentes procdures de planification du rseau IPv6 (mise jour des composants
matriels et logiciels, prparation du plan d'adressage, etc.). Pour plus d'informations,
reportez-vous la section Planification IPv6 (liste des tches) la page 87.
Exemple 71
175
L'interface qfe0 est la seule interface actuellement configure sur le systme. Pour activer le
protocole IPv6 sur cette interface, effectuez la procdure suivante :
# ifconfig inet6 qfe0 plumb up
# /usr/lib/inet/in.ndpd
# ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:13:14:e1
inet6 fe80::203:baff:fe13:14e1/10
Cet exemple illustre l'tat de l'interface du systme avant et aprs l'activation du protocole IPv6
sur qfe0. L'option -a6 de la commande ifconfig affiche uniquement les informations IPv6 de
qfe0 ainsi que l'interface de loopback. La sortie indique que seule l'adresse lien-local
fe80::203:baff:fe13:14e1/10 est configure pour qfe0. Cette adresse signale que pour
l'instant, aucun routeur ne publie de prfixe de site sur la liaison locale du nud.
Une fois le protocole IPv6 activ, vous pouvez afficher les adresses IPv4 et IPv6 de toutes les
interfaces d'un systme l'aide de la commande ifconfig - a.
tapes suivantes
Pour configurer le nud IPv6 en tant que routeur, reportez-vous la section Configuration
d'un routeur IPv6 la page 179.
Pour personnaliser un nud et le dfinir en tant que serveur, reportez-vous aux suggestions
de la section Administration d'interfaces compatibles IPv6 sur des serveurs la page 190.
prfixe de site figure dans les adresses configures automatiquement. Pour plus d'informations,
reportez-vous la section Procdure de configuration d'un routeur compatible IPv6
la page 180.
176
Crez des adresses IPv6 pour les interfaces ajoutes aprs l'installation.
a. Crez le fichier de configuration.
# touch /etc/hostname6.interface
Rinitialisez le nud.
# reboot -- -r
177
Assurez-vous que l'adresse IPv6 configure est toujours applique l'interface qfe0.
# ifconfig -a6
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:13:14:e1
inet6 fe80::203:baff:fe13:14e1/10
qfe0:1: flags=2180841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500
index 2
inet6 2001:db8:3c4d:15:203:baff:fe13:14e1/64
La sortie de ifconfig -a6 indique deux entres pour qfe0. L'entre standard qfe0 inclut
l'adresse MAC et l'adresse lien-local. Une seconde entre, qfe0:1, indique la cration d'une
pseudo-interface pour l'adresse IPv6 supplmentaire de l'interface qfe0. La nouvelle adresse
IPv6 globale 2001:db8:3c4d:15:203:baff:fe13:14e1/64 inclut le prfixe de site et l'ID de
sous-rseau publis par le routeur local.
tapes suivantes
Pour configurer le nouveau nud IPv6 en tant que routeur, reportez-vous la section
Configuration d'un routeur IPv6 la page 179.
Pour personnaliser le nouveau nud et le dfinir en tant que serveur, reportez-vous aux
suggestions de la section Administration d'interfaces compatibles IPv6 sur des serveurs
la page 190.
178
Description
Voir
2. Configurez un routeur.
179
Tche
Description
Voir
180
Rpertoriez les interfaces du routeur qui ont t configures pour IPv6 lors de l'installation.
# ifconfig -a
Vrifiez la sortie afin de vous assurer que les interfaces que vous souhaitiez configurer pour IPv6
sont bien montes avec des adresses lien-local. L'exemple de sortie de la commande ifconfig
-a indique les adresses IPv4 et IPv6 configures pour les interfaces du routeur.
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
dmfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.16.26.232 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:15
dmfe1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4 mtu 1500 index 3
inet 172.16.26.220 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:16
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
dmfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:11:b1:15
inet6 fe80::203:baff:fe11:b115/10
dmfe1: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 3
ether 0:3:ba:11:b1:16
inet6 fe80::203:baff:fe11:b116/10
La sortie indique galement que l'interface rseau principale dmfe0 et l'interface supplmentaire
dmfe1 ont t configure lors de l'installation avec les adresses IPv6 lien-local
fe80::203:baff:fe11:b115/10 et fe80::203:baff:fe11:b116/10.
3
Utilisez la commande SMF (Service Management Facility, utilitaire de gestion des services)
suivante, comme suit :
# routeadm -e ipv6-forwarding -u
181
# routeadm -e ipv6-routing -u
Pour obtenir des informations sur la syntaxe de la commande routeadm, reportez-vous la page
de manuel routeadm(1M).
5
Ce texte indique au dmon in.ndpd qu'il doit envoyer les publications de routeur toutes les
interfaces du routeur qui sont configures pour IPv6.
7
Exemple 73
Redmarrez le systme.
Le routeur IPv6 commence la publication sur la liaison locale de tout prfixe de site dans le
fichier ndpd.conf.
182
Dans cet exemple, chaque interface configure pour IPv6 possde maintenant deux adresses.
L'entre avec le nom de l'interface, comme dmfe0, indique l'adresse lien-local de l'interface.
L'entre avec le format interface:n, tel que dmfe0:1, indique une adresse globale IPv6. Cette
adresse inclut le prfixe de site que vous avez configur dans le fichier /etc/ndpd.conf, en plus
de l'ID d'interface.
Voir aussi
Pour configurer des tunnels partir des routeurs identifis dans la topologie de rseau IPv6,
reportez-vous la section Configuration de tunnels pour la prise en charge d'IPv6
la page 192.
Pour obtenir des informations sur la configuration de commutateurs et de hubs sur votre
rseau, reportez-vous la documentation du fabricant.
Pour amliorer la prise en charge d'IPv6 sur les serveurs, reportez-vous la section
Administration d'interfaces compatibles IPv6 sur des serveurs la page 190.
Pour plus d'informations sur les commandes, fichiers et dmons IPv6, reportez-vous la
section Implmentation IPv6 sous Oracle Solaris la page 267.
183
Description
Voir
Dsactivation de la configuration
automatique de l'adresse IPv6.
Procdure de dsactivation de la
configuration automatique des
adresses IPv6 la page 178
L'activation d'une adresse temporaire s'effectue dans le fichier /etc/inet/ndpd.conf, pour une
ou plusieurs interfaces, le cas chant. Cependant, la diffrence des adresses IPv6 standard
configures automatiquement, une adresse temporaire se compose d'un prfixe de sous-rseau
de 64 bits et d'un numro de 64 bits gnr de faon alatoire. Ce numro devient le segment
correspondant l'ID d'interface de l'adresse IPv6. Une adresse lien-local n'est pas gnre avec
l'adresse temporaire en tant qu'ID d'interface.
Notez que la dure de vie prfre par dfaut des adresses temporaires est d'un jour. Lors de
l'activation de la gnration d'adresses temporaires, il est galement possible de configurer les
variables suivantes dans le fichier /etc/inet/ndpd.conf :
Dure de vie valide
TmpValidLifetime
Rgnration d'adresse
nh
nd
Pour configurer des adresses temporaires sur les interfaces d'un hte, ajoutez la ligne
suivante au fichier /etc/inet/ndpd.conf :
185
Pour configurer une adresse temporaire pour une interface spcifique, ajoutez la ligne
suivante au fichier /etc/inet/ndpd.conf :
if interface TmpAddrsEnabled true
Cette syntaxe spcifie la dure de vie valide de toutes les interfaces d'un hte. La dure s'exprime
en secondes, en heures ou en jours. La dure de vie valide par dfaut est de 7 jours. Vous pouvez
galement utiliser TmpValidLifetime avec des mots-cls d'interface if afin de spcifier la dure
de vie valide de l'adresse temporaire d'une interface en particulier.
5
(Facultatif) Spcifiez une dure de vie prfre pour l'adresse temporaire aprs laquelle celle-ci
est dsapprouve.
if interface TmpPreferredLifetime duration
Cette syntaxe spcifie la dure de vie prfre de l'adresse temporaire d'une interface donne. La
dure de vie prfre par dfaut est d'un jour. Vous pouvez galement utiliser
TmpPreferredLifetime avec le mot-cl ifdefault afin de spcifier la dure de vie prfre des
adresses temporaires de toutes les interfaces d'un hte.
Remarque La slection d'adresse par dfaut attribue une priorit moindre aux adresses IPv6
dsapprouves. Si une adresse temporaire IPv6 est dsapprouve, la slection d'adresses par
dfaut choisit une adresse qui n'a pas t dsapprouves en tant qu'adresse source d'un paquet.
Une adresse non dsapprouve peut tre l'adresse IPv6 gnre automatiquement ou,
ventuellement, l'adresse IPv4 de l'interface. Pour de plus amples informations sur la slection
d'adresses par dfaut, reportez-vous la section Administration de la slection des adresses par
dfaut la page 229.
6
Cette syntaxe spcifie le dlai qui doit s'couler avant la dsapprobation d'adresse pour les
adresses temporaires de toutes les interfaces d'un hte. La valeur par dfaut est 5 secondes.
7
186
Exemple 74
Vrifiez que les adresses temporaires ont t cres en excutant la commande ifconfig -a6,
tel que dcrit dans l'Exemple 75.
La sortie de ifconfig doit comporter le mot TEMPORARY dans la mme ligne que la dfinition
d'interface.
Exemple 75
Notez que la ligne suivant l'interface hme0:2 comprend le mot TEMPORARY. Cette dsignation
indique que l'adresse 2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64 possde un ID d'interface
temporaire.
Voir aussi
Pour dfinir la prise en charge du service d'attribution de noms pour les adresses IPv6,
reportez-vous la section Configuration de prise en charge de services d'attribution de
noms pour IPv6 la page 201.
Pour configurer des adresses IPv6 pour un serveur, reportez-vous la section Procdure de
configuration d'un jeton IPv6 spcifi par l'utilisateur la page 188.
Pour contrler les activits sur les nuds IPv6, reportez-vous au Chapitre 8, Gestion d'un
rseau TCP/IP (tches).
187
rside dans le fait que ces dernires sont gnres de faon alatoire et non pas cres
explicitement par un utilisateur.
Cette sortie indique que l'interface rseau qfe0 est monte et dispose d'une adresse lien-local
fe80::203:baff:fe13:14e1/10. Cette adresse a t configure automatiquement lors de
l'installation.
188
Crez un ou plusieurs numros hexadcimaux de 64 bits utiliser en tant que jetons pour
l'interface du nud. Pour des exemples de jetons, reportez-vous la section Adresse unicast
lien-local la page 81.
Par exemple, excutez la commande suivante afin de configurer l'interface qfe0 avec un jeton :
# ifconfig qfe0 inet6 token ::1a:2b:3c:4d/64
Rptez cette tape pour chaque interface disposant d'un jeton spcifi par l'utilisateur.
4
(Facultatif) Configurez les adresses IPv6 de sorte qu'elles persistent aprs rinitialisation.
a. Modifiez ou crez un fichier /etc/hostname6.interface pour chaque interface configure
avec un jeton.
b. Ajoutez le texte suivant au bas du fichier /etc/hostname.6 interface :
token ::token-name/64
Une fois le systme rinitialis, le jeton configur dans le fichier /etc/hostname6. interface est
appliqu l'adresse IPv6 de l'interface. Cette adresse IPv6 persiste aprs rinitialisation.
5
Exemple 76
Configuration d'un jeton spcifi par l'utilisateur sur une interface IPv6
Dans l'exemple suivant, l'interface bge0:1 possde une adresse IPv6 configure
automatiquement. Le prfixe de sous-rseau 2001:db8:3c4d:152:/64 est publi par un routeur
sur la liaison locale du nud. L'ID d'interface 2c0:9fff:fe56:8255 est gnr partir de
l'adresse MAC de bge0:1.
# ifconfig -a6
lo0: flags=2002000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
inet6 ::1/128
bge0: flags=2100801 <UP,MULTICAST,IPv6> mtu 1500 index 5
inet6 fe80::2c0:9fff:fe56:8255/10
ether 0:c0:9f:56:82:55
189
Une fois le jeton configur, l'adresse globale sur la seconde ligne d'tat bge0:1 dispose alors de
1a:2b:3c:4d configur pour son ID d'interface.
Voir aussi
Pour la mise jour des services d'attribution de noms pour les adresses IPv6 du serveur,
reportez-vous la section Configuration de prise en charge de services d'attribution de
noms pour IPv6 la page 201.
Vous avez activ le protocole IPv6 sur les interfaces du serveur lors de l'installation
d'Oracle Solaris ou par la suite, selon les procdures dcrites dans la section Configuration
d'une interface IPv6 la page 173.
Le cas chant, mettez le logiciel de l'application niveau afin d'assurer la prise en charge
d'IPv6. Notez que de nombreuses applications s'excutant sur la pile de protocole IPv4
s'excutent galement sur IPv6. Pour de plus amples informations, reportez-vous la section
Procdure de prparation de services rseau pour la prise en charge d'IPv6 la page 92.
190
Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
Assurez-vous qu'un prfixe de sous-rseau IPv6 est configur sur un routeur situ sur la mme
liaison que le serveur.
Pour plus d'informations, reportez-vous la section Configuration d'un routeur IPv6
la page 179.
Utilisez la stratgie adquate pour l'ID des interfaces compatibles IPv6 du serveur.
Par dfaut, la configuration automatique d'adresses IPv6 utilise l'adresse MAC d'une interface
lors de la cration de la partie ID d'interface de l'adresse IPv6. Si l'adresse IPv6 de l'interface est
bien connue, remplacer une interface par une autre peut entraner des problmes. L'adresse
MAC de la nouvelle interface sera diffrente. Un nouvel ID d'interface est gnr lors de la
configuration automatique d'adresses.
Dans le cas d'une interface compatible IPv6 que vous ne souhaitez pas remplacer, utilisez
l'adresse IPv6 configure automatiquement, tel que prsent dans la section Configuration
automatique d'adresse IPv6 la page 84.
Dans le cas d'interfaces compatibles IPv6 devant apparatre anonymes hors du rseau local,
vous pouvez utiliser un jeton gnr de faon alatoire comme ID d'interface. Pour obtenir
des instructions et un exemple, reportez-vous la section Procdure de configuration d'une
adresse temporaire la page 185.
Dans le cas d'interfaces compatibles IPv6 que vous pensez changer rgulirement, crez des
jetons pour les ID d'interface. Pour obtenir des instructions et un exemple, reportez-vous
la section Procdure de configuration d'un jeton IPv6 spcifi par l'utilisateur
la page 188.
191
Tche
Description
Voir
Configuration manuelle de tunnels Crez un tunnel IPv6 sur un rseau Procdure de configuration
IPv6 sur IPv4.
IPv4 manuellement. Cette solution manuelle de tunnels IPv6 sur un
permet d'atteindre des rseaux
rseau IPv4 la page 193
IPv6 distants au sein d'un rseau
d'entreprise de plus grande taille,
principalement IPv4.
Configuration manuelle de tunnels Configurez manuellement un
IPv6 sur IPv6.
tunnel IPv6 sur un rseau IPv6.
Cette solution est gnralement
utilise au sein d'un rseau
d'entreprise de grande taille.
Procdure de configuration
manuelle de tunnels IPv6 sur un
rseau IPv6 la page 194
Procdure de configuration de
tunnels IPv4 sur un rseau IPv6
la page 195
Configuration automatique de
tunnels IPv6 sur IPv4 (tunnels
6to4).
192
b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address
Ignorez cette tape si vous souhaitez que ces adresses soient configures automatiquement.
Il n'est pas ncessaire de configurer les adresses locales des liens pour le tunnel.
3
Redmarrez le systme.
Exemple 77
193
b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address up
Ignorez cette tape si vous souhaitez que ces adresses soient configures automatiquement.
Il n'est pas ncessaire de configurer les adresses locales des liens pour le tunnel.
3
Redmarrez le systme.
Exemple 78
194
b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address up
3
Exemple 79
195
Avant de
commencer
Avant de configurer le routage 6to4 sur un rseau IPv6, effectuez les oprations suivantes :
Configurez le rseau IPv6 sur tous les noeuds adquats du site 6to4 concern, comme dcrit
la section Modification de la configuration d'interface IPv6 pour les htes et les serveurs
la page 184.
Slectionnez au moins un routeur avec une connexion sur un rseau IPv4 et dfinissez-le en
tant que routeur 6to4.
Configurez une adresse IPv4 unique pour la future interface du routeur 6to4 sur le rseau
IPv4. L'adresse IPv4 doit tre statique.
Remarque N'utilisez pas d'adresse IPv4 alloue de faon dynamique, comme dcrit au
Chapitre 12, propos de DHCP (prsentation). Les adresses dynamiques varient, ce qui
peut entraver la planification d'adresses IPv6.
1
Si vous envisagez d'utiliser une autre convention pour les ID hte et sous-rseau, choisissez
le format long pour le fichier /etc/hostname6.ip.6to4tun0 :
tsrc IPv4-address up
Indique que cette interface est utilise en tant que source du tunnel.
adresse-IPv4
Spcifie (au format dcimal avec points) l'adresse IPv4 configure sur
l'interface physique devant servir de pseudointerface 6to4.
Les autres paramtres sont facultatifs. Cependant, si vous dcidez d'en spcifier certains, vous
devrez tous les spcifier.
196
2002
adresse IPv4
ID sous-rseau
ID-interface
/64
up
Remarque Les deux tunnels IPv6 du rseau doivent possder une adresse source et une adresse
cible unique. Des paquets sont dposs en consquence. Ce type d'vnement peut se produire
si un routeur 6to4 cre galement des tunnels par le biais de la commande atun. Pour plus
d'informations sur la commande atun, reportez-vous la page de manuel tun(7M).
3
Exemple : pour publier le routage 6to4 sur un sous-rseau connect l'interface hme0,
remplacez interface sous-rseau par hme0.
if hme0 AdvSendAdvertisements 1
197
Redmarrez le routeur.
Vous pouvez galement excuter la commande sighup sur le dmon de /etc/inet/in.ndpd
pour commencer la publication du routeur. Les noeuds IPv6 de chaque sous-rseau devant
recevoir le prfixe 6to4 sont alors automatiquement dfinis sur les nouvelles adresses 6to4
drives.
Ajoutez ces nouvelles adresses au service de noms utilis par le site 6to4.
Vous trouverez les instructions correspondantes dans la section Configuration de prise en
charge de services d'attribution de noms pour IPv6 la page 201.
Exemple 710
Exemple 711
Exemple 712
Exemple 713
198
Informations
supplmentaires
Avant de
commencer
Avant de configurer un tunnel reli un routeur relais 6to4, vous devez avoir effectu les tches
suivantes :
configuration d'un routeur 6to4 sur site, comme expliqu la section Procdure de
configuration d'un tunnel 6to4 la page 195 ;
L'option -e configure un tunnel entre le routeur 6to4 et un routeur relais 6to4 anycast. Les
routeurs relais 6to4 anycast possdent l'adresse IPv4 courante 192.88.99.1. Le routeur
relais anycast le plus proche (physiquement) de votre site devient le point d'extrmit du
tunnel 6to4. Ce routeur relais gre ensuite l'envoi des paquets entre votre site 6to4 et un site
IPv6 natif.
199
Pour de plus amples informations sur les routeurs relais 6to4 Anycast, reportez-vous la
page RFC 3068, "An Anycast Prefix for 6to4 Relay Routers" (ftp://ftp.rfc-editor.org/
in-notes/rfc3068.txt).
L'option -a est toujours suivie d'une adresse de routeur spcifique. Remplacez adresse
routeur relais par l'adresse IPv4 du routeur relais 6to4 spcifique que vous souhaitez relier au
tunnel.
Le tunnel reli au routeur relais 6to4 reste actif pendant la suppression de la pseudointerface du
tunnel 6to4.
3
Supprimez le tunnel reli au routeur relais 6to4 lorsqu'il n'est plus ncessaire :
# /usr/sbin/6to4relay -d
(Facultatif) Configurez un tunnel au routeur relais 6to4 qui conserve ses paramtres aprs
chaque redmarrage.
Si votre site requiert, pour quelque raison qu'il soit, que les paramtres du tunnel reli au
routeur relais 6to4 soient redclars chaque redmarrage du routeur, effectuez la procdure
suivante :
a. Modifiez le fichier/etc/default/inetinit.
La ligne modifier se trouve la fin du fichier.
b. Remplacez la valeur "NO" de la ligne ACCEPT6TO4RELAY=NO par "YES".
c. (Facultatif) Crez un tunnel reli un routeur relais 6to4 spcifique dont les paramtres sont
conservs aprs chaque redmarrage.
Pour le paramtre RELAY6TO4ADDR, remplacez l'adresse 192.88.99.1 par l'adresse IPv4 du
routeur relais 6to4 utiliser.
Exemple 714
Obtention d'informations sur le statut de la prise en charge des routeurs relais 6to4
La commande /usr/bin/6to4relay vous permet de savoir si les routeurs relais 6to4 sont pris
en charge ou non par votre site. L'exemple suivant prsente la sortie obtenue lorsque les
routeurs relais 6to4 ne sont pas pris en charge (sortie par dfaut d'Oracle Solaris) :
# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is disabled.
Lorsque les routeurs relais 6to4 sont pris en charge, la sortie suivante s'affiche :
200
# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is enabled.
IPv4 remote address of Relay Router=192.88.99.1
Pour obtenir des informations dtailles sur l'administration DNS, NIS et LDAP, reportez-vous
la section Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et
LDAP).
Modifiez le fichier de zone DNS adquat en ajoutant les enregistrements AAAA pour chaque
nud compatible IPv6 :
host-name IN
AAAA
host-address
Modifiez les fichiers de zone inverse DNS et ajoutez des enregistrements PTR :
host-address IN
PTR
hostname
Pour obtenir des informations dtailles sur l'administration de DNS, reportez-vous la section
Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
Exemple 715
201
$ORIGIN
ip6.int.
8.2.5.0.2.1.e.f.f.f.9.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0 \
IN
PTR
vallejo.Eng.apex.COM.
Pour obtenir des instructions sur l'administration de cartes NIS, reportez-vous au Chapitre 5,
Paramtrage et configuration du service NIS du Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et LDAP).
Aprs vous tre connect l'aide de votre compte utilisateur, excutez la commande nslookup.
% /usr/sbin/nslookup
Le nom et l'adresse par dfaut du serveur s'affichent, suivis du crochet d'invite de la commande
nslookup.
2
Pour obtenir des informations sur un hte en particulier, saisissez les commandes suivantes
partir du crochet d'invite :
>set q=any
>host-name
202
Exemple 716
Le nom et l'adresse par dfaut du serveur s'affichent, suivis du crochet d'invite de la commande
nslookup.
2
Saisissez ce qui suit devant le crochet d'invite afin de visualiser les enregistrements PTR :
>set q=PTR
Exemple 717
203
Address: 192.168.15.78
> set q=PTR
> 8.2.5.0.2.1.e.f.f.f.0.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0.ip6.int
8.2.5.0.2.1.e.f.f.f.0.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0.ip6.int name =
vallejo.ipv6.Eng.apex.COM
ip6.int nameserver = space1999.Eng.apex.COM
> exit
Une fois connect votre compte utilisateur, saisissez ce qui suit afin d'afficher les adresses IPv6
dans NIS :
% ypmatch hostname hosts ipnodes.byname
Exemple 718
farhost
204
Exemple 719
205
206
C H A P I T R E
Ce chapitre prsente les tches permettant d'administrer un rseau TCP/IP. Il aborde les sujets
suivants :
Remarque Pour en savoir plus sur le contrle des interfaces rseau, reportez-vous la section
207
Description
Rfrence
Dterminez la configuration
actuelle des diffrentes interfaces
du systme.
Mthode d'obtention
d'informations sur une interface
spcifique la page 209
208
toutes les adresses IPv4 et IPv6 (le cas chant) assignes aux interfaces ;
La procdure suivante dcrit la faon dont la commande ifconfig doit tre utilise pour
fournir des informations de configuration de base sur les interfaces d'un systme.
1
209
Exemple 81
210
Variable
Sortie cran
Description
Nom de
l'interface
eri0
Statut de
l'interface
Statut de la
diffusion
BROADCAST
Etat de
transmission
RUNNING
Variable
Sortie cran
Description
Statut de la
multidiffusion
MULTICAST,
IPv4
Unit de
transmission
maximale
mtu 1500
Adresse IP
inet
10.0.0.112
Masque de
rseau
netmask
ffffff80
Indique le masque de rseau IPv4 de l'interface. Notez que les adresses IPv6
n'utilisent pas de masques de rseau.
Adresse MAC
ether
Indique l'adresse de couche Ethernet de l'interface.
8:0:20:b9:4c:54
# ifconfig -a
# ifconfig -a4
toutes les adresses IPv6 assignes aux interfaces du systme, condition que celui-ci soit
compatible avec IPv6.
211
ifconfig -a6
Exemple 82
Exemple 83
Affichage des informations sur les adresses de toutes les interfaces IPv4
Dans l'exemple suivant, l'adresse IPv4 est configure pour un hte multirseau. Pour excuter
ce type de commande ifconfig, vous devez vous connecter en tant que superutilisateur.
% ifconfig -a4
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
qfe0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:b9:4c:54
qfe1: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.118 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:6f:5e:17
Exemple 84
Affichage des informations sur les adresses de toutes les interfaces IPv6
Cet exemple n'indique que les adresses IPv6 configure pour un hte particulier. Pour excuter
ce type de commande ifconfig, vous devez vous connecter en tant que superutilisateur.
% ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 8:0:20:b9:4c:54
inet6 fe80::a00:20ff:feb9:4c54/10
qfe0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64
212
Cet exemple de sortie ifconfig indique les trois types d'adresse IPv6 assigns une seule
interface d'un hte :
lo0
Adresse de loopback IPv6.
inet6 fe80::a00:20ff:feb9:4c54/10
Adresse locale du lien assigne l'interface du rseau principal.
inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64
Adresse IPv6 (y compris le prfixe de sous-rseau). Le terme ADDRCONF qui figure dans la
sortie indique que cette adresse a t automatiquement configure par l'hte.
213
Exemple 85
= 4701
=
0
=
0
rawipInErrors
rawipOutDatagrams
=
=
0
4
udpInDatagrams
udpOutDatagrams
= 10091
= 15772
udpInErrors
udpOutErrors
=
=
0
0
tcpRtoAlgorithm
tcpRtoMax
.
.
tcpListenDrop
tcpHalfOpenDrop
=
4
= 60000
tcpRtoMin
tcpMaxConn
=
=
400
-1
=
=
tcpListenDropQ0
tcpOutSackRetrans
=
=
0
0
ipForwarding
ipInReceives
ipInAddrErrors
.
.
ipsecInFailed
ipOutIPv6
=
2
=300182
=
0
ipDefaultTTL
ipInHdrErrors
ipInCksumErrs
=
=
=
255
0
0
=
=
ipInIPv6
ipOutSwitchIPv6
=
=
0
0
=
2
= 13986
=
0
ipv6DefaultHopLimit =
ipv6InHdrErrors
=
ipv6InNoRoutes
=
255
0
0
ipv6InIPv4
UDP
TCP
IPv4
IPv6
ipv6Forwarding
ipv6InReceives
ipv6InTooBigErrors
.
.
rawipInOverflows
ipv6OutIPv4
ICMPv4 icmpInMsgs
icmpInCksumErrs
.
.
icmpInOverflows
0
0
0
3
0
0
ipv6OutSwitchIPv4
= 43593
=
0
=
icmpInErrors
icmpInUnknowns
0
0
=
=
0
0
icmp6InErrors
=
icmp6InAdminProhibs =
0
0
icmp6OutGroupResps =
ICMPv6 icmp6InMsgs
= 13612
icmp6InDestUnreachs =
0
.
.
icmp6OutGroupQueries=
0
icmp6OutGroupReds =
0
IGMP:
La variable protocole-transport peut tre dfinie sur les valeurs suivantes : tcp, sctp ou udp.
Exemple 86
Exemple 87
State
------0 ESTABLISHED
0 ESTABLISHED
0 TIME_WAIT
State
------LISTEN
LISTEN
LISTEN
215
Local Address
----------------lhost-1.login
lhost.login
remhost.1014
TCP: IPv6
Local Address
---------------localhost.38983
localhost.32777
localhost.38986
Remote Address
Swind Send-Q Rwind Recv-Q
-------------------- ----- ------ ----- -----abc.def.local.Sun.COM.980 49640
0
49640
ghi.jkl.local.Sun.COM.1020 49640
1
49640
mno.pqr.remote.Sun.COM.nfsd 49640
0
49640
Remote Address
---------------------localhost.32777
localhost.38983
localhost.38980
Swind Send-Q
------ ----49152
0
49152
0
49152
0
State
------0 ESTABLISHED
0 ESTABLISHED
0 TIME_WAIT
Exemple 88
Address
localhost
host58
216
Pour afficher le statut des sockets et des entres de table de routage, saisissez la commande
suivante :
L'excution de cette option de la commande netstat peut s'effectuer l'aide du compte
utilisateur.
% netstat -a
Exemple 89
State
If
---------- ----Unbound
Unbound
Idle
Unbound
Idle
Idle
Idle
State
------IDLE
LISTEN
LISTEN
IDLE
LISTEN
LISTEN
LISTEN
217
*.daytime
*.*
0
0 49152
0 LISTEN
*.echo
*.*
0
0 49152
0 LISTEN
*.discard
*.*
0
0 49152
0 LISTEN
*.chargen
*.*
0
0 49152
0 LISTEN
*.shell
*.*
0
0 49152
0 LISTEN
*.shell
*.*
0
0 49152
0 LISTEN
*.kshell
*.*
0
0 49152
0 LISTEN
*.login
.
.
*.*
0
0 49152
0 LISTEN
*TCP: IPv6
Local Address
Remote Address
Swind Send-Q Rwind Recv-Q State If
----------------------- ----------------------- ----- ------ ----- --------*.*
*.*
0
0 49152
0
IDLE
*.sunrpc
*.*
0
0 49152
0
LISTEN
*.*
*.*
0
0 49152
0
IDLE
*.32774
*.*
0
0 49152
Pour afficher les informations relatives aux transmissions IPv4, dfinissez l'argument inet pour
la commande netstat -f. Pour afficher les informations relatives aux transmissions IPv6,
dfinissez l'argument inet6 pour la commande netstat -f.
Exemple 810
Exemple 811
Send-Q Rwind
------ ----0 49640
0 49640
0 49640
0 49206
Recv-Q State
------ ------0 ESTABLISHED
0 CLOSE_WAIT
0 ESTABLISHED
0 ESTABLISHED
218
localhost.38065
localhost.32792
localhost.38089
localhost.32792
localhost.38065
localhost.38057
49152
49152
49152
0 49152
0 49152
0 49152
0
0
0
ESTABLISHED
ESTABLISHED
ESTABLISHED
Exemple 812
Gateway
-------------------myhost
myhost
distantrouter
localhost
Le tableau suivant dcrit les diffrents paramtres de la sortie l'cran de la commande netstat
r.
Paramtre
Description
Destination
Destination/Mask
Gateway
Flags
Use
219
Paramtre
Description
Interface
220
Exemple 813
icmp_seq=0.
icmp_seq=1.
icmp_seq=2.
icmp_seq=3.
icmp_seq=4.
icmp_seq=5.
icmp_seq=5.
time=1.67 ms
time=1.02 ms
time=0.986 ms
time=0.921 ms
time=1.16 ms
time=1.00 ms
time=1.980 ms
^C
----host1.domain8 PING Statistics---7 packets transmitted, 7 packets received, 0% packet loss
round-trip (ms) min/avg/max/stddev = 0.921/1.11/1.67/0.26
221
DEFAULT_IP=BOTH
Ou
DEFAULT_IP=IP_VERSION6
Exemple 814
222
Exemple 815
223
3
Exemple 816
224
225
226
Commencez la capture des paquets en excutant la commande snoop sans argument, comme
illustr dans l'Exemple 819.
Exemple 819
Les paquets capturs dans cette sortie comprennent une section de connexion distance, qui
contient des requtes vers les serveurs NIS et DNS pour la rsolution d'adresse. Ils comprennent
galement des paquets ARP priodiques en provenance du routeur local et des publications de
l'adresse IPv6 lien-local sur in.ripngd.
Exemple :
# snoop -o /tmp/cap
Using device /dev/eri (promiscuous mode)
30 snoop: 30 packets captured
Dans cet exemple, 30 paquets sont capturs dans le fichier /tmp/cap. Ce fichier peut se trouver
dans tout rpertoire contenant suffisamment d'espace disque. Le nombre de paquets capturs
s'affiche sur la ligne de commande. Vous pouvez ds lors appuyez sur les touches Ctrl-C tout
moment pour arrter le processus.
Chapitre 8 Gestion d'un rseau TCP/IP (tches)
227
La commande snoop gnre une charge rseau consquente, ce qui risque de fausser lgrement
les rsultats. Pour garantir la prcision des rsultats, excutez la commande snoop partir d'un
systme tiers.
3
Exemple 820
Excutez la commande snoop associe aux options appropries, puis enregistrez la sortie dans
un fichier.
228
229
Le processus de slection des adresses par dfaut doit s'effectuer sur les systmes IPv4
uniquement ainsi que sur les systmes double pile IPv4/IPv6. Dans la plupart des cas, il n'est pas
ncessaire de modifier les mcanismes de slection des adresses par dfaut. Toutefois, vous
devrez peut-tre modifier l'ordre de priorit des formats d'adresse de manire prendre en
charge la fonctionnalit IPMP ou prfrer les formats d'adresse 6to4, par exemple.
base des motifs dcrits dans la tche suivante. Les erreurs de dfinition de la table des rgles
risquent d'entraner des problmes de fonctionnement du rseau. Veillez enregistrer une
copie de sauvegarde de la table des rgles, comme indiqu la procdure suivante.
1
Precedence
50
40
30
20
10
Label
Loopback
Default
6to4
IPv4_Compatible
IPv4
Effectuez une copie de la table des rgles de slection d'adresses par dfaut.
# cp /etc/inet/ipaddrsel.conf /etc/inet/ipaddrsel.conf.orig
Les exemples ci-dessous illustrent les modifications susceptibles d'tre apportes le plus souvent
la table des rgles :
230
50 6to4
45 Loopback
Le format d'adresse 6to4 dispose dornavant de la plus haute priorit (50). Loopback, qui
disposait auparavant d'une priorit de 50, dispose dornavant d'une priorit de 45. Les
autres formats d'adresse restent inchangs.
Dfinition d'une adresse source spcifique pour les communications avec une adresse de
destination donne :
::1/128
2001:1111:1111::1/128
2001:2222:2222::/48
::/0
50
40
40
40
Loopback
ClientNet
ClientNet
Default
Ce type de configuration s'utilise notamment pour les htes associs une seule interface
physique. Dans cet exemple, l'adresse source 2001:1111:1111::1/128 est dfinie en tant
qu'adresse prioritaire pour les paquets adresss aux destinations du rseau
2001:2222:2222::/48. L'adresse source 2001:1111:1111::1/128 est associe la priorit
40, priorit suprieure celle des autres formats d'adresse configurs pour l'interface.
60 IPv4
50 Loopback
La priorit par dfaut du format IPv4 ::ffff:0.0.0.0/96 passe de 10 60, soit la priorit la
plus leve de la table.
5
Si la table des rgles modifie gnre des erreurs, restaurez la table des rgles de slection des
adresses IPv6 par dfaut.
# ipaddrsel -d
231
Apportez les modifications souhaites la table des rgles dans le fichier nom-fichier.
Le noyau utilise la nouvelle table des rgles jusqu'au prochain redmarrage du systme.
232
C H A P I T R E
Ce chapitre apporte des solutions aux problmes se produisant couramment sur les rseaux. Il
aborde les sujets suivants :
Vrifiez la base de donnes hosts (ainsi que la base de donnes ipnodes si vous excutez Solaris
10 11/06 ou une version prcdente avec IPv6) et assurez-vous que les entres sont correctes et
actuelles.
Pour plus d'informations sur la base de donnes /etc/inet/hosts, reportez-vous la section
Base de donnes hosts la page 239 ainsi qu' la page de manuel hosts(4) Pour plus
d'informations sur la base de donnes /etc/inet/ipnodes, reportez-vous la section Base de
donnes ipnodes la page 243 ainsi qu' la page de manuel ipnodes(4).
Si vous excutez le protocole RARP (Reverse Address Resolution Protocol), vrifiez les adresses
Ethernet de la base de donnes ethers et assurez-vous que les entres sont correctes et
actuelles.
Si le protocole IPv6 est activ sur le rseau, assurez-vous que le dmon in.ndpd est en cours
d'excution :
# ps -ef | grep in.ndpd
234
La sortie suivante permet de vrifier que le dmon in.ndpd est en cours d'excution :
root 123 1 0 Oct 27 ? 0:03 /usr/lib/inet/in.ndpd
Certaines applications prpares pour IPv6 ne prennent pas en charge IPv6 par dfaut. Vous
devez activer IPv6 sur ces applications pour que la prise en charge soit effective.
Des problmes peuvent survenir sur un serveur excutant plusieurs types de services
(certains ne prenant en charge qu'IPv4, d'autres prenant en charge IPv4 et IPv6). En effet,
certains clients ncessitent l'utilisation de ces deux types de services, ce qui peut semer la
confusion au niveau du serveur.
235
Louer un FAI fournissant au site une seconde ligne ddie aux communications IPv6. Cette
solution est onreuse.
Acqurir un FAI virtuel. Les FAI virtuels fournissent un accs IPv6 sans connexion
physique. La connexion s'effectue de fait par le biais d'un tunnel reliant le FAI virtuel et le
site travers le FAI IPv4.
Crer un tunnel 6to4 vers d'autres sites IPv6 travers le FAI actuel. Configurez l'adresse
IPv4 enregistre du routeur 6to4 en tant qu'entit topologique publique de l'adresse IPv6.
Les routeurs relais 6to4 encapsulent et dcapsulent des paquets, mais ne vrifient pas leur
contenu.
La mystification d'adresses est l'un des problmes majeurs des tunnels sur routeurs relais
6to4. En effet, lorsque le routeur 6to4 reoit des donnes du trafic entrant, il est incapable de
faire correspondre l'adresse IPv4 du routeur relais et l'adresse IPv6 de la source. L'adresse de
l'hte IPv6 peut alors tre facilement mystifie. Il en va de mme pour l'adresse du routeur
relais 6to4.
Par dfaut, il n'existe aucun mcanisme de validation entre le routeur 6to4 et le routeur
relais 6to4. Un routeur 6to4 ne peut donc pas dterminer si le routeur relais 6to4 est digne
de confiance ou s'il est lgitime. Une relation de confiance doit exister entre la source 6to4 et
la destination IPv6 pour que ces deux sites ne s'exposent pas d'ventuelles attaques.
Tous les problmes de scurit inhrents aux routeurs relais 6to4, y compris ceux cits
prcdemment, sont expliqus dans le brouillon Internet intitul Security Considerations for
6to4. D'une manire gnrale, n'activez la prise en charge des routeurs relais 6to4 que dans l'un
des cas suivants :
236
Votre site 6to4 tente de communiquer avec un rseau IPv6 de confiance priv. Par exemple,
activez la prise en charge du routeur relais 6to4 sur un rseau universitaire constitu de sites
6to4 isols et de sites IPv6 natifs.
Il est essentiel que votre site 6to4 communique avec certains htes IPv6 natifs.
Vous avez implment les modles de vrification et de validation suggrs dans le brouillon
Internet intitul Security Considerations for 6to4.
10
C H A P I T R E
1 0
Ce chapitre fournit des informations de rfrence sur les fichiers de configuration rseau pour
les rseaux TCP/IP, notamment les types de rseau, leur objectif et le format d'entre des
fichiers. Les bases de donnes rseau existantes sont galement dcrites en dtails. En outre, ce
chapitre explique comment la structure des adresses IPv4 est dfinie partir de classifications
rseau et de numros de sous-rseaux.
Le prsent chapitre contient les informations suivantes :
fichier /etc/hostname.interface ;
fichier /etc/nodename ;
fichier /etc/defaultdomain ;
Lors de l'installation, le programme d'installation d'Oracle Solaris cre ces fichiers. Vous pouvez
galement les modifier manuellement, comme indiqu dans cette section. Les bases de donnes
rseau hosts et netmasks sont lues par les services de noms disponibles sur les rseaux
Oracle Solaris. Le concept de base de donnes rseau est dcrit la section Bases de donnes
rseau et fichier nsswitch.conf la page 248 Dans Solaris 10 11/06 et les versions antrieures,
pour plus d'informations sur le fichier ipnodes, reportez-vous la section Base de donnes
ipnodes la page 243.
Fichier /etc/hostname.interface
Ce fichier dfinit les interfaces rseau physique sur l'hte local. Au moins un fichier
/etc/hostname.interface doit exister sur le systme local. Le programme d'installation
d'Oracle Solaris cre un fichier /etc/hostname.interface pour la premire interface dtecte lors
de l'installation. Cette interface possde gnralement le plus petit numro de priphrique, par
exemple eri0. Elle constitue l'interface rseau principale. Si le programme d'installation dtecte
d'autres interfaces, vous pouvez galement les configurer au cours du processus d'installation.
Remarque Si vous crez d'autres fichiers de nom d'hte pour la mme interface, ces fichiers
doivent galement suivre le format de nom hostname.[0-9]*, par exemple :
hostname.qfe0.a123. Des noms tels que hostname.qfe0.bak ou hostname.qfe0.old ne sont
pas valides et seront ignors par les scripts pendant l'initialisation du systme.
Une interface ne doit contenir qu'un seul fichier de nom d'hte correspondant. Si vous crez un
autre fichier de nom d'hte pour une interface avec un nom de fichier valide, tels que
/etc/hostname.qfe et /etc/hostname.qfe.a123 , les scripts d'initialisation tenteront de
configurer les donnes en rfrenant le contenu des deux fichiers de nom d'hte et cela peut
gnrer des erreurs. Pour viter ce genre d'erreurs, indiquez un nom de fichier non valide pour
le fichier de nom d'hte ne pas utiliser dans la configuration.
Si vous ajoutez une interface rseau supplmentaire au systme aprs l'installation, vous devez
crer un fichier /etc/hostname.interface pour cette interface, comme indiqu la section
Configuration d'une interface physique aprs l'installation du systme la page 150. En outre,
pour que le logiciel Oracle Solaris reconnaisse et utilise la nouvelle interface rseau, le pilote de
priphrique de l'interface doit tre charg dans le rpertoire correspondant. Reportez-vous la
documentation accompagnant la nouvelle interface rseau pour obtenir le nom d'interface
adquat et les instructions du pilote de priphrique.
Le fichier /etc/hostname.interface de base contient une entre : l'adresse IPv4 ou le nom d'hte
associ l'interface rseau. L'adresse IPv4 peut s'exprimer au format dcimal avec points
classique ou en notation CIDR. Si l'entre du fichier /etc/hostname.interface est un nom
d'hte, celui-ci doit galement se trouver dans le fichier /etc/inet/hosts.
238
Par exemple, soit smc0 l'interface rseau principale d'un systme appel tenere. L'entre du
fichier /etc/hostname.smc0 peut tre une adresse IPv4 selon la numrotation dcimale avec
points ou en notation CIDR, ou le nom d'hte tenere.
Remarque IPv6 dfinit les interfaces rseau l'aide du fichier /etc/hostname6.interface. Pour
Fichier /etc/nodename
Ce fichier doit contenir une entre : le nom d'hte du systme local. Par exemple, sur le systme
timbuktu, le fichier /etc/nodename contiendrait l'entre timbuktu.
Fichier /etc/defaultdomain
Ce fichier doit contenir une entre : le nom complet du domaine administratif auquel
appartient le rseau de l'hte local. Vous pouvez fournir ce nom au programme d'installation
Oracle Solaris ou modifier le fichier plus tard. Pour plus d'informations sur les domaines de
rseau, reportez-vous au Guide dadministration systme : Services dannuaire et de nommage
(DNS, NIS et LDAP).
Fichier /etc/defaultrouter
Ce fichier peut contenir une entre pour chaque routeur directement connect au rseau.
L'entre doit correspondre au nom de l'interface rseau servant de routeur entre les rseaux. La
prsence du fichier /etc/defaultrouter indique que le systme prend en charge le routage
statique.
239
Remarque Pour assurer la compatibilit avec les systmes d'exploitation BSD, le fichier
/etc/hosts dfinit un lien symbolique vers /etc/inet/hosts.
nom-hte
[pseudo]
[#commentaire]
127.0.0.1
localhost
192.168.200.3 tenere
loghost
#loopback address
#host name
Adresse loopback
Dans l'Exemple 101, l'adresse IPv4 127.0.0.1 constitue l'adresse loopback. L'adresse loopback
est l'interface rseau rserve utilise par le systme local pour permettre les communications
entre processus. L'hte utilise cette adresse pour s'envoyer des paquets lui-mme. La
commande ifconfig utilise l'adresse loopback pour la configuration et les tests, comme
expliqu la section Contrle de la configuration de l'interface avec la commande ifconfig
la page 209. Tout systme du rseau TCP/IP doit utiliser l'adresse IP 127.0.0.1 pour le
loopback IPv4 sur l'hte local.
240
Nom de l'hte
L'adresse IPv4 192.168.200.1 et le nom tenere constituent l'adresse et le nom d'hte du
systme local. Ils sont attribus l'interface rseau principale du systme.
127.0.0.1
192.168.200.70
192.168.201.10
localhost
loghost
timbuktu
#This is the local host name
timbuktu-201 #Interface to network 192.9.201
Avec ces deux interfaces, timbuktu connecte les rseaux 192.168.200 et 192.168.201 en tant
que routeur.
241
les adresses IPv4 et noms d'htes des autres systmes du rseau. Par consquent, les fichiers
/etc/inet/hosts de ces systmes doivent contenir les informations suivantes :
adresse loopback ;
adresse IPv4 et nom d'hte des interfaces rseau supplmentaires connectes ce systme, le
cas chant ;
adresses IPv4 et noms d'htes des htes rsidant sur le rseau local ;
adresses IPv4 et noms d'htes de tout routeur que ce systme doit connatre, le cas chant ;
adresse IPv4 de tout systme auquel le systme doit faire rfrence via son nom d'hte.
242
FIGURE 101
#
127.0.0.1 localhost
#
192.9.200.1
tenere
#Ma machine
192.9.200.50
sahara
big
#Serveur de configuration
#rseau
192.9.200.2
libyan
libby
#Machine de Paul
192.9.200.3
ahaggar
#Machine de Jean
192.9.200.4
nubian
#Machine d'Amina
192.9.200.5
faiyum
soph
#Machine de Sylvie
192.9.200.70
timbuktu
tim
#Machine de Catherine
192.9.201.10
timbuktu-201
Ligne du serveur
#
Autres htes
Le fichier /etc/inet/ipnodes conserve les adresses IPv4 et IPv6. En outre, vous pouvez
enregistrer les adresses IPv4 en numrotation dcimale avec points classique ou selon la
notation CIDR. Ce fichier sert de base de donnes locale et associe les noms des htes leurs
adresses IPv4 et IPv6. N'enregistrez pas les noms d'htes ni leurs adresses dans des fichiers
statiques, par exemple /etc/inet/ipnodes. Toutefois, des fins de test, enregistrez les adresses
Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)
243
IPv6 dans un fichier de la mme faon que les adresses IPv4 sont enregistres dans
/etc/inet/hosts. Le fichier ipnodes applique les mmes conventions de format que le fichier
hosts. Pour de plus amples informations sur /etc/inet/hosts, reportez-vous la section
Base de donnes hosts la page 239. Le fichier ipnodes est dcrit dans la page de manuel
ipnodes(4).
Les applications compatibles IPv6 font appel la base de donnes /etc/inet/ipnodes. La
base de donnes /etc/hosts existante, contenant exclusivement des adresses IPv4, reste
identique afin de servir les applications existantes. Si la base de donnes ipnodes n'existe pas, les
applications IPv6 font appel la base de donnes hosts existante.
Remarque Pour ajouter des adresses IPv4, insrez-les la fois dans les fichiers hosts et
Fichier /etc/inet/ipnodes
Groupez les adresses de nom d'hte selon le nom d'hte, comme indiqu dans cet exemple.
#
# Internet IPv6 host table
# with both IPv4 and IPv6 addresses
#
::1
localhost
2001:db8:3b4c:114:a00:20ff:fe78:f37c farsite.com farsite farsite-v6
fe80::a00:20ff:fe78:f37c
farsite-11.com farsitell
192.168.85.87
farsite.com farsite farsite-v4
2001:db8:86c0:32:a00:20ff:fe87:9aba nearsite.com nearsite nearsite-v6
fe80::a00:20ff:fe87:9aba
nearsite-11.com nearsitell
10.0.0.177
nearsite.com nearsite nearsite-v4 loghost
244
la cration de sous-rseaux permet d'allouer une partie de l'espace d'adressage hte des
adresses rseau, afin d'utiliser des rseaux supplmentaires. La partie de l'espace d'adressage
hte alloue aux nouvelles adresses rseau est appele numro de sous-rseau.
Outre une utilisation plus efficace de l'espace d'adressage IPv4, la cration de sous rseau offre
de nombreux avantages administratifs. Le routage peut devenir trs compliqu lorsque les
rseaux deviennent nombreux. Dans une petite organisation, par exemple, un numro de classe
C peut tre attribu chaque rseau local. Lorsque l'organisation s'tend, l'administration de
nombreux numros de rseau peut devenir complexe. Il s'avre alors judicieux d'allouer
quelques numros de rseau de classe B chaque grande division de l'organisation. Par
exemple, allouez un rseau de classe B au service Ingnierie, un rseau de classe B au service
Oprations, etc. Ensuite, vous pouvez diviser chaque rseau de classe B en rseaux
supplmentaires, l'aide des numros de rseau supplmentaires, obtenus grce la cration de
sous-rseaux. Cette division permet galement de rduire le volume d'informations de routage
transfres entre les routeurs.
245
Les bits des octets d'adresse hte appliqus aux adresses de sous-rseau et ceux qui sont
appliqus aux adresses d'hte sont dtermins par un masque de sous-rseau. Les masques de
sous-rseau permettent de slectionner des bits partir de tout octet pour les utiliser en tant
qu'adresses de sous-rseau. Les bits de masque de rseau doivent tre contigus, mais ils n'ont
pas besoin de s'aligner sur les limites d'octet.
Le masque de rseau peut s'appliquer une adresse IPv4 l'aide de l'oprateur de bit logique
AND. Cette opration permet de slectionner les positions du numro de rseau et du numro
de sous-rseau dans l'adresse.
Les masques de rseau peuvent s'exprimer l'aide de leur reprsentation binaire. Vous pouvez
effectuer la conversion de notation binaire dcimale l'aide d'une calculatrice. L'exemple
suivant prsente les formes binaires et dcimales du masque de rseau.
Si le masque de rseau 255.255.255.0 est appliqu l'adresse IPv4 172.16.41.101, le rsultat
est l'adresse IPv4 de 172.16.41.0.
172.16.41.101 & 255.255.255.0 = 172.16.41.0
En notation binaire, l'opration est la suivante :
10000001.10010000.00101001.01100101 (adresse IPv4)
AND
11111111.11111111.11111111.00000000 (masque de rseau)
prsent, le systme recherche le numro de rseau 172.16.41 au lieu du numro de rseau
172.16. Si le rseau possde le numro 172.16.41, il correspond ce que le systme recherche.
Comme vous pouvez attribuer jusqu' 254 valeurs au troisime octet de l'espace d'adressage
IPv4, la cration de sous-rseaux permet de crer un espace d'adressage pour 254 rseaux alors
que, auparavant, l'espace n'tait disponible que pour un rseau.
Si vous fournissez l'espace d'adressage deux rseaux supplmentaires seulement, vous pouvez
utiliser le masque de sous-rseau suivant :
255.255.192.0
Le rsultat de ce masque de rseau est le suivant :
11111111.11111111.1100000.00000000
Ce rsultat laisse encore 14 bits disponibles pour les adresses hte. Comme tous les 0 et les 1
sont rservs, au moins 2 bits doivent tre rservs pour le numro d'hte.
246
Fichier /etc/inet/netmasks
Si le rseau excute NIS ou LDAP, les serveurs de ces services de noms mettent jour les bases de
donnes netmasks. Pour les rseaux utilisant des fichiers locaux comme service de noms, cette
information est enregistre dans le fichier /etc/inet/netmasks.
Remarque Pour assurer la compatibilit avec les systmes d'exploitation BSD, le fichier
/etc/netmasks correspond un lien symbolique vers /etc/inet/netmasks.
Si le fichier /etc/netmasks n'existe pas, crez-le l'aide d'un diteur de texte. Utilisez la syntaxe
suivante :
network-number netmask-number
255.255.248.0
Vous avez galement la possibilit de saisir des noms symboliques correspondant aux numros
de rseau dans le fichier /etc/inet/hosts. Ensuite, vous pouvez utiliser ces noms de rseau au
lieu des numros de rseau en tant que paramtres de commandes.
247
Permet d'effectuer des tches administratives sur un service, telle que l'activation,
la dsactivation et le redmarrage. Pour de plus amples informations,
reportez-vous la page de manuel svcadm(1M).
svcs
Permet d'effectuer des requtes relatives au statut d'un service. Pour de plus amples
informations, reportez-vous la page de manuel svcs(1).
inetadm
Permet d'afficher et modifier les proprits d'un service. Pour de plus amples
informations, reportez-vous la page de manuel inetadm(1M).
La valeur du champ proto dans le profil inetadm d'un service particulier indique le protocole de
couche de transport sur lequel le service s'excute. Si le service gre exclusivement des requtes
IPv4, le champ proto doit tre dfini sur tcp, udp ou sctp.
Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.
Pour une tche utilisant les commandes SMF afin d'ajouter un service s'excutant sur SCTP,
reportez-vous la section Ajout de services utilisant le protocole SCTP la page 141.
Pour obtenir des informations sur l'ajout de services grant la fois des requtes IPv4 et des
requtes IPv6, reportez-vous la section Dmon de services Internet inetd la page 248
248
hosts ;
netmasks ;
base de donnes ethers ;
bootparams ;
protocols ;
services ;
networks.
Les rseaux employant des fichiers locaux comme service de noms se basent sur des fichiers
des rpertoires /etc/inet et /etc.
Remarque Les fichiers de donnes et d'initialisation DNS ne correspondent pas exactement aux
bases de donnes rseau.
La figure ci-dessous prsente les diffrentes formes de base de donnes hosts utilises par ces
services de noms.
249
FIGURE 102
Enregistrement DNS
htes
base de donnes
Table des htes
sur serveur NIS+
Rseau utilisant
les fichiers locaux
pour les services de noms
/etc/hosts
sur le serveur de
configuration rseau
et les autres machines
en mode de fichiers locaux
Le tableau ci-dessous rpertorie les bases de donnes rseau, ainsi que les fichiers locaux et
cartes NIS correspondants.
Remarque La base de donnes ipnodes a t supprime des versions Oracle Solaris suivant la
version 10 11/06.
TABLEAU 101
Fichiers locaux
Cartes NIS
hosts
/etc/inet/hosts
hosts.byaddr hosts.byname
ipnodes
/etc/inet/ipnodes
ipnodes.byaddr ipnodes.byname
netmasks
/etc/inet/netmasks
netmasks.byaddr
ethers
/etc/ethers
ethers.byname ethers.byaddr
bootparams
/etc/bootparams
bootparams ;
250
TABLEAU 101
(Suite)
Fichiers locaux
Cartes NIS
protocols
/etc/inet/protocols
protocols.byname protocols.bynumber
services
/etc/inet/services
services.byname
networks
/etc/inet/rseaux
networks.byaddr networks.byname
Ce manuel dcrit les bases de donnes rseau telles qu'elles sont perues par les rseaux utilisant
des fichiers locaux pour les services de noms.
Vous trouverez des informations sur la base de donnes hosts la section Base de donnes
hosts la page 239.
Vous trouverez des informations sur la base de donnes netmasks la section Base de
donnes netmasks la page 244.
Pour Solaris 10 11/06 et les versions antrieures, vous trouverez des informations sur la base
de donnes ipnodes la section Base de donnes ipnodes la page 243.
Pour de plus amples informations sur les correspondances de bases de donnes rseau dans
NIS, DNS et LDAP, reportez-vous au Guide dadministration systme : Services dannuaire et de
nommage (DNS, NIS et LDAP).
Fichier nsswitch.conf
Le fichier /etc/nsswitch.conf dfinit l'ordre de recherche des bases de donnes rseau. Le
programme d'installation Oracle Solaris cre un fichier /etc/nsswitch.conf par dfaut pour le
systme local, selon le service de noms indiqu lors de l'installation. Si vous avez slectionn
l'option Aucun, en indiquant les fichiers locaux utiliser pour le service de noms, le fichier
nsswitch.conf obtenu est similaire l'exemple ci-dessous.
EXEMPLE 105
#
#
#
#
#
#
#
#
/etc/nsswitch.files:
An example file that could be copied over to /etc/nsswitch.conf;
it does not use any naming service.
"hosts:" and "services:" in this file are used only if the
/etc/netconfig file contains "switch.so" as a
nametoaddr library for "inet" transports.
passwd:
group:
hosts:
networks:
protocols:
rpc:
ethers:
files
files
files
files
files
files
files
251
EXEMPLE 105
(Suite)
netmasks:
files
bootparams:
files
publickey:
files
# At present there isnt a files backend for netgroup; the
# system will figure it out pretty quickly,
# and wont use netgroups at all.
netgroup:
files
automount:
files
aliases:
files
services:
files
sendmailvars:
files
Modification de nsswitch.conf
Le rpertoire /etc contient le fichier nsswitch.conf cr par le programme d'installation
Oracle Solaris. Ce rpertoire contient galement des fichiers de modles pour les services de
noms suivants :
nsswitch.files ;
nsswitch.nis ;
Pour passer d'un service de noms un autre, copiez le modle adquat dans nsswitch.conf.
Vous pouvez galement modifier le fichier nsswitch.conf et changer le service de noms par
dfaut pour rechercher individuellement des bases de donnes.
Par exemple, sur un rseau excutant NIS, il peut s'avrer ncessaire de modifier le fichier
nsswitch.conf sur les clients du rseau. Le chemin de recherche pour les bases de donnes
bootparams et ethers doit indiquer files comme premire option, puis nis. L'exemple
suivant prsente les chemins de recherche corrects.
252
EXEMPLE 106
# /etc/nsswitch.conf:#
.
.
passwd:
files nis
group:
files nis
# consult /etc
hosts:
networks:
protocols:
rpc:
ethers:
netmasks:
bootparams:
publickey:
netgroup:
automount:
aliases:
files nis
files nis
Pour de plus amples informations sur le basculement entre les services de noms, reportez-vous
au Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
253
Dans cet exemple, le terme dump= indique aux htes client de ne pas rechercher un fichier de
vidage.
L'astrisque (*) indique que cette entre s'applique tous les clients non spcifiquement
nomms dans la base de donnes bootparams.
adresse-MAC
nom-hte
#commentaire
EXEMPLE 108
8:0:20:1:40:16
8:0:20:1:40:15
8:0:20:1:40:7
8:0:20:1:40:14
fayoum
nubian
sahara
tenere
# This is a comment
nom-rseau
numro-rseau
pseudo
#commentaire
Il est impratif de mettre jour le fichier networks. Le programme netstat utilise les
informations de cette base de donnes pour gnrer les tables d'tat.
Un exemple de fichier /etc/networks est fourni ci-dessous.
EXEMPLE 109
Fichier /etc/networks
#ident
"@(#)networks
1.4
92/07/14 SMI"
/* SVr4.0 1.1
*/
#
# The networks file associates Internet Protocol (IP) network
# numbers with network names. The format of this file is:
#
#
network-name
network-number
nicnames . . .
# The loopback network is used only for intra-machine communication
255
EXEMPLE 109
Fichier /etc/networks
loopback
(Suite)
127
#
# Internet networks
#
arpanet
10
arpa # Historical
#
# local networks
eng 192.168.9 #engineering
acc 192.168.5 #accounting
prog 192.168.2 #programming
Fichier /etc/inet/protocols
#
# Internet (IP)
#
ip
0 IP
icmp 1 ICMP
tcp 6 TCP
udp 17 UDP
protocols
#
#
#
#
256
EXEMPLE 1011
#
# Network
#
echo
echo
echo
discard
discard
daytime
daytime
netstat
ftp-data
ftp
telnet
time
time
name
whois
Fichier /etc/inet/services
services
7/udp
7/tcp
7/sctp6
9/udp
11/tcp
13/udp
13/tcp
15/tcp
20/tcp
21/tcp
23/tcp
37/tcp
37/udp
42/udp
43/tcp
sink null
timeserver
timeserver
nameserver
nickname
Spcifiez l'indicateur S. in.routed cre une table de routage minimale pour le noyau,
contenant une seule route par dfaut pour chaque routeur disponible.
257
Classes de rseau
Classes de rseau
Remarque Les numros de rseau bass sur les classes ne sont plus disponibles auprs de
l'IANA, mais de nombreux rseaux existants restent bass sur les classes.
Cette section dcrit en dtail les classes de rseau IPv4. Chaque classe utilise l'espace d'adressage
IPv4 32 bits de manire diffrente, en attribuant un nombre de bits spcifique la partie rseau
de l'adresse. Il existe trois classes : classe A, classe B et classe C.
FIGURE 103
Bits : 0
7-8
Partie
15-16
rseau
23-24
Partie
31
hte
Adresse de class A
Les valeurs attribues au premier octet des numros de rseau de classe A sont dfinies dans la
plage 0127. Prenons l'exemple de l'adresse IPv4 75.4.10.4. La valeur 75 du premier octet
258
Classes de rseau
indique que l'hte se trouve dans un rseau de classe A. Les octets suivants, 4.10.4, tablissent
l'adresse de l'hte. Seul le premier octet d'un numro de classe A est enregistr auprs de l'IANA.
L'utilisation des trois octets suivants est laisse la discrtion du propritaire du numro de
rseau. Il existe seulement 127 rseaux de classe A. Chacun de ces numros peut contenir
16 777 214 htes maximum.
FIGURE 104
Bits : 0
7-8
Partie
15-16
rseau
23-24
Partie
31
hte
Adresse de classe B
Les adresses de classe B sont souvent attribues des organisations dont les rseaux contiennent
de nombreux htes.
259
Classes de rseau
FIGURE 105
Bits : 0
7-8
Partie
15-16
rseau
23-24
Partie
31
hte
Adresse de classe C
Le premier octet d'un numro de rseau de classe C est dfini dans la plage 192223. Les
deuxime et troisime octets sont tous les deux compris entre 1 et 255. 192.168.2.5 est un
exemple type d'adresse de classe C. Les trois premiers octets, 192.168.2, constituent le numro
de rseau. Le dernier octet, soit 5 dans cet exemple, correspond au numro d'hte.
260
11
C H A P I T R E
1 1
Le Chapitre 3, Prsentation d'IPv6 prsente IPv6. Les tches de configuration d'un rseau
compatible IPv6 sont dcrites au Chapitre 7, Configuration d'un rseau IPv6 (tches).
261
FIGURE 111
Adresse IPv4
32 bits
16 bits
2002
Prfixe
: 8192.5666 ::
/48
Adresse
Longueur
IPv4 du prfixe (48 bits)
L'illustration suivante prsente les lments d'un prfixe de sous-rseau pour un site 6to4 tel
qu'il serait inclus dans le fichier ndpd.conf.
262
FIGURE 112
Adresse IPv4
Sous-rseau :
hte
32 bits
16 bits
2002
: 8192.5666 :
Prfixe
Adresse IPv4
ID de
sous-rseau
/64
ID d'hte Longueur de la
publication (64 bits)
Le tableau suivant explique les lments constituant un prfixe de sous-rseau 6to4, les
longueurs respecter et leurs dfinitions.
lment
Longueur
Dfinition
Prfixe
16 bits
Adresse IPv4
32 bits
ID de sous-rseau
16 bits
La commande ifconfig -a sur un hte avec une interface 6to4 produit la sortie suivante :
qfe1:3: flags=2180841<UP,RUNNING,MULTICAST,ADDRCONF,ROUTER,IPv6>
mtu 1500 index 7
inet6 2002:8192:56bb:9258:a00:20ff:fea9:4521/64
263
lment de l'adresse
Longueur
Dfinition
prefix
16 bits
adresse IPv4
32 bits
ID sous-rseau
16 bits
ID interface
64 bits
8 bits
4 bits
4 bits
8 bits
8 bits
64 bits
32 bits
11111111
FLGS
SCOP
Rserv
Plen
Prfixe rseau
ID de groupe
FLGS Jeu des quatre indicateurs 0,0,P,T. Les deux premiers doivent tre zro. Le champ P
possde l'une des valeurs suivantes :
Plen - Nombre de bits au niveau du prfixe du site qui identifient le sous-rseau, pour une
adresse multicast assigne en fonction du prfixe rseau.
Pour des informations compltes sur le format multicast, reportez-vous au document RFC
3306, Unicast-Prefix-based IPv6 Multicast Addresses (ftp://ftp.rfc-editor.org/
in-notes/rfc3306.txt).
264
Certaines adresses IPv6 multicast sont assignes de faon permanente par l'IANA (Internet
Assigned Numbers Authority). Par exemple, les adresses multicast de tous les nuds et de tous
les routeurs requises par tous les htes et routeurs IPv6. Les adresses IPv6 multicast peuvent
galement tre assignes de faon dynamique. Pour plus d'informations sur l'utilisation
approprie des adresses et des groupes multicast, reportez-vous au document RFC 3307,
Allocation Guidelines for IPv6 Multicast Addresses.
FIGURE 113
Version
Flow label
Traffic class
Payload length
Next header
Hop limit
Source address
Destination address
Payload length Entier sans signe 16 bits constituant le reste du paquet qui suit l'en-tte
IPv6 (en octets).
Next header Slecteur 8 bits. Identifie le type d'en-tte qui suit immdiatement l'en-tte
IPv6. Utilise la mme valeur que le champ du protocole IPv4.
265
Hop limit Entier sans signe 8 bits. Dcrmentation de 1 par nud transfrant le paquet. Si
la valeur du champ est dfinie sur zro, le paquet est abandonn.
dfaut. Le reste de la pile TCP/IP est identique. Par consquent, les mmes protocoles de
transport, TCP UDP et SCTP, peuvent s'excuter sur les rseaux IPv4 et IPv6. Les mmes
applications peuvent galement s'excuter sur ces rseaux. La Figure 114 illustre le
fonctionnement des protocoles IPv4 et IPv6 sous forme de protocoles doubles piles travers les
diffrentes couches de suites de protocoles Internet.
FIGURE 114
Application
Web, telnet
Transport
TCP, UDP
IPv4
Rseau
Liaison de donnes
Ethernet
FDDI
IPv6
PPP
etc.
Dans un environnement double pile, les sous-jeux des htes et des routeurs sont mis niveau
vers IPv4 et IPv6. Cette approche assure l'interoprabilit constante des nuds mis niveau
avec des nuds exclusivement IPv4.
267
Mots-cls de /etc/inet/ndpd.conf
Variable
Description
ifdefault
Spcifie le comportement du routeur pour toutes les interfaces. Utilisez la syntaxe suivante pour dfinir
les paramtres du routeur et les valeurs correspondantes :
ifdefault [valeur variable]
prefixdefault
Spcifie le comportement par dfaut pour la publication du prfixe. Utilisez la syntaxe suivante pour
dfinir les paramtres du routeur et les valeurs correspondantes :
prefixdefault [valeur variable]
Dfinit les paramtres de l'interface. Utilisez la syntaxe suivante :
if
prefix
Dans le fichier ndpd.conf, vous utilisez des mots-cls du tableau avec jeu de variables de
configuration du routeur. Ces variables sont dfinies en dtail dans le document RFC 2461,
Neighbor Discovery for IP Version 6 (IPv6) (http://www.ietf.org/rfc/
rfc2461.txt?number=2461).
Le tableau suivant rpertorie les variables de configuration d'une interface et fournit une brve
dfinition de chacune.
TABLEAU 113
Variable
Par dfaut
Dfinition
AdvRetransTimer
AdvCurHopLimit
AdvDefaultLifetime
3 + MaxRtrAdvInterval
268
TABLEAU 113
(Suite)
Variable
Par dfaut
Dfinition
AdvLinkMTU
AdvManaged Flag
False
AdvOtherConfigFlag
False
AdvReachableTime
AdvSendAdvertisements
False
DupAddrDetect
MaxRtrAdvInterval
600 secondes
MinRtrAdvInterval
200 secondes
StatelessAddrConf
True
TmpAddrsEnabled
False
Indique si une adresse temporaire doit tre cre pour toutes les
interfaces ou pour une interface particulire d'un nud. Pour plus
d'informations, reportez-vous la section Procdure de
configuration d'une adresse temporaire la page 185.
TmpMaxDesyncFactor
600 secondes
Transmits
269
TABLEAU 113
(Suite)
Variable
Par dfaut
Dfinition
TmpPreferredLifetime
False
TmpRegenAdvance
False
TmpValidLifetime
False
Le tableau suivant rpertorie les variables utilises pour configurer les prfixes IPv6.
TABLEAU 114
Variable
Par dfaut
Dfinition
AdvAutonomousFlag
True
AdvOnLinkFlag
True
AdvPreferredExpiration
Non dfinie
AdvPreferredLifetime
AdvValidExpiration
Non dfinie
AdvValidLifetime
EXEMPLE 111
Fichier /etc/inet/ndpd.conf
L'exemple suivant rpertorie les mots-cls et les variables de configuration utiliss dans le fichier
ndpd.conf. Supprimez le commentaire (#) pour activer la variable.
# ifdefault
[variable-value ]*
# prefixdefault [variable-value ]*
# if ifname [variable-value ]*
# prefix prefix/length ifname
#
# Per interface configuration variables
#
#DupAddrDetectTransmits
#AdvSendAdvertisements
#MaxRtrAdvInterval
#MinRtrAdvInterval
270
EXEMPLE 111
Fichier /etc/inet/ndpd.conf
(Suite)
#AdvManagedFlag
#AdvOtherConfigFlag
#AdvLinkMTU
#AdvReachableTime
#AdvRetransTimer
#AdvCurHopLimit
#AdvDefaultLifetime
#
# Per Prefix: AdvPrefixList configuration variables
#
#
#AdvValidLifetime
#AdvOnLinkFlag
#AdvPreferredLifetime
#AdvAutonomousFlag
#AdvValidExpiration
#AdvPreferredExpiration
ifdefault AdvReachableTime 30000 AdvRetransTimer 2000
prefixdefault AdvValidLifetime 240m AdvPreferredLifetime 120m
if qe0 AdvSendAdvertisements 1
prefix 2:0:0:56::/64 qe0
prefix fec0:0:0:56::/64 qe0
if qe1 AdvSendAdvertisements 1
prefix 2:0:0:55::/64 qe1
prefix fec0:0:0:56::/64 qe1
if hme1 AdvSendAdvertisements 1
prefix 2002:8192:56bb:1::/64 qfe0
if hme1 AdvSendAdvertisements 1
prefix 2002:8192:56bb:2::/64 hme1
271
Le nom des nouveaux fichiers de configuration d'interface peut avoir la syntaxe suivante :
hostname.interface
hostname6.interface
pri
Module
PPA
272
Commande ipaddrsel
La commande ipaddrsel permet de modifier le tableau des rgles de slection des adresses IPv6
par dfaut.
Le noyau Oracle Solaris utilise la table des rgles de slection des adresses IPv6 par dfaut pour
le classement des adresses de destination et la slection des adresses sources pour les en-ttes de
paquet IPv6. Le fichier /etc/inet/ipaddrsel.conf contient ce tableau de rgles.
Le tableau suivant rpertorie les formats d'adresse par dfaut ainsi que les priorits de chacune
telles qu'elles doivent figurer dans le tableau de rgles. Vous pouvez rechercher des
informations techniques sur la slection d'adresses IPv6 dans la page de manuel inet6(7P).
TABLEAU 115
Prfixe
Priorit
Dfinition
::1/128
50
Loopback
::/0
40
Par dfaut
2002::/16
30
6to4
::/96
20
IPv4 Compatible
::ffff:0:0/96
10
IPv4
Dans ce tableau, les prfixes IPv6 (::1/128 et ::/0) ont la priorit sur les adresses 6to4
(2002::/16) et les adresses IPv4 (::/96 et ::ffff:0:0/96). Par consquent, le noyau choisit
par dfaut l'adresse IPv6 globale de l'interface pour les paquets envoys vers une autre
destination IPv6. L'adresse IPv4 de l'interface est moins prioritaire, notamment pour les
paquets envoys vers une destination IPv6. tant donn l'adresse IPv6 source slectionne, le
noyau utilise galement le format IPv6 pour l'adresse de destination.
Raisons pour lesquelles le tableau des rgles de slection d'adresses IPv6 doit
tre modifi
En rgle gnrale, le tableau des rgles de slection d'adresses IPv6 par dfaut n'a pas besoin
d'tre modifi. En cas de modification ncessaire, excutez la commande ipaddrsel.
Les situations suivantes ncessitent une modification du tableau :
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)
273
Si le systme possde une interface qui est utilise pour un tunnel 6to4, vous pouvez dfinir
une priorit plus leve pour les adresses 6to4.
Si vous souhaitez qu'une adresse source particulire communique avec une adresse de
destination particulire, vous pouvez ajouter ces adresses au tableau de rgles. Ensuite, vous
pouvez les marquer comme des adresses prfres l'aide de la commande ifconfig.
Si vous voulez que les adresses IPv4 aient la priorit sur les adresses IPv6, vous pouvez
remplacer la priorit de ::ffff:0:0/96 par un chiffre plus lev.
Si vous devez assigner une priorit plus leve des adresses dsapprouves, vous pouvez
ajouter ces adresses au tableau de rgles. Prenons l'exemple des adresses de site locales,
actuellement dsapprouves sur le rseau IPv6. Ces adresses possdent le prfixe fec0::/10
. Vous pouvez modifier le tableau de rgles afin de dfinir une priorit plus leve pour ces
adresses.
Commande 6to4relay
La cration de tunnel 6to4 permet des sites 6to4 isols de communiquer. Cependant, pour
transfrer des paquets vers un site IPv6 natif et non-6to4, le routeur 6to4 doit tre reli au
routeur relais 6to4 par un tunnel. Le routeur relais 6to4 transfre ensuite les paquets 6to4 au
rseau IPv6 et, finalement, au site IPv6 natif. Si un site 6to4 doit changer des donnes avec un
site IPv6, vous pouvez crer le tunnel appropri l'aide de la commande 6to4relay.
Sous Oracle Solaris, la liaison de tunnels des routeurs relais est dsactive car l'utilisation des
routeurs relais n'est pas scurise. Avant de relier un tunnel un routeur relais 6to4, vous devez
tre conscient des problmes qui peuvent survenir avec ce type de scnario. Pour de plus amples
informations sur les routeurs relais 6to4, reportez-vous la section Informations importantes
pour la cration de tunnels vers un routeur relais 6to4 la page 297. Pour activer la prise en
charge d'un routeur relais 6to4, vous pouvez suivre la procdure indique la section
Procdure de configuration d'un tunnel 6to4 la page 195.
274
-e
-a adresse IPv4
-d
-h
La commande 6to4relay, sans argument, affiche le statut actuel de la prise en charge des
routeurs relais 6to4. Cet exemple indique la sortie par dfaut de l'implmentation du protocole
IPv6 sous Oracle Solaris.
# /usr/sbin/6to4relay
6to4relay:6to4 Relay Router communication support is disabled
EXEMPLE 114
Affichage du statut avec prise en charge des routeurs relais 6to4 active
Lorsque la prise ne charge des routeurs relais est active, la commande 6to4relay affiche la
sortie suivante :
# /usr/sbin/6to4relay
6to4relay:6to4 Relay Router communication support is enabled
IPv4 destination address of Relay Router=192.88.99.1
EXEMPLE 115
Si vous spcifiez l'option -a et une adresse IPv4 dans la commande 6to4relay, l'adresse IPv4
fournie avec l'option - a remplace l'adresse 192.88.99.1.
La commande 6to4relay ne signale pas l'excution des options -d, -e et -a adresse IPv4.
Cependant, elle n'affiche aucun message d'erreur li l'excution de ces options.
tsrc/tdst
addif
removeif
275
destination
set
subnet
xmit/-xmit
Ajout d'une interface IPv6 logique avec l'option -addif de la commande ifconfig
Suppression d'une interface IPv6 logique avec l'option -removeif de la commande ifconfig
Configure les flux ncessaires au protocole TCP/IP pour utiliser le priphrique du tunnel et
signaler son statut.
# ifconfig ip.tun0 inet6 tsrc 120.46.86.158 tdst 120.46.86.122
276
EXEMPLE 118
(Suite)
Dans l'exemple suivant, une configuration de pseudointerface 6to4 utilise l'ID de sous-rseau 1
et spcifie l'ID hte sous forme hexadcimale.
# ifconfig ip.6to4tun0 inet6 plumb
# ifconfig ip.6to4tun0 inet tsrc 129.146.86.187 \
2002:8192:56bb:1::8192:56bb/64 up
# ifconfig ip.6to4tun0 inet6
ip.6to4tun0: flags=2200041<UP,RUNNING,NONUD,IPv6>mtu 1480 index 11
inet tunnel src 129.146.86.187
tunnel hop limit 60
inet6 2002:8192:56bb:1::8192:56bb/64
EXEMPLE 1110
277
278
Active le dbogage.
-D
-f
-I
-n
-r
-v
-t
Le dmon in.ndpd est contrl par les paramtres dfinis dans le fichier de configuration
/etc/inet/ndpd.conf et par ceux du fichier de dmarrage /var/inet/ndpd_state. interface
qui s'appliquent.
Lorsque le fichier /etc/inet/ndpd.conf existe, il est analys et utilis pour configurer un nud
en tant que routeur. Le Tableau 112 rpertorie les mots-cls corrects susceptibles de figurer
dans ce fichier. Lors de l'initialisation d'un hte, les routeurs risquent de ne pas tre disponibles
immdiatement. Les paquets publis par le routeur risquent d'tre abandonns. En outre, les
paquets risquent de ne pas atteindre l'hte.
Le fichier /var/inet/ndpd_state.interface est un fichier d'tat. Ce fichier est rgulirement mis
jour par chaque nud. En cas de dfaillance et de redmarrage du nud, ce dernier peut
configurer ses interfaces en l'absence de routeurs. Ce fichier contient l'adresse de l'interface,
l'heure de la dernire mise jour du fichier et la dure de validit du fichier. Il contient
galement d'autres paramtres hrits de prcdentes publications de routeur.
279
Remarque Il est inutile de modifier le contenu des fichiers d'tat. Le dmon in.ndpd assure la
maintenance automatique des fichiers d'tat.
Consultez les pages de manuel in.ndpd(1M) et ndpd.conf(4) pour obtenir des listes des
variables de configuration et des valeurs acceptables.
-q
-s
-P
-S
Si in.ripngd n'agit pas en tant que routeur, le dmon saisit uniquement une route par
dfaut pour chaque routeur.
Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.
Pour obtenir une tche d'exemple utilisant le service SMF pour configurer un manifeste de
service IPv4 s'excutant sur SCTP, reportez-vous la section Ajout de services utilisant le
protocole SCTP la page 141.
Pour configurer un service IPv6, vous devez vous assurer que la valeur du champ proto dans le
profil inetadm pour ce service rpertorie la valeur adquate :
280
Pour un service assurant la gestion de requtes IPv4 et IPv6, slectionnez tcp6, udp6 ou
sctp. Une valeur proto de tcp6, udp6 ou sctp6 a pour consquence de faire passer inetd
sur un socket IPv6 vers le serveur. Le serveur contient une adresse mappe IPv4 au cas o un
client IPv4 recevrait une requte.
Pour un service qui gre uniquement les requtes IPv6, slectionnez tcp6only ou
udp6only. Si proto a l'une de ces valeurs, inetd passe le serveur un socket IPv6.
Si vous remplacez une command'Oracle Solaris par une autre implmentation, vous devez vous
assurer que l'implmentation de ce service prend en charge le protocole IPv6. Si
l'implmentation ne prend pas IPv6 en charge, vous devez spcifier la valeur proto en tant que
tcp, udp ou sctp.
Voici un profil qui rsulte de l'excution de inetadm pour un manifeste de service echo prenant
IPv4 et IPv6 en charge, et s'excute sur SCTP :
# inetadm -l svc:/network/echo:sctp_stream
SCOPE
NAME=VALUE
name="echo"
endpoint_type="stream"
proto="sctp6"
isrpc=FALSE
wait=FALSE
exec="/usr/lib/inet/in.echod -s"
user="root"
default bind_addr=""
default bind_fail_max=-1
default bind_fail_interval=-1
default max_con_rate=-1
default max_copies=-1
default con_rate_offline=-1
default failrate_cnt=40
default failrate_interval=60
default inherit_env=TRUE
default tcp_trace=FALSE
default tcp_wrappers=FALSE
Tous les serveurs fournis avec le logiciel Oracle Solaris ne ncessitent qu'une entre de profil
spcifiant proto en tant que tcp6, udp6 ou sctp6. Cependant, le serveur shell distant (shell) et
le serveur d'excution distant (exec) sont prsent composs d'une instance de service unique,
ncessitant une valeur proto contenant les valeurs tcp et tcp6only. Par exemple, pour dfinir
la valeur proto pour shell, mettez la commande suivante :
# inetadm -m network/shell:default proto="tcp,tcp6only"
Consultez les extensions IPv6 de l'API Socket dans la section Programming Interfaces Guide
pour obtenir des informations supplmentaires sur l'criture de serveurs compatibles IPv6 qui
utilisent des sockets.
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)
281
Protocole ND IPv6
Vous devez spcifier la valeur proto en tant que tcp6, sctp6 ou udp6 afin d'activer les
connexions IPv4 ou IPv6. Si vous spcifiez la valeur pour proto en tant que tcp, sctp ou
udp, le service n'utilise qu'IPv4.
Bien qu'il soit possible d'ajouter une instance de service utilisant des sockets SCTP de style
un plusieurs inetd, il est dconseill de le faire. inetd ne fonctionne pas avec les sockets
SCTP de style un plusieurs.
Protocole ND IPv6
IPv6 prsente le protocole Neighbor Discovery, comme dcrit dans le document RFC 2461,
Neighbor Discovery for IP Version 6 (IPv6) (http://www.ietf.org/rfc/
rfc2461.txt?number=2461). Pour obtenir une prsentation des principales fonctionnalits de
la dtection des voisins, reportez-vous la section Prsentation du protocole de dtection de
voisins IPv6 la page 83.
Cette section dcrit les fonctionnalits suivantes du protocole ND :
282
Sollicitation de routeur Lorsqu'une interface est active, les htes peuvent demander des
messages de sollicitation de routeur. Les sollicitations demandent aux routeurs de gnrer
immdiatement des publications de routeurs, plutt qu' la prochaine heure prvue.
Publication de routeur Les routeurs publient leur prsence, divers liens de paramtres et
divers liens de paramtres Internet. Les routeurs effectuent des publications rgulires ou en
rponse un message de sollicitation de routeur. Les publications de routeur contiennent
Protocole ND IPv6
des prfixes utiliss pour la dtermination sur lien ou la configuration d'adresse, une valeur
de limite de saut recommande, et ainsi de suite.
Sollicitation de voisin Les nuds envoient des messages de sollicitation de voisins afin de
dterminer l'adresse de couche liaison du voisin. Les messages de sollicitation de voisin sont
galement envoys afin de vrifier qu'un voisin est toujours accessible par une adresse de
couche liaison mise en cache. Les sollicitations s'utilisent galement pour la dtection
d'adresses dupliques.
Redirection Les routeurs utilisent les messages de redirection afin d'informer les htes de
l'existence d'un meilleur saut pour une destination ou que la destination se trouve sur la
mme liaison.
283
Protocole ND IPv6
4. Si un nud dtermine que son adresse lien-local possible n'est pas unique, la configuration
automatique est interrompue. Dans ce cas, vous devrez configurer manuellement l'adresse
lien-local de l'interface.
Pour simplifier la rcupration, vous pouvez fournir un autre ID d'interface qui remplace
l'identifiant par dfaut. Ensuite, le mcanisme de configuration automatique peut
reprendre, en utilisant le nouvel ID d'interface, qui est priori unique.
5. Lorsqu'un nud dtermine l'unicit de sa future adresse lien-local, il assigne celle-ci
l'interface.
Le nud dispose alors d'une connectivit de niveau IP avec les nuds voisins. Les tapes
restantes de la configuration automatique sont effectues exclusivement par les htes.
284
Protocole ND IPv6
285
Protocole ND IPv6
Publications de proxy
Un routeur qui accepte les paquets la place d'une adresse cible peut mettre des publications
de voisin impossibles ignorer. Le routeur peut accepter des paquets pour une adresse cible
incapable de rpondre aux sollicitations de voisins. L'utilisation de proxy n'est actuellement pas
spcifie. Cependant, la publication de proxy pourrait tre utilise pour la gestion de cas comme
ceux de nuds mobiles qui ont t dplacs hors liaison. Notez que l'utilisation de proxy n'est
pas destine l'tre en tant que mcanisme gnral de gestion des nuds qui n'implmentent
pas ce protocole.
286
Protocole ND IPv6
La dtection de routeur fait partie du jeu de protocoles IPv6 de base. Les htes IPv6 n'ont pas
besoin d'mettre la commande snoop aux protocoles de routage pour rechercher un
routeur. IPv4 utilise le protocole ARP, la dtection de routeur ICMP et la redirection ICMP
pour la dtection de routeur.
Les publications de routeur IPv6 grent les adresses lien-local. Aucun change de paquet
supplmentaire n'est ncessaire pour la rsolution de l'adresse lien-local du routeur.
Les publications de routeur grent les prfixes de site pour une liaison. Aucun mcanisme
spar n'est ncessaire pour la configuration du masque de rseau, contrairement IPv4.
La dtection de voisins permet aux routeurs IPv6 de publier la MTU utilisable pour les htes
sur la liaison. Par consquent, tous les nuds utilisent la mme valeur de MTU sur des
liaisons ne disposant pas d'une MTU correctement dfinie. Les htes IPv4 sur un mme
rseau peuvent avoir des MTU diffrentes.
287
Protocole ND IPv6
288
Il est possible d'associer plusieurs prfixes de site au mme rseau IPv6. Par dfaut, les htes
sont informs de tous les prfixes de site locaux par les publications de routeur. Cependant,
les routeurs peuvent tre configurs afin d'omettre certains ou tous les prfixes des
publications de routeur. Dans de tels cas, les htes partent du principe que les destinations
se trouvent sur des rseaux distants. Par consquent, les htes envoient le trafic aux
routeurs. Un routeur peut alors mettre des redirections le cas chant.
Contrairement IPv4, le destinataire d'un message IPv6 redirig part du principe que le
nouveau saut suivant se trouve sur le rseau local. Dans IPv4, un hte ignore les messages de
redirection qui spcifient un saut suivant qui ne se trouve pas sur le rseau local, selon le
masque de rseau. Le mcanisme de redirection IPv6 est similiaire l'utilitaire XRedirect
d'IPv4. Le mcanisme de redirection est utile sur des liens de non diffusion ou de mdias
partags. Sur ces rseaux, les nuds ne doivent pas effectuer de vrification sur tous les
prfixes pour les destinations de liaison locale.
En utilisant les adresses lien-local pour identifier les routeurs de faon unique, les htes IPv6
peuvent conserver les associations de routeur. La capacit d'identification de routeurs est
requise pour les publications de routeur et pour les messages de redirection. Les htes
doivent conserver les associations de routeur si le site utilise de nouveaux prfixes globaux.
IPv4 ne possde pas de mthode comparable d'identification des routeurs.
Dans la mesure o les messages de dtection de voisins ont une limite de saut de 255 aprs
rception, le protocole n'est pas affect par les attaques de mystification en provenance de
nuds hors liaison. Les nuds IPv4 hors liaison sont eux capables d'envoyer des messages
de redirection ICMP. Les nuds IPv4 hors liaison peuvent galement envoyer des messages
de publication de routeur.
Routage IPv6
Routage IPv6
Le routage IPv6 est quasiment identique au routage IPv4 sous CIDR (Classless Inter-Domain
Routing, routage inter-domaine sans classe). La seule diffrence est la taille des adresses qui sont
de 128 bits dans IPv6 au lieu de 32 bits dans IPv4. Avec des extensions simples, il est possible
d'utiliser la totalit des algorithmes de routage d'IPv4 comme OSPF, RIP, IDRP et IS-IS.
IPv6 comprend galement des extensions de routage simples qui prennent en charge de
nouvelles capacits de routage puissantes. La liste suivante dcrit les nouvelles capacits de
routage :
Les nouvelles capacits de routage s'obtiennent par la cration de squences d'adresses IPv6
utilisant l'option de routage IPv6. Une source IPv6 utilise l'option de routage afin de rpertorier
un ou plusieurs nuds intermdiaires, ou groupes topologiques, visiter en cours
d'acheminement vers la destination du paquet. Cette fonction possde normment de
similitudes avec l'option IPv4 de source lche et de route d'enregistrement.
Pour que les squences d'adresses soient une fonction gnrale, les htes IPv6 doivent, dans la
plupart des cas, inverser les routes d'un paquet reu par un hte. Le paquet doit tre authentifi
l'aide de l'utilisation de l'en-tte d'authentification IPv6. Le paquet doit contenir des squences
d'adresse afin d'tre renvoy son point d'origine. Cette technique force les implmentations
d'htes IPv6 pour la prise en charge de la gestion et de l'inversion des routes source. La gestion
et l'inversion des routes source est la cl permettant aux fournisseurs de travailler avec les htes
qui implmentent les nouvelles capacits IPv6 comme la slection de fournisseur et les adresses
tendues.
Publication de routeur
Sur des liens compatibles multicast et des liens point point, chaque routeur envoie
rgulirement un paquet de publication de routeur au groupe multicast pour lui annoncer sa
disponibilit. Un hte reoit des publications de routeur de la totalit des routeurs, constituant
une liste des routeurs par dfaut. Les routeurs gnrent des publications de routeur de faon
suffisamment frquente pour permettre aux htes d'tre avertis de leur prsence en quelques
minutes. Cependant, les routeurs n'effectuent pas de publications une frquence suffisante
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)
289
Tunnels IPv6
pour se fier une absence de publication permettant de dtecter une dfaillance de routeur. Un
algorithme de dtection spar qui dtermine l'inaccessibilit de voisin fournit la dtection de
dfaillance.
Tunnels IPv6
Pour rduire toute dpendance possible d'un site IPv4/IPv6 double pile, il n'est pas ncessaire
que tous les routeurs situs dans le chemin entre deux nuds IPv6 soient compatibles avec
IPv6. Le mcanisme prenant une telle configuration de rseau en charge s'appelle mise en
tunnel. Les paquets IPv6 sont placs dans des paquets IPv4, qui sont ensuite achemins via les
290
Tunnels IPv6
routeurs IPv4. L'illustration suivante reprsente le mcanisme de mise en tunnel via des
routeurs IPv4. Ces routeurs sont signals sur l'illustration par un R.
FIGURE 115
IPv6
IPv6
De A B
De A B
Donnes
Donnes
Hte B
IPv6
Hte A
IPv6
R1
v4/v6
R2
v4/v6
IPv4
De R1 R2
De A B
Donnes
R
R
R
Nuage IPv4 quelconque
L'implmentation du protocole IPv6 sous Oracle Solaris comprend deux types de mcanismes
de mise en tunnel :
Un tunnel configur est actuellement utilis sur Internet d'autres fins, par exemple, sur le
MBONE, la dorsale multidiffusion IPv4. Fonctionnellement, le tunnel se compose de deux
routeurs configurs de sorte disposer d'une liaison virtuelle point point entre les deux
routeurs sur le rseau IPv4. Ce type de tunnel est susceptible d'tre utilis l'avenir sur certaines
parties d'Internet.
Les tunnels automatiques doivent disposer d'adresses compatibles avec IPv4. Les tunnels
automatiques permettent de connecter des nuds IPv6 en cas d'indisponibilit des routeurs
IPv6. Ces tunnels peuvent provenir d'un hte double pile ou d'un routeur double pile, grce la
configuration d'une interface rseau de mise en tunnel automatique. Ces tunnels se terminent
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)
291
Tunnels IPv6
toujours sur l'hte double pile. Ils dterminent de faon dynamique l'adresse IPv4 de
destination, qui correspond au point d'extrmit du tunnel, en extrayant l'adresse partir de
l'adresse de destination compatible IPv4.
Tunnels configurs
Le format des interfaces de cration de tunnel est le suivant :
ip.tun ppa
Le contenu de ce fichier est transfr ifconfig une fois le montage des interfaces termin. Le
contenu correspond aux paramtres ncessaires pour configurer un tunnel point point.
EXEMPLE 1111
Dans cet exemple, la source IPv4 et les adresses de destination sont utilises comme des jetons
afin de configurer automatiquement des adresses IPv6 lien-local. Ces adresses correspondent
la source et la destination de l'interface ip.tun0. Deux interfaces sont configures. L'interface
ip.tun0 est configure. Une interface logique, ip.tun0:1, est galement configure. Les
adresses source et de destination IPv6 de l'interface logique sont spcifies l'aide de la
commande addif.
Le contenu de ces fichiers de configuration est pass ifconfig sans aucune modification lors
du dmarrage systme en mode multiutilisateur. Les entres de l'Exemple 1111 sont
quivalentes ce qui suit :
# ifconfig ip.tun0 inet6 plumb
# ifconfig ip.tun0 inet6 tsrc 10.0.0.23 tdst 172.16.7.19 up
# ifconfig ip.tun0 inet6 addif 2001:db8:3b4c:1:5678:5678::2 up
292
Tunnels IPv6
Vous pouvez configurer d'autres interfaces logiques en ajoutant des lignes au fichier de
configuration l'aide de la syntaxe suivante :
addif IPv6-source IPv6-destination up
Remarque Lorsque l'une des extrmits du tunnel correspond un routeur IPv6 qui publie un
ou plusieurs prfixes sur le tunnel, il n'est pas ncessaire de disposer des commandes addif
dans les fichiers de configuration de tunnel. Seul tsrc et tdst pourraient tre ncessaires, car
toutes les autres adresses sont configures automatiquement.
Dans certains cas, les adresses lien-local source et de destination doivent tre configures
manuellement pour un tunnel particulier. Modifiez la premire ligne du fichier de
configuration afin d'inclure ces adresses lien-local. La ligne suivante est un exemple :
tsrc 10.0.0.23 tdst 172.16.7.19 fe80::1/10 fe80::2 up
Notez que l'adresse lien-local source dispose d'une longueur de prfixe de 10. Dans cet exemple,
l'interface ip.tun0 ressemble ce qui suit :
ip.tun0: flags=2200850<UP,POINTOPOINT,RUNNING,MULTICAST,NONUD,IPv6> mtu 1480
index 6
inet tunnel src 10.0.0.23 tunnel dst 172.16.7.19
inet6 fe80::1/10 --> fe80::2
Pour crer un tunnel afin d'encapsuler les paquets IPv6 sur un rseau IPv6, IPv6 sur IPv6, crez
le fichier suivant :
/etc/hostname6.ip6.tun0
EXEMPLE 1112
293
Tunnels IPv6
Pour crer un tunnel afin d'encapsuler les paquets IPv4 sur un rseau IPv6, IPv4 sur IPv6, crez
le fichier suivant :
/etc/hostname.ip6.tun0
EXEMPLE 1113
Pour crer un tunnel afin d'encapsuler les paquets IPv4 sur un rseau IPv4, IPv4 sur IPv4, crez
le nom de fichier suivant :
/etc/hostname.ip.tun0
EXEMPLE 1114
Pour obtenir des informations spcifiques sur tun, reportez-vous la page de manuel tun(7M).
Pour obtenir une description gnrale des concepts de cration de tunnel lors de la transition
vers le protocole IPv6, reportez-vous la section Prsentation des tunnels IPv6 la page 85.
Pour obtenir une description des procdures de configuration de tunnels, reportez-vous la
section Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
la page 191.
294
Tunnels IPv6
Cette section fournit des rfrences sur les rubriques concernant les tunnels 6to4 :
Le tableau suivant dcrit les autres tches permettant de configurer des tunnels 6to4 et les
ressources permettant obtenir d'autres informations utiles.
Tche ou dtail
Rfrence
6to4relay(1M)
295
Tunnels IPv6
FIGURE 116
Rseau
IPv4
qfe0
Tunnel 6to4
Routeur 6to4 B
Routeur 6to4 A
hme0 hme1
Sousrseau 1
Site 6to4 B
Sousrseau 2
Site 6to4 A
La figure illustre deux rseaux 6to4 isols (Site A et Site B). Chaque site possde un routeur
configur avec une connexion externe un rseau IPv4. Un tunnel 6to4 l'chelle du rseau
IPv4 offre une connexion entre sites 6to4.
Pour convertir un site IPv6 en site 6to4, vous devez configurer au moins une interface de
routeur prenant en charge 6to4. Cette interface doit assurer la connexion externe au rseau
IPv4. L'adresse que vous configurez sur qfe0 doit tre globale et unique. Sur cette figure,
l'interface du routeur A (qfe0) connecte le site A au rseau IPv4. L'interface qfe0 doit dj tre
configure avec une adresse IPv4 pour que vous puissiez dfinir qfe0 en tant que
pseudointerface 6to4.
Dans cet exemple, le site A 6to4 se compose de deux sous-rseaux connects aux interfaces hme0
et hme1 du routeur A. Ds que les htes IPv6 des sous-rseaux du site A reoivent la publication
du routeur A, ils sont automatiquement reconfigurs sur les adresses 6to4 drives.
Le site B est un autre site 6to4 isol. Pour recevoir correctement le trafic du site A, un routeur de
bordure sur le site B doit tre configur pour prendre en charge 6to4. Dans le cas contraire, le
routeur ne reconnat pas les paquets reus du site A et les abandonne.
Tunnels IPv6
2. Le routeur du site A encapsule chaque paquet 6to4 dans un en-tte IPv4. Dans ce processus,
le routeur dfinit l'adresse cible IPv4 de l'en-tte d'encapsulation sur l'adresse du routeur du
site B. L'adresse cible IPv6 de chaque paquet IPv6 transmis via l'interface du tunnel contient
galement l'adresse cible IPv4. Ainsi, le routeur est en mesure de dterminer l'adresse cible
IPv4 dfinie sur l'en-tte d'encapsulation. Ensuite, il utilise la procdure de routage IPv4
standard pour transmettre le paquet sur le rseau IPv4.
3. Tout routeur IPv4 rencontr par les paquets utilise l'adresse IPv4 cible de ces derniers pour
la transmission. Cette adresse constitue l'adresse IPv4 globale et unique de l'interface du
routeur B, qui sert galement de pseudointerface 6to4.
4. Les paquets du site A arrivent sur le routeur B qui les dcapsule en paquets IPv6 partir de
l'en-tte IPv4.
5. Le routeur B se sert alors de l'adresse cible des paquets IPv6 pour transmettre ces derniers
l'hte destinataire sur le site B.
297
Tunnels IPv6
FIGURE 117
Rseau
IPv4
Routeur 6to4 A
Tunnel 6to4
Routeur
relais 6to4
192.88.99.1
Site A :
6to4
Rseau
IPv6
Routeur 6to4
site B
Site B :
IPv6 natif
Sur la Figure 117, le site A (6to4) doit communiquer avec un nud du site B (IPv6 natif).
L'illustration indique la trajectoire du trafic entre le site A et le site B travers un tunnel 6to4
cr sur le rseau IPv4. Le tunnel dispose d'un routeur A 6to4 et d'un routeur relais 6to4
chaque extrmit. Au-del du routeur 6to4 se trouve le rseau IPv6 auquel le site B IPv6 est
connect.
298
2. Le routeur 6to4 du site A encapsule chaque paquet dans un en-tte IPv4, dont la destination
correspond l'adresse IPv4 du routeur relais 6to4. Ensuite, il utilise la procdure de routage
IPv4 standard pour transmettre le paquet sur le rseau IPv4. Tout routeur IPv4 rencontr
par les paquets envoie ceux-ci vers le routeur relais 6to4.
3. Le routeur relais 6to4 anycast le plus proche (physiquement) du site A rcupre les paquets
destins au groupe anycast 192.88.99.1.
Remarque Les routeurs relais 6to4 faisant partie du groupe anycast de routeurs relais 6to4
possdent l'adresse IP 192.88.99.1. Cette adresse anycast constitue l'adresse par dfaut des
routeurs relais 6to4. Si vous avez besoin d'un routeur relais 6to4 spcifique, vous pouvez
supprimer celui par dfaut et spcifier l'adresse IPv4 du routeur en question.
4. Ce routeur relais dcapsule ensuite l'en-tte IPv4 des paquets 6to4, dvoilant l'adresse de
destination sur le rseau IPv6.
5. Finalement, il envoie ces paquets IPv6 sur le rseau IPv6, o un routeur du site B les
rcupre et les envoie au noeud IPv6 de destination.
299
plusieurs services d'attribution de noms, renseignez ces bases de donnes ipnodes avec des
adresses IPv4 et IPv6. Autrement, des retards inutiles peuvent entraner une rsolution des
adresses htes, notamment des retards de dure d'initialisation.
Le diagramme suivant illustre la nouvelle relation entre le fichier nsswitch.conf et les
nouvelles bases de donnes de services d'attribution de noms utilisant les commandes
gethostbyname et getipnodebyname. Les nouveaux lments sont en italique. La commande
gethostbyname vrifie uniquement les adresses IPv4 stockes dans /etc/inet/hosts. Dans
Solaris 10 11/06 et versions antrieures, la commande getipnodebyname consulte la base de
donnes spcifie dans l'entre ipnodes du fichier nsswitch.conf. En cas d'chec de la
recherche, la commande vrifie la base de donnes spcifie dans l'entre hosts du fichier
nsswitch.conf.
300
FIGURE 118
Application
gethostbyname()/getipnodebyname()
nscd
htes
ipnodes
nsswitch.conf
htes : fichiers nisplus dns
ipnodes : fichiers nisplus dns
NIS
NIS+ FICHIERS
hosts.byname
ipnodes.byname
hosts.org_dir
ipnodes.byname
DNS
Enregistrements A
Enregistrements AAAA
/etc/hosts
/etc/ipnodes
Pour plus d'informations sur les services de noms, reportez-vous au document Guide
dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
301
302
P A R T I E
I I I
DHCP
Cette partie traite des concepts propres au protocole DHCP (Dynamic Host Configuration
Protocol) et dcrit les tches ncessaires la planification, la configuration,
l'administration et au dpannage du service DHCP.
303
304
12
C H A P I T R E
1 2
306
Gestion des adresses IP L'un des principaux atouts de DHCP est effectivement de faciliter
l'administration des adresses IP. Dans un rseau sans protocole DHCP, vous devez allouer
manuellement les adresses IP. Il faut attribuer des adresses IP uniques chaque client et
configurer chacun d'eux individuellement. Si un client est transfr sur un autre rseau, il
faut alors effectuer manuellement les modifications se rapportant ce client. Par contre, si
vous activez le protocole DHCP, le serveur DHCP gre et assigne lui-mme les adresses IP
sans que l'administrateur ait intervenir. Les clients peuvent tre placs sur d'autres
sous-rseaux sans ncessiter de reconfiguration manuelle, car ils sont capables d'obtenir
d'un serveur DHCP les informations client correspondant au nouveau rseau.
Configuration centralise des clients du rseau Vous pouvez crer une configuration sur
mesure pour certains clients ou pour certains types de client. Les donnes de configuration
sont stockes au mme endroit : l'intrieur du magasin de donnes DHCP. Vous n'avez pas
besoin de vous connecter un client pour changer sa configuration. Il est possible de
modifier plusieurs clients la fois en changeant simplement les informations dans le
magasin de donnes.
Prise en charge des clients BOOTP Les serveurs BOOTP et les serveurs DHCP se
chargent d'couter et de rpondre aux messages diffuss par les clients. Le serveur DHCP
peut rpondre aussi bien aux requtes des clients BOOTP qu' celles des clients DHCP. Les
clients BOOTP reoivent une adresse IP et les informations ncessaires au dmarrage
partir d'un serveur.
Prise en charge des clients locaux et distants Le protocole BOOTP permet de relayer les
messages d'un rseau un autre. Le protocole DHCP utilise cette fonctionnalit BOOTP de
diffrentes manires. La plupart des routeurs de rseau peuvent tre configurs comme des
agents de relais BOOTP dans le but de transmettre des requtes BOOTP des serveurs ne
figurant pas sur le rseau du client. Les requtes DHCP peuvent tre relayes de la mme
manire, dans la mesure o le routeur ne fait aucune distinction entre les requtes DHCP et
les requtes BOOTP. Il est galement possible de configurer le serveur DHCP de sorte qu'il
se comporte comme un agent de relais BOOTP, lorsqu'un routeur compatible avec la
fonctionnalit de relais BOOTP n'est pas disponible.
Initialisation partir du rseau Les clients peuvent utiliser le protocole DHCP pour
obtenir les informations ncessaires un dmarrage partir d'un serveur du rseau, au lieu
de faire appel au protocole RARP (Reverse Address Resolution Protocol) et au fichier
bootparams. Le serveur DHCP peut donner au client tous les renseignements dont il a
besoin pour fonctionner : adresse IP, serveur d'initialisation et donnes de configuration du
rseau. Comme les requtes DHCP peuvent tre relayes d'un sous-rseau un autre, vous
Gestion de rseaux de grande taille DHCP peut tre exploit par des rseaux comptant
des millions de clients DHCP. Le serveur DHCP utilise la technique de multithreading pour
traiter plusieurs requtes client la fois. Il gre galement les magasins de donnes,
c'est--dire des espaces de stockage optimiss pour traiter de grandes quantits de donnes.
L'accs aux magasins de donnes est contrl par des modules de traitement indpendants.
Grce aux magasins de donnes, vous tes libre de travailler avec toutes les bases de donnes
qui vous intressent.
307
FIGURE 121
Client
Serveur 1
Serveur 2
Temps
4 Rception de la requte
Client configur
Dure de bail sur le point d'expirer
5 Requte de renouvellement de bail
6 Rception de la requte
Le client n'a plus besoin de l'adresse IP
7 Libration de l'adresse IP
308