Vous êtes sur la page 1sur 958

Guide d'administration systme : services IP

Rfrence : 820298218
Aot 2011

Copyright 1999, 2010, Oracle et/ou ses affilis. Tous droits rservs.
Ce logiciel et la documentation qui l'accompagne sont protgs par les lois sur la proprit intellectuelle. Ils sont concds sous licence et soumis des restrictions
d'utilisation et de divulgation. Sauf disposition de votre contrat de licence ou de la loi, vous ne pouvez pas copier, reproduire, traduire, diffuser, modifier, breveter,
transmettre, distribuer, exposer, excuter, publier ou afficher le logiciel, mme partiellement, sous quelque forme et par quelque procd que ce soit. Par ailleurs, il est
interdit de procder toute ingnierie inverse du logiciel, de le dsassembler ou de le dcompiler, except des fins d'interoprabilit avec des logiciels tiers ou tel que
prescrit par la loi.
Les informations fournies dans ce document sont susceptibles de modification sans pravis. Par ailleurs, Oracle Corporation ne garantit pas qu'elles soient exemptes
d'erreurs et vous invite, le cas chant, lui en faire part par crit.
Si ce logiciel, ou la documentation qui l'accompagne, est concd sous licence au Gouvernement des Etats-Unis, ou toute entit qui dlivre la licence de ce logiciel
ou l'utilise pour le compte du Gouvernement des Etats-Unis, la notice suivante s'applique :
U.S. GOVERNMENT RIGHTS
Programs, software, databases, and related documentation and technical data delivered to U.S. Government customers are "commercial computer software" or
"commercial technical data" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, duplication,
disclosure, modification, and adaptation shall be subject to the restrictions and license terms set forth in the applicable Government contract, and, to the extent
applicable by the terms of the Government contract, the additional rights set forth in FAR 52.227-19, Commercial Computer Software License (December 2007).
Oracle America, Inc., 500 Oracle Parkway, Redwood City, CA 94065.
Ce logiciel ou matriel a t dvelopp pour un usage gnral dans le cadre d'applications de gestion des informations. Ce logiciel ou matriel n'est pas conu ni n'est
destin tre utilis dans des applications risque, notamment dans des applications pouvant causer des dommages corporels. Si vous utilisez ce logiciel ou matriel
dans le cadre d'applications dangereuses, il est de votre responsabilit de prendre toutes les mesures de secours, de sauvegarde, de redondance et autres mesures
ncessaires son utilisation dans des conditions optimales de scurit. Oracle Corporation et ses affilis dclinent toute responsabilit quant aux dommages causs
par l'utilisation de ce logiciel ou matriel pour ce type d'applications.
Oracle et Java sont des marques dposes d'Oracle Corporation et/ou de ses affilis. Tout autre nom mentionn peut correspondre des marques appartenant
d'autres propritaires qu'Oracle.
Intel et Intel Xeon sont des marques ou des marques dposes d'Intel Corporation. Toutes les marques SPARC sont utilises sous licence et sont des marques ou des
marques dposes de SPARC International, Inc. AMD, Opteron, le logo AMD et le logo AMD Opteron sont des marques ou des marques dposes d'Advanced
Micro Devices. UNIX est une marque dpose de The Open Group.
Ce logiciel ou matriel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accs des contenus, des produits et des services
manant de tiers. Oracle Corporation et ses affilis dclinent toute responsabilit ou garantie expresse quant aux contenus, produits ou services manant de tiers. En
aucun cas, Oracle Corporation et ses affilis ne sauraient tre tenus pour responsables des pertes subies, des cots occasionns ou des dommages causs par l'accs
des contenus, produits ou services tiers, ou leur utilisation.

111013@25097

Table des matires

Prface ...................................................................................................................................................29

Partie I

Introduction l'administration systme : services IP ....................................................................35

Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation) ................................................ 37


Nouveauts dans cette version ........................................................................................................... 37
Introduction la suite de protocoles TCP/IP ................................................................................... 37
Couches de protocoles et modle OSI ....................................................................................... 38
Modle d'architecture de protocoles TCP/IP ........................................................................... 39
Gestion des communications de donnes par le protocole TCP/IP .............................................. 45
Encapsulation de donnes et pile de protocoles TCP/IP ......................................................... 45
Suivi interne TCP/IP ................................................................................................................... 49
Informations supplmentaires sur TCP/IP et Internet ................................................................... 49
Manuels informatiques sur TCP/IP ........................................................................................... 49
Sites Web lis TCP/IP et aux rseaux ...................................................................................... 49
RFC et brouillons Internet .......................................................................................................... 50

Partie II

Administration TCP/IP ........................................................................................................................ 51

Planification de votre rseau TCP/IP (tches) ................................................................................. 53


Planification rseau (liste des tches) ................................................................................................ 53
Dtermination du matriel rseau ..................................................................................................... 55
Choix du format d'adressage IP du rseau ........................................................................................ 55
Adresses IPv4 ................................................................................................................................ 56
Adresses IPv4 au format CIDR ................................................................................................... 56
Adresses DHCP ............................................................................................................................ 57
Adresses IPv6 ................................................................................................................................ 57
3

Table des matires

Adresses prives et prfixes de documentation ........................................................................ 57


Obtention du numro IP du rseau ................................................................................................... 58
Conception d'un schma d'adressage IPv4 ...................................................................................... 58
Conception du schma d'adressage IPv4 .................................................................................. 60
Numro de sous-rseau IPv4 ...................................................................................................... 61
Conception du schma d'adressage IPv4 CIDR ....................................................................... 61
Utilisation d'adresses IPv4 prives ............................................................................................. 62
Application d'adresses IP aux interfaces rseau ....................................................................... 63
Attribution de noms aux entits du rseau ....................................................................................... 63
Administration des noms d'htes .............................................................................................. 64
Slection d'un service de noms et d'un service d'annuaire ...................................................... 64
Planification des routeurs du rseau ................................................................................................. 66
Prsentation de la topologie rseau ............................................................................................ 67
Transfert des paquets par les routeurs ....................................................................................... 68

Prsentation d'IPv6 .............................................................................................................................71


Fonctions principales d'IPv6 .............................................................................................................. 72
Adressage tendu ......................................................................................................................... 72
Configuration automatique d'adresses et dtection de voisins .............................................. 72
Simplification du format d'en-tte ............................................................................................. 72
Prise en charge amliore des options d'en-tte d'IP ............................................................... 73
Prise en charge d'applications pour l'adressage IPv6 ............................................................... 73
Ressources IPv6 supplmentaires .............................................................................................. 73
Prsentation du rseau IPv6 ............................................................................................................... 74
Prsentation de l'adressage IPv6 ........................................................................................................ 76
Parties de l'adresse IPv6 ............................................................................................................... 77
Abrviation d'adresses IPv6 ........................................................................................................ 78
Prfixes d'IPv6 .............................................................................................................................. 78
Adresses unicast ........................................................................................................................... 79
Adresses multicast ........................................................................................................................ 82
Adresses et groupes anycast ........................................................................................................ 82
Prsentation du protocole de dtection de voisins IPv6 ................................................................. 83
Configuration automatique d'adresse IPv6 ...................................................................................... 84
Prsentation de la configuration automatique sans tat .......................................................... 84
Prsentation des tunnels IPv6 ............................................................................................................ 85

Guide d'administration systme : services IP Aot 2011

Table des matires

Planification d'un rseau IPv6 (tches) ........................................................................................... 87


Planification IPv6 (liste des tches) ................................................................................................... 87
Scnario de topologie de rseau IPv6 ................................................................................................ 89
Prparation du rseau existant la prise en charge d'IPv6 ............................................................. 90
Prparation de la topologie rseau pour une prise en charge d'IPv6 ..................................... 91
Prparation de services rseau pour la prise en charge d'IPv6 ................................................ 91
Prparation de serveurs pour une prise en charge d'IPv6 ....................................................... 92
Procdure de prparation de services rseau pour la prise en charge d'IPv6 ........................ 92
Procdure de prparation de DNS pour la prise en charge d'IPv6 ......................................... 93
Planification de tunnels dans la topologie rseau ..................................................................... 94
Considrations de scurit relatives l'implmentation d'IPv6 ............................................. 94
Prparation d'un plan d'adressage IPv6 ............................................................................................ 95
Obtention d'un prfixe de site ..................................................................................................... 95
Cration du schma de numrotation IPv6 .............................................................................. 96

Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches) .................................99


Nouveauts ......................................................................................................................................... 100
tapes pralables la configuration d'un rseau IPv4 (liste des tches) ..................................... 100
Choix des modes de configuration des htes ................................................................................. 101
Systmes devant s'excuter en mode Fichiers locaux ............................................................ 101
Systmes clients rseau .............................................................................................................. 103
Configurations mixtes ............................................................................................................... 103
Scnario de topologie de rseau IPv4 ....................................................................................... 103
Ajout d'un sous-rseau un rseau (liste des tches) .................................................................... 104
Liste des tches de la configuration rseau ..................................................................................... 105
Configuration des systmes sur le rseau local .............................................................................. 106
Configuration d'un hte en mode Fichiers locaux ................................................................. 107
Configuration d'un serveur de configuration rseau ............................................................. 109
Configuration des clients rseau .............................................................................................. 111
Configuration des htes en mode Client rseau ..................................................................... 111
Modification de l'adresse IPv4 et des autres paramtres de configuration rseau .............. 112
Transfert et routage de paquets sur des rseaux IPv4 .................................................................... 117
Protocoles de routage pris en charge par Oracle Solaris ........................................................ 118
Topologie du systme autonome IPv4 .................................................................................... 121
Configuration d'un routeur IPv4 ............................................................................................. 124
5

Table des matires

Tables et types de routage ......................................................................................................... 129


Configuration des htes multirseaux ..................................................................................... 132
Configuration du routage de systmes interface unique .................................................... 135
Contrle et modification des services de couche transport .......................................................... 140
Journalisation des adresses IP de toutes les connexions TCP entrantes .............................. 140
Ajout de services utilisant le protocole SCTP ......................................................................... 141
Contrle d'accs aux services TCP l'aide des wrappers TCP .............................................. 144

Administration d'interfaces rseau (tches) ................................................................................145


Nouveauts dans l'administration d'interfaces rseau .................................................................. 145
Administration d'interface (liste des tches) .................................................................................. 146
Principes de base de gestion des interfaces physiques ................................................................... 147
Noms d'interface rseau ............................................................................................................ 147
Montage d'une interface ............................................................................................................ 148
Types d'interface Oracle Solaris ............................................................................................... 148
Gestion d'interfaces rseau individuelles ........................................................................................ 148
Affichage du statut d'une interface ........................................................................................... 149
Configuration d'une interface physique aprs l'installation du systme ............................. 150
Suppression d'une interface physique ..................................................................................... 154
SPARC : Garantie de l'unicit de l'adresse MAC d'une interface .......................................... 154
Administration de rseaux locaux virtuels ..................................................................................... 156
Prsentation de la topologie du VLAN .................................................................................... 156
Planification de plusieurs VLAN sur un rseau ..................................................................... 159
Configuration des VLAN .......................................................................................................... 160
Prsentation des groupements de liens ........................................................................................... 162
Notions de base sur les groupements de liens ......................................................................... 162
Groupements de liens dos dos ............................................................................................... 164
Stratgies et quilibrage de charge ........................................................................................... 165
Mode de groupement et commutateurs .................................................................................. 165
Conditions requises pour la cration de groupements de liens ............................................ 166
Procdure de cration d'un groupement de liens ................................................................... 166
Procdure de modification d'un groupement ........................................................................ 168
Procdure de suppression d'une interface d'un groupement ............................................... 170
Procdure de suppression d'un groupement .......................................................................... 170
Configuration de rseaux VLAN via un groupement de liens ............................................. 171

Guide d'administration systme : services IP Aot 2011

Table des matires

Configuration d'un rseau IPv6 (tches) ....................................................................................... 173


Configuration d'une interface IPv6 ................................................................................................. 173
Activation du protocole IPv6 sur une interface (liste des tches) ........................................ 174
Activation d'une interface IPv6 pour la session actuelle ....................................................... 174
Activation d'interfaces IPv6 persistantes ................................................................................ 176
Procdure de dsactivation de la configuration automatique des adresses IPv6 ............... 178
Configuration d'un routeur IPv6 ..................................................................................................... 179
Configuration de routeur IPv6 (liste des tches) .................................................................... 179
Procdure de configuration d'un routeur compatible IPv6 .................................................. 180
Modification de la configuration d'interface IPv6 pour les htes et les serveurs ....................... 184
Modification de la configuration d'une interface IPv6 (liste des tches) ............................. 184
Utilisation d'adresses temporaires pour une interface .......................................................... 184
Configuration d'un jeton IPv6 .................................................................................................. 188
Administration d'interfaces compatibles IPv6 sur des serveurs ........................................... 190
Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches) ............... 191
Configuration de tunnels pour la prise en charge d'IPv6 .............................................................. 192
Procdure de configuration manuelle de tunnels IPv6 sur un rseau IPv4 ........................ 193
Procdure de configuration manuelle de tunnels IPv6 sur un rseau IPv6 ........................ 194
Procdure de configuration de tunnels IPv4 sur un rseau IPv6 ......................................... 195
Procdure de configuration d'un tunnel 6to4 ......................................................................... 195
Procdure de configuration d'un tunnel 6to4 reli un routeur relais 6to4 ....................... 199
Configuration de prise en charge de services d'attribution de noms pour IPv6 ........................ 201
Procdure d'ajout d'adresses IPv6 DNS ................................................................................ 201
Ajout d'adresses IPv6 au service de noms NIS ........................................................................ 202
Procdure d'affichage des informations relatives au service d'attribution de noms IPv6 . 202
Procdure de vrification de la mise jour correcte des enregistrements PTR DNS IPv6 203
Procdure d'affichage d'informations IPv6 l'aide de NIS ................................................... 204
Procdure d'application d'informations IPv6 indpendantes du service d'attribution de
noms ............................................................................................................................................ 204

Gestion d'un rseau TCP/IP (tches) ............................................................................................... 207


Principales tches d'administration TCP/IP (liste des tches) ..................................................... 208
Contrle de la configuration de l'interface avec la commande ifconfig ................................... 209
Mthode d'obtention d'informations sur une interface spcifique ...................................... 209
Procdure d'affichage des assignations d'adresses de l'interface .......................................... 211
7

Table des matires

Contrle du statut du rseau l'aide de la commande netstat .................................................. 213


Affichage des statistiques par protocole .................................................................................. 213
Affichage du statut des protocoles de transport ..................................................................... 215
Affichage du statut de l'interface rseau .................................................................................. 216
Affichage du statut des sockets ................................................................................................. 216
Affichage du statut des transmissions de paquets associs un type d'adresse spcifique 218
Affichage du statut des routes connues ................................................................................... 219
Test des htes distants l'aide de la commande ping ................................................................... 220
Vrification de l'excution d'un hte distant .......................................................................... 220
Dtection de l'abandon de paquets sur un hte ...................................................................... 220
Administration et journalisation des affichages de statut du rseau ........................................... 221
Contrle de la sortie d'affichage des commandes IP .............................................................. 221
Journalisation des actions du dmon de routage IPv4 .......................................................... 222
Suivi des activits du dmon de dtection des voisins IPv6 .................................................. 223
Affichage des informations de routage l'aide de la commande traceroute ........................... 224
Dtermination de la route menant un hte distant ............................................................. 224
Affichage du suivi de toutes les routes ..................................................................................... 225
Contrle du transfert des paquets l'aide de la commande snoop .............................................. 226
Vrification des paquets en provenance de toutes les interfaces .......................................... 226
Capture de la sortie de la commande snoop dans un fichier ................................................. 227
Vrification des paquets transmis entre un client et un serveur IPv4 .................................. 228
Contrle du trafic rseau IPv6 .................................................................................................. 229
Administration de la slection des adresses par dfaut ................................................................. 229
Administration de la table des rgles de slection d'adresses IPv6 ....................................... 230
Modification de la table des rgles de slection des adresses IPv6 pour la session en cours
uniquement ................................................................................................................................ 231

Dpannage des problmes de rseau (tches) ............................................................................ 233


Nouveaux dpannages de problmes de rseau ............................................................................. 233
Conseils d'ordre gnral pour le dpannage rseau ...................................................................... 233
Ralisation de diagnostics de base ............................................................................................ 234
Vrification logicielle de base sur un rseau ........................................................................... 234
Problmes courants lors du dploiement de IPv6 ......................................................................... 235
Impossible de mettre niveau un routeur IPv4 vers IPv6 ..................................................... 235
Problmes survenant aprs la mise niveau de services vers IPv6 ....................................... 235

Guide d'administration systme : services IP Aot 2011

Table des matires

Le FAI actuel ne prend pas en charge IPv6 .............................................................................. 235


Problmes de scurit lors de la cration d'un tunnel vers un routeur relais 6to4 ............. 236

10

Prsentation dtaille de TCP/IP et IPv4 (rfrence) .................................................................. 237


Nouveauts de TCP/IP et IPv4 - prsentation dtaille ................................................................ 237
Fichiers de configuration TCP/IP .................................................................................................... 237
Fichier /etc/hostname.interface ............................................................................................ 238
Fichier /etc/nodename ............................................................................................................. 239
Fichier /etc/defaultdomain ................................................................................................... 239
Fichier /etc/defaultrouter ................................................................................................... 239
Base de donnes hosts .............................................................................................................. 239
Base de donnes ipnodes .......................................................................................................... 243
Base de donnes netmasks ........................................................................................................ 244
Dmon de services Internet inetd .................................................................................................. 248
Bases de donnes rseau et fichier nsswitch.conf ....................................................................... 248
Impact des services de noms sur les bases de donnes rseau ............................................... 249
Fichier nsswitch.conf ............................................................................................................. 251
Base de donnes bootparams .................................................................................................... 253
Base de donnes ethers ............................................................................................................ 254
Autres bases de donnes rseau ................................................................................................ 255
Base de donnes protocols ...................................................................................................... 256
Base de donnes services ........................................................................................................ 256
Protocoles de routage dans Oracle Solaris ...................................................................................... 257
RIP (Routing Information Protocol) ....................................................................................... 257
Protocole RDISC (ICMP Router Discovery) .......................................................................... 258
Classes de rseau ................................................................................................................................ 258
Numros de rseau de la classe A ............................................................................................. 258
Numros de rseau de la classe B .............................................................................................. 259
Numros de rseau de la classe C ............................................................................................. 259

11

Prsentation dtaille de IPv6 (rfrence) ................................................................................... 261


Nouveauts du chapitre Prsentation dtaille de IPv6 ................................................................ 261
Notions approfondies sur les formats d'adressage IPv6 ............................................................... 262
Adresses 6to4 drives ............................................................................................................... 262
Prsentation dtaille des adresses IPv6 multicast ................................................................. 264
9

Table des matires

Format d'en-tte de paquet IPv6 ...................................................................................................... 265


En-ttes d'extension IPv6 .......................................................................................................... 266
Protocoles doubles piles .................................................................................................................... 266
Implmentation IPv6 sous Oracle Solaris ...................................................................................... 267
Fichiers de configuration IPv6 ................................................................................................. 267
Commandes associes IPv6 ................................................................................................... 273
Dmons lis IPv6 ..................................................................................................................... 279
Protocole ND IPv6 ............................................................................................................................ 282
Messages ICMP de la dtection des voisins ............................................................................. 282
Processus de configuration automatique ................................................................................ 283
Sollicitation de voisin et inaccessibilit ................................................................................... 285
Algorithme de dtection d'adresse duplique ........................................................................ 286
Publications de proxy ................................................................................................................ 286
quilibrage de charge entrante ................................................................................................. 286
Modification d'adresse lien-local ............................................................................................. 287
Comparaison du protocole ND et du protocole ARP et autres protocoles IPv4 ................ 287
Routage IPv6 ...................................................................................................................................... 289
Publication de routeur ............................................................................................................... 289
Tunnels IPv6 ...................................................................................................................................... 290
Tunnels configurs .................................................................................................................... 292
Tunnels automatiques 6to4 ...................................................................................................... 294
Extensions IPv6 de services d'assignation de noms Oracle Solaris .............................................. 299
Extensions DNS pour IPv6 ....................................................................................................... 299
Modifications apportes au fichier nsswitch.conf .............................................................. 300
Modifications apportes aux commandes de services d'attribution de noms .................... 301
Prise en charge IPv6 de NFS et RPC ................................................................................................ 301
Prise en charge d'IPv6 sur ATM ....................................................................................................... 302

10

Partie III

DHCP ....................................................................................................................................................303

12

propos de DHCP (prsentation) ................................................................................................... 305


propos du protocole DHCP .......................................................................................................... 305
Intrt du protocole DHCP .............................................................................................................. 306
Mode de fonctionnement du protocole DHCP ............................................................................. 307
Le serveur DHCP ............................................................................................................................... 310
Guide d'administration systme : services IP Aot 2011

Table des matires

Administration du serveur DHCP ........................................................................................... 311


Magasin de donnes DHCP ...................................................................................................... 311
Gestionnaire DHCP ................................................................................................................... 313
Utilitaires de ligne de commande DHCP ................................................................................ 314
Contrle d'accs des commandes DHCP bas sur les rles .................................................. 315
Configuration du serveur DHCP ............................................................................................. 315
Allocation des adresses IP ......................................................................................................... 316
Donnes de configuration du rseau ....................................................................................... 316
propos des options DHCP ..................................................................................................... 317
propos des macros DHCP ..................................................................................................... 318
Le client DHCP .................................................................................................................................. 320

13

Planification pour le service DHCP (liste des tches) .................................................................. 321


Prparation du rseau pour le service DHCP (liste des tches) ................................................... 321
Inventaire de la topologie du rseau ........................................................................................ 322
valuation du nombre de serveurs DHCP ncessaires .......................................................... 323
Mises jour des fichiers systme et des tables de masques de rseau ................................... 324
Dcisions relatives la configuration de votre serveur DHCP (liste des tches) ....................... 326
Slection de l'hte rserv au service DHCP ........................................................................... 327
Slection du magasin de donnes DHCP ................................................................................ 327
Stratgie de location ................................................................................................................... 328
Identification des routeurs pour les clients DHCP ................................................................ 329
Dcisions relatives la gestion des adresses IP (liste des tches) ................................................. 330
Dfinition du nombre et des plages d'adresses IP .................................................................. 330
Gnration des noms d'htes clients ....................................................................................... 331
Macros de configuration client par dfaut .............................................................................. 331
Choix entre un bail dynamique ou permanent ...................................................................... 332
Adresses IP rserves selon le type de bail ............................................................................... 333
Planification pour plusieurs serveurs DHCP ................................................................................. 334
Planification de la configuration DHCP de vos rseaux distants ................................................. 335
Choix de l'outil de configuration du serveur DHCP ..................................................................... 335
Fonctionnalits du gestionnaire DHCP .................................................................................. 336
Fonctionnalits de l'utilitaire dhcpconfig .............................................................................. 336
Comparaison entre le gestionnaire DHCP et dhcpconfig ................................................... 336
11

Table des matires

12

14

Configuration du service DHCP (tches) ........................................................................................ 339


Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire
DHCP .................................................................................................................................................. 339
Configuration de serveurs DHCP ............................................................................................ 340
Configuration d'un serveur DHCP (gestionnaire DHCP) .................................................... 343
Configuration des agents de relais BOOTP ............................................................................ 344
Configuration d'un agent de relais BOOTP (gestionnaire DHCP) ..................................... 344
Annulation de la configuration des serveurs DHCP et des agents de relais BOOTP ......... 345
Donnes DHCP sur un serveur non configur ....................................................................... 346
Annulation de la configuration d'un serveur DHCP ou d'un agent de relais BOOTP
(gestionnaire DHCP) ................................................................................................................. 347
Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes
dhcpconfig ........................................................................................................................................ 347
Configuration d'un serveur DHCP (dhcpconfig -D) ........................................................... 348
Configuration d'un agent de relais BOOTP (dhcpconfig -R) ............................................. 349
Annulation de la configuration d'un serveur DHCP ou d'un agent de relais BOOTP
(dhcpconfig -U) ........................................................................................................................ 349

15

Administration de DHCP (tches) ...................................................................................................351


propos du gestionnaire DHCP ..................................................................................................... 352
Fentre du gestionnaire DHCP ................................................................................................ 352
Menus du gestionnaire DHCP ................................................................................................. 354
Dmarrage et arrt du gestionnaire DHCP ............................................................................ 354
Dmarrage et arrt du gestionnaire DHCP ............................................................................ 354
Configuration de l'accs utilisateur aux commandes DHCP ....................................................... 355
Octroi de l'accs aux commandes DHCP ................................................................................ 355
Dmarrage et arrt du service DHCP .............................................................................................. 356
Dmarrage et arrt du service DHCP (gestionnaire DHCP) ................................................ 357
Activation et dsactivation du service DHCP (gestionnaire DHCP) .................................. 357
Activation et dsactivation du service DHCP (dhcpconfig -S) .......................................... 357
Service DHCP et utilitaire SMF ....................................................................................................... 358
Modification des options de service DHCP (liste des tches) ...................................................... 359
Modification des options de journalisation DHCP ............................................................... 361
Gnration des messages dtaills du fichier journal DHCP (gestionnaire DHCP) ......... 362
Gnration des messages dtaills du fichier journal DHCP (ligne de commande) .......... 363
Activation et dsactivation de la journalisation des transactions DHCP (gestionnaire
Guide d'administration systme : services IP Aot 2011

Table des matires

DHCP) ......................................................................................................................................... 363


Activation et dsactivation de la journalisation des transactions DHCP (ligne de
commande) ................................................................................................................................. 364
Journalisation des transactions DHCP dans un fichier syslog indpendant .................... 365
Activation des mises jour DNS dynamiques par un serveur DHCP ................................. 365
Activation de la mise jour DNS dynamique pour les clients DHCP ................................. 367
Enregistrement des noms d'htes clients ................................................................................ 368
Personnalisation des options de performance pour le serveur DHCP ................................ 369
Personnalisation des options de performance DHCP (gestionnaire DHCP) ..................... 370
Personnalisation des options de performance DHCP (ligne de commande) ..................... 370
Ajout, modification et suppression de rseaux DHCP (liste des tches) .................................... 371
Spcification des interfaces rseau places sous le contrle DHCP ..................................... 372
Spcification des interfaces rseau placer sous le contrle de DHCP (gestionnaire
DHCP) ......................................................................................................................................... 373
Spcification des interfaces rseau placer sous le contrle de DHCP (dhcpconfig) ...... 374
Ajout de rseaux DHCP ............................................................................................................ 374
Ajout d'un rseau DHCP (gestionnaire DHCP) ..................................................................... 376
Ajout d'un rseau DHCP (dhcpconfig) .................................................................................. 377
Modification des configurations de rseau DHCP ................................................................. 377
Modification de la configuration d'un rseau DHCP (gestionnaire DHCP) ...................... 378
Modification de la configuration d'un rseau DHCP(dhtadm) ............................................. 379
Suppression de rseaux DHCP ................................................................................................. 380
Suppression d'un rseau DHCP (gestionnaire DHCP) ......................................................... 380
Suppression d'un rseau DHCP (pntadm ) ............................................................................. 381
Prise en charge des clients BOOTP via le service DHCP (liste des tches) ................................. 382
Configuration de la prise en charge d'un client BOOTP (gestionnaire DHCP) ................. 383
Configuration de la prise en charge des clients BOOTP enregistrs (gestionnaire
DHCP) ......................................................................................................................................... 384
Traitement des adresses IP dans le service DHCP (liste des tches) ........................................... 385
Ajout d'adresses IP au service DHCP ....................................................................................... 389
Ajout d'une adresse IP unique (gestionnaire DHCP) ............................................................ 391
Duplication d'une adresse IP existante (gestionnaire DHCP) .............................................. 391
Ajout de plusieurs adresses IP (gestionnaire DHCP) ............................................................ 392
Ajout d'adresses IP (pntadm ) ................................................................................................... 392
Modification d'adresses IP dans le service DHCP .................................................................. 393
Modification des proprits des adresses IP (gestionnaire DHCP) ..................................... 394
13

Table des matires

Modification des proprits des adresses IP (pntadm) ........................................................... 395


Suppression d'adresses IP du service DHCP .......................................................................... 395
Marquage des adresses IP comme inutilisables par le service DHCP .................................. 396
Marquage des adresses IP comme inutilisables (gestionnaire DHCP) ................................ 396
Marquage des adresses IP comme inutilisables (pntadm) ..................................................... 397
Suppression d'adresses IP du service DHCP .......................................................................... 397
Suppression des adresses IP du service DHCP (gestionnaire DHCP) ................................. 398
Suppression des adresses IP du service DHCP (pntadm) ...................................................... 398
Attribution d'une adresse IP rserve un client DHCP ....................................................... 399
Affectation d'une adresse IP fixe un client DHCP (gestionnaire DHCP) ......................... 400
Affectation d'une adresse IP fixe un client DHCP (pntadm) ............................................... 401
Utilisation des macros DHCP (liste des tches) ............................................................................. 401
Affichage des macros dfinies sur un serveur DHCP (gestionnaire DHCP) ...................... 403
Affichage des macros dfinies sur un serveur DHCP (dhtadm) ............................................ 404
Modification des macros DHCP .............................................................................................. 404
Modification des valeurs des options dans une macro DHCP (gestionnaire DHCP) ....... 405
Modification des valeurs des options dans une macro DHCP (dhtadm) ............................. 406
Ajout d'options une macro DHCP (gestionnaire DHCP) .................................................. 406
Ajout d'options une macro DHCP (dhtadm) ........................................................................ 407
Suppression des options d'une macro DHCP (gestionnaire DHCP) .................................. 408
Suppression des options d'une macro DHCP (dhtadm ) ...................................................... 408
Cration de macros DHCP ....................................................................................................... 409
Cration d'une macro DHCP (gestionnaire DHCP) ............................................................. 409
Cration d'une macro DHCP (dhtadm ) ................................................................................. 410
Suppression de macros DHCP ................................................................................................. 411
Suppression d'une macro DHCP (gestionnaire DHCP) ....................................................... 411
Suppression d'une macro DHCP (dhtadm ) ........................................................................... 412
Utilisation des options DHCP (liste des tches) ............................................................................ 412
Cration des options DHCP ..................................................................................................... 415
Cration des options DHCP (gestionnaire DHCP) ............................................................... 416
Cration des options DHCP (dhtadm ) ................................................................................... 417
Modification des options DHCP .............................................................................................. 418
Modification des proprits des options DHCP (gestionnaire DHCP) .............................. 418
Modification des proprits des options DHCP (dhtadm) .................................................... 419
Suppression des options DHCP ............................................................................................... 420
Suppression des options DHCP (gestionnaire DHCP) ......................................................... 420
14

Guide d'administration systme : services IP Aot 2011

Table des matires

Suppression des options DHCP (dhtadm ) ............................................................................. 421


Modification des informations relatives aux options du client DHCP ................................ 421
Prise en charge de l'installation rseau Oracle Solaris avec le service DHCP ............................. 422
Prise en charge des clients d'initialisation distance et sans disque (liste des tches) ............... 423
Configuration des clients DHCP pour qu'ils reoivent uniquement des informations (liste des
tches) ................................................................................................................................................. 424
Conversion un autre format de magasin de donnes DHCP .................................................... 425
Conversion du magasin de donnes DHCP (gestionnaire DHCP) ..................................... 426
Conversion du magasin de donnes DHCP (dhcpconfig -C) ............................................ 427
Transfert des donnes de configuration entre serveurs DHCP (liste de tches) ........................ 427
Exportation des donnes partir d'un serveur DHCP (gestionnaire DHCP) .................... 430
Exportation des donnes partir d'un serveur DHCP (dhcpconfig -X) ........................... 430
Importation des donnes sur un serveur DHCP (gestionnaire DHCP) .............................. 431
Importation des donnes sur un serveur DHCP (dhcpconfig -I) ..................................... 432
Modification des donnes DHCP importes (gestionnaire DHCP) .................................... 432
Modification des donnes DHCP importes ( pntadm, dhtadm) ......................................... 433

16

Configuration et administration du client DHCP ......................................................................... 435


propos du client DHCP ................................................................................................................. 436
Serveur DHCPv6 ........................................................................................................................ 436
Diffrences entre DHCPv4 et DHCPv6 .................................................................................. 436
Modle administratif ................................................................................................................. 437
Dtails du protocole ................................................................................................................... 438
Interfaces logiques ..................................................................................................................... 438
Ngociation d'options ............................................................................................................... 439
Syntaxe de configuration ........................................................................................................... 439
Dmarrage du client DHCP ...................................................................................................... 440
Communication DHCPv6 ........................................................................................................ 441
Gestion des donnes de configuration rseau par les protocoles client DHCP .................. 441
Arrt du client DHCP ................................................................................................................ 443
Activation et dsactivation d'un client DHCP ............................................................................... 443
Activation du client DHCP ....................................................................................................... 444
Dsactivation d'un client DHCP .............................................................................................. 444
Administration du client DHCP ...................................................................................................... 445
Options de la commande ifconfig utilises par le client DHCP ........................................ 445
15

Table des matires

Dfinition des paramtres de configuration du client DHCP .............................................. 447


Systmes clients DHCP avec plusieurs interfaces rseau .............................................................. 448
Noms d'htes du client DHCPv4 ..................................................................................................... 449
Activation d'un client DHCPv4 pour qu'il demande un nom d'hte spcifique ................ 449
Systmes clients DHCP et services de noms ................................................................................... 450
Configuration des clients DHCP en tant que clients NIS+ ................................................... 452
Scripts d'vnement client DHCP ................................................................................................... 455

16

17

Rsolution des problmes DHCP (rfrence) ................................................................................ 459


Rsolution des problmes de serveur DHCP ................................................................................. 459
Problmes lis NIS+ et au magasin de donnes DHCP ...................................................... 459
Erreurs d'allocation d'adresses IP dans DHCP ....................................................................... 463
Rsolution des problmes de configuration d'un client DHCP ................................................... 466
Problmes de communication avec le serveur DHCP ........................................................... 466
Problmes lis des donnes de configuration DHCP inexactes ......................................... 474
Problmes lis aux noms d'htes fournis par les clients DHCP ............................................ 475

18

Commandes et fichiers DHCP (rfrence) ..................................................................................... 479


Commandes DHCP .......................................................................................................................... 479
Excution des commandes DHCP au sein de scripts ............................................................. 480
Fichiers utiliss par le service DHCP ............................................................................................... 486
Informations relatives aux options DHCP ..................................................................................... 488
Vrification de l'impact ventuel du commutateur sur votre site ........................................ 488
Diffrences entre les fichiers dhcptags et inittab ................................................................ 489
Conversion d'entres dhcptags au format inittab .............................................................. 490

Partie IV

IPsec .....................................................................................................................................................493

19

Architecture IPsec (prsentation) ...................................................................................................495


Nouveauts IPsec ............................................................................................................................... 495
Introduction IPsec .......................................................................................................................... 497
RFC IPsec .................................................................................................................................... 498
Terminologie IPsec .................................................................................................................... 499
Flux de paquets IPsec ........................................................................................................................ 500
Guide d'administration systme : services IP Aot 2011

Table des matires

Associations de scurit IPsec .......................................................................................................... 503


Gestion des cls dans IPsec ....................................................................................................... 503
Mcanismes de protection IPsec ...................................................................................................... 504
En-tte Authentification ........................................................................................................... 504
ESP (Encapsulating Security Payload, association de scurit) ............................................ 505
Authentification et chiffrement dans IPsec ............................................................................. 506
Stratgies de protection IPsec .......................................................................................................... 507
Modes Transport et Tunnel dans IPsec .......................................................................................... 508
Rseaux privs virtuels et IPsec ........................................................................................................ 510
Passage de la translation d'adresses et IPsec ................................................................................... 511
IPsec et SCTP ..................................................................................................................................... 512
IPsec et les zones Solaris .................................................................................................................... 513
IPsec et domaines logiques ............................................................................................................... 513
Fichiers et utilitaires IPsec ................................................................................................................ 513
Modifications IPsec dans la version Solaris10 ................................................................................ 515

20

Configuration d'IPsec (tches) .........................................................................................................517


Protection du trafic l'aide d'IPsec (liste des tches) ..................................................................... 517
Protection du trafic l'aide d'IPsec .................................................................................................. 518
Scurisation du trafic entre deux systmes l'aide d'IPsec .................................................... 519
Utilisation d'IPsec pour protger un serveur Web du trafic non-web. ................................ 523
Affichage des stratgies IPsec .................................................................................................... 526
Gnration de numros alatoires sur un systme Solaris .................................................... 527
Cration manuelle d'associations de scurit IPsec ............................................................... 528
Vrification de la protection des paquets par IPsec ............................................................... 533
Configuration d'un rle pour la scurit rseau ..................................................................... 535
Procdure de gestion des services IKE et IPsec ....................................................................... 536
Protection d'un VPN l'aide d'IPsec ............................................................................................... 538
Protection d'un VPN l'aide d'IPsec via des tunnels en mode Tunnel (exemple) ............. 538
Protection d'un VPN l'aide d'IPsec (liste des tches) .................................................................. 541
Description de la topologie rseau requise par les tches IPsec afin de protger un VPN 542
Protection d'un VPN l'aide d'un tunnel IPsec en mode Tunnel sur IPv4 ......................... 544
Protection d'un VPN l'aide d'un tunnel IPsec en mode Tunnel sur IPv6 ......................... 554
Protection d'un VPN l'aide d'un tunnel IPsec en mode Transport sur IPv4 .................... 559
Protection d'un VPN l'aide d'un tunnel IPsec en mode Transport sur IPv6 .................... 566
17

Table des matires

Protection contre l'usurpation d'adresse IP ............................................................................ 572

21

Architecture IPsec (rfrence) .........................................................................................................575


Utilitaire de gestion du service IPsec ............................................................................................... 575
Commande ipsecconf ..................................................................................................................... 576
Fichier ipsecinit.conf ................................................................................................................... 577
Fichier exemple ipsecinit.conf ............................................................................................ 577
Considrations de scurit propos de ipsecinit.conf et ipsecconf ............................ 578
Commande ipsecalgs ..................................................................................................................... 578
Base de donnes des associations de scurit IPsec ....................................................................... 579
Utilitaires de gnration de cls IPsec ............................................................................................. 579
Considrations de scurit pour la commande ipseckey .................................................... 580
Extensions IPsec d'autres utilitaires ................................................................................................ 581
IPsec et commande ifconfig ................................................................................................... 581
IPsec et commande snoop ......................................................................................................... 583

22

Protocole IKE (prsentation) ...........................................................................................................585


Nouveauts du protocole IKE .......................................................................................................... 585
Gestion des cls avec IKE .................................................................................................................. 586
Ngociation des cls IKE .................................................................................................................. 586
Terminologie relative aux cls IKE .......................................................................................... 586
Phase 1 d'IKE .............................................................................................................................. 587
Phase 2 d'IKE .............................................................................................................................. 588
Choix de configuration IKE ............................................................................................................. 588
IKE avec cls prpartages ........................................................................................................ 588
IKE avec certificats de cls publiques ....................................................................................... 589
Protocole IKE et acclration matrielle ......................................................................................... 589
Protocole IKE et stockage matriel .................................................................................................. 590
Utilitaires et fichiers IKE ................................................................................................................... 590
Modifications apportes IKE dans Solaris10 ............................................................................... 591

23

Configuration du protocole IKE (tches) ....................................................................................... 593


Configuration du protocole IKE (liste des tches) ........................................................................ 593
Configuration du protocole IKE avec des cls prpartages (liste des tches) ........................... 594

18

Guide d'administration systme : services IP Aot 2011

Table des matires

Configuration du protocole IKE avec des cls prpartages ........................................................ 595


Configuration du protocole IKE avec des cls prpartages ................................................. 595
Actualisation des cls IKE prpartages .................................................................................. 598
Affichage des cls IKE prpartages ......................................................................................... 600
Ajout d'une cl IKE prpartage pour une nouvelle entre de stratgie dans
ipsecinit.conf ........................................................................................................................ 601
Mthode de vrification de la concordance des cls prpartages IKE ................................ 604
Configuration du protocole IKE avec des certificats de cls publiques (liste des tches) ......... 606
Configuration du protocole IKE avec des certificats de cls publiques ....................................... 606
Configuration du protocole IKE avec des certificats de cls publiques autosigns ............ 607
Configuration du protocole IKE avec des certificats signs par une AC ............................. 612
Gnration et stockage de certificats de cls publiques sur le matriel ................................ 618
Traitement des listes de rvocation de certificats ................................................................... 622
Configuration du protocole IKE pour les systmes portables (liste des tches) ........................ 624
Configuration du protocole IKE pour les systmes portables ...................................................... 625
Configuration du protocole IKE pour les systmes hors site ................................................ 625
Configuration du protocole IKE en vue de l'utilisation du matriel connect (liste des
tches) ................................................................................................................................................. 632
Configuration du protocole IKE en vue de l'utilisation du matriel connect ........................... 633
Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator
1000 .............................................................................................................................................. 633
Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator
4000 .............................................................................................................................................. 634
Modification des paramtres de transmission du protocole IKE (liste des tches) ................... 635
Modification des paramtres de transmission du protocole IKE ................................................ 636
Modification de la dure de la phase 1 de la ngociation des cls IKE ................................. 636

24

Protocole IKE (rfrence) ..................................................................................................................639


Utilitaire de gestion du service IKE ................................................................................................. 639
Dmon IKE ........................................................................................................................................ 640
Fichier de stratgie IKE ..................................................................................................................... 640
Commande d'administration du protocole IKE ............................................................................ 641
Fichiers de cls prpartages IKE ..................................................................................................... 642
Commandes et bases de donnes de cls publiques IKE .............................................................. 642
Commande ikecert tokens ................................................................................................... 643
Commande ikecert certlocal ............................................................................................. 643
19

Table des matires

Commande ikecert certdb ................................................................................................... 644


Commande ikecert certdb ................................................................................................... 645
Rpertoire /etc/inet/ike/publickeys ............................................................................... 645
Rpertoire /etc/inet/secret/ike.privatekeys .............................................................. 645
Rpertoire /etc/inet/ike/crls ............................................................................................ 646

20

25

IP Filter dans Oracle Solaris (prsentation) .................................................................................. 647


Nouvelles fonctions d'IP Filter ......................................................................................................... 647
Crochets de filtre de paquets ..................................................................................................... 647
Filtrage de paquets IPv6 pour IP Filter .................................................................................... 648
Introduction IP Filter ..................................................................................................................... 648
Sources d'informations relatives au logiciel Open Source IPFilter ...................................... 649
Traitement des paquets avec IP Filter ............................................................................................. 649
Recommandations relatives l'utilisation d'IP Filter .................................................................... 652
Utilisation des fichiers de configuration IP Filter .......................................................................... 652
Utilisation des ensembles de rgles IP Filter .................................................................................. 653
Utilisation de la fonctionnalit de filtrage de paquets d'IP Filter .......................................... 653
Utilisation de la fonctionnalit NAT d'IP Filter ...................................................................... 656
Utilisation de la fonctionnalit de pools d'adresses d'IP Filter ............................................. 658
Crochets de filtre de paquets ............................................................................................................ 659
IP Filter et le module STREAMS pfil ............................................................................................ 659
IPv6 pour filtre IP .............................................................................................................................. 660
Pages de manuel IP Filter .................................................................................................................. 661

26

IP Filter (tches) .................................................................................................................................663


Configuration d'IP Filter .................................................................................................................. 663
Activation d'IP Filter .................................................................................................................. 664
Ractivation d'IP Filter .............................................................................................................. 665
Activation du filtrage de loopback ........................................................................................... 666
Dsactivation d'IP Filter ................................................................................................................... 667
Dsactivation du filtrage de paquets ........................................................................................ 667
Dsactivation de NAT ................................................................................................................ 668
Dsactivation du filtrage de paquets ........................................................................................ 669
Utilisation du module pfil .............................................................................................................. 669
Activation d'IP Filter dans les versions Solaris prcdentes .................................................. 670
Guide d'administration systme : services IP Aot 2011

Table des matires

Activation d'une NIC pour le filtrage de paquets ................................................................... 672


Dsactivation d'IP Filter sur une NIC ...................................................................................... 674
Affichage des statistiques pfil d'IP Filter ............................................................................... 675
Utilisation des ensembles de rgles IP Filter .................................................................................. 676
Grez les ensembles de rgles de filtrage de paquets d'IP Filter ............................................ 677
Gestion des rgles NAT d'IP Filter ........................................................................................... 684
Gestion des pools d'adresses d'IP Filter ................................................................................... 686
Affichage des statistiques et des informations relatives IP Filter ............................................... 688
Affichage des tables d'tat d'IP Filter ........................................................................................ 688
Affichage des statistiques d'tat d'IP Filter .............................................................................. 689
Affichage des statistiques NAT d'IP Filter ............................................................................... 690
Affichage des statistiques de pool d'adresses d'IP Filter ......................................................... 691
Utilisation des fichiers journaux IP Filter ....................................................................................... 691
Configuration d'un fichier journal d'IP Filter ......................................................................... 692
Affichage des fichiers journaux IP Filter ................................................................................. 692
Vidage du fichier journal de paquets ....................................................................................... 694
Enregistrement dans un fichier des paquets consigns ......................................................... 694
Cration et modification des fichiers de configuration IP Filter .................................................. 695
Cration d'un fichier de configuration d'IP Filter .................................................................. 695
Exemples de fichiers de configuration IP Filter ...................................................................... 697

Partie V

Mobile IP .............................................................................................................................................703

27

Mobile IP (prsentation) ...................................................................................................................705


Nouveauts de Mobile IP .................................................................................................................. 705
Introduction Mobile IP .................................................................................................................. 706
Entits fonctionnelles de Mobile IP ................................................................................................. 708
Mode de fonctionnement de Mobile IP .......................................................................................... 708
Dtection d'un agent ......................................................................................................................... 711
Publication d'agent .................................................................................................................... 711
Demande d'agent ....................................................................................................................... 712
Adresses d'hbergement ................................................................................................................... 712
Mobile IP avec cration de tunnel inverse ...................................................................................... 713
Prise en charge des adresses prives limites .......................................................................... 713
Enregistrement de Mobile IP ........................................................................................................... 715
21

Table des matires

NAI (Network Access Identifier, identificateur d'accs au rseau) ...................................... 717


Authentification de message de Mobile IP .............................................................................. 717
Demande d'enregistrement de nud mobile ......................................................................... 718
Message de rponse d'enregistrement ..................................................................................... 718
Considrations relatives aux agents trangers ........................................................................ 718
Considrations relatives aux agents d'accueil ......................................................................... 719
Dtection dynamique d'agent d'accueil ................................................................................... 719
Routage de datagrammes vers et partir de nuds mobiles ........................................................ 719
Mthodes d'encapsulation ........................................................................................................ 720
Routage de datagramme de monodiffusion ............................................................................ 720
Datagrammes de diffusion ........................................................................................................ 720
Routage de datagramme de multidiffusion ............................................................................. 721
Considrations relatives la scurit de Mobile IP ....................................................................... 722

28

Administration de Mobile IP (tches) ............................................................................................ 723


Cration du fichier de configuration de Mobile IP (liste des tches) ........................................... 723
Cration du fichier de configuration de Mobile IP ........................................................................ 724
Procdure de planification de Mobile IP ................................................................................. 724
Cration du fichier de configuration de Mobile IP ................................................................ 725
Configuration de la section General ....................................................................................... 725
Configuration de la section Advertisements ........................................................................ 726
Configuration de la section GlobalSecurityParameters .................................................. 726
Configuration de la section Pool .............................................................................................. 727
Configuration de la section SPI ................................................................................................ 727
Configuration de la section Address ....................................................................................... 727
Modification du fichier de configuration Mobile IP (liste des tches) ........................................ 728
Modification du fichier de configuration de Mobile IP ................................................................. 729
Modification de la section General .......................................................................................... 729
Modification de la section Advertisements ........................................................................... 730
Modification de la section GlobalSecurityParameters ..................................................... 730
Modification de la section Pool ................................................................................................ 731
Modification de la section SPI .................................................................................................. 732
Modification de la section Address .......................................................................................... 732
Ajout et suppression de paramtres du fichier de configuration .......................................... 733
Affichage des valeurs de paramtres actuelles dans le fichier de configuration .................. 734

22

Guide d'administration systme : services IP Aot 2011

Table des matires

Affichage de l'tat de l'agent de mobilit ......................................................................................... 736


Affichage de l'tat de l'agent de mobilit .................................................................................. 736
Affichage des routes de mobilit sur un agent de mobilit ........................................................... 737
Affichage des routes de mobilit sur un agent tranger ......................................................... 737

29

Fichiers et commandes de Mobile IP (rfrences) ....................................................................... 739


Prsentation de l'implmentation de Mobile IP Solaris ................................................................ 739
Fichier de configuration de Mobile IP ............................................................................................. 740
Format du fichier de configuration .......................................................................................... 741
Exemples de fichiers de configuration ..................................................................................... 741
Sections et tiquettes de fichiers de configuration ................................................................. 744
Configuration de l'agent de mobilit IP .......................................................................................... 753
tat de l'agent de mobilit Mobile IP ............................................................................................... 754
Informations relatives l'tat de Mobile IP .................................................................................... 754
Extensions de netstat pour Mobile IP .......................................................................................... 755
Extensions snoop pour Mobile IP .................................................................................................... 755

Partie VI

IPMP .....................................................................................................................................................757

30

Prsentation d'IPMP ..........................................................................................................................759


Avantages d'IPMP ............................................................................................................................. 759
Composants IPMP Oracle Solaris ............................................................................................ 760
Terminologie et concepts IPMP ............................................................................................... 761
Exigences de base d'IPMP ................................................................................................................ 763
Adressage IPMP ................................................................................................................................. 764
Adresses de donnes .................................................................................................................. 764
Adresses test ................................................................................................................................ 764
Empcher les applications d'utiliser les adresses test ............................................................. 766
Configurations d'interfaces IPMP ................................................................................................... 767
Interfaces de rserve d'un groupe IPMP .................................................................................. 768
Configurations courantes d'interfaces d'IPMP ...................................................................... 768
Dtection de dfaillance d'IPMP et fonctionnalits de reprise .................................................... 769
Dtection de dfaillance base sur les liaisons ........................................................................ 769
Dtection de dfaillance base sur sonde ................................................................................ 770
23

Table des matires

Dfaillances de groupe .............................................................................................................. 771


Dtection de rparation d'interface physique ......................................................................... 771
Description du basculement d'interface .................................................................................. 771
IPMP et reconfiguration dynamique .............................................................................................. 773
Connexion de cartes d'interface rseau ................................................................................... 774
Dconnexion de cartes d'interface rseau ............................................................................... 774
Reconnexion d'une carte d'interface rseau ............................................................................ 775
Cartes d'interface rseau manquantes l'initialisation du systme ..................................... 775

31

Administration d'IPMP (tches) ......................................................................................................777


Configuration d'IPMP (liste des tches) ......................................................................................... 777
Configuration et administration de groupes IPMP (liste des tches) .................................. 777
Administration d'IPMP sur des interfaces prenant en charge la reconfiguration dynamique
(liste des tches) .......................................................................................................................... 778
Configuration de groupes IPMP ..................................................................................................... 779
Planification d'un groupe IPMP ............................................................................................... 779
Configuration de groupes IPMP .............................................................................................. 781
Configuration de groupes IPMP avec une interface physique unique ................................ 790
Maintenance de groupes IPMP ........................................................................................................ 791
Procdure d'affichage de l'appartenance d'une interface un groupe IPMP ...................... 792
Procdure d'ajout d'une interface un groupe IPMP ............................................................ 792
Procdure de suppression d'une interface d'un groupe IPMP ............................................. 793
Procdure de dplacement d'une interface d'un groupe IPMP vers un autre ..................... 794
Remplacement d'une interface physique dfaillante sur des systmes prenant la DR en
charge .................................................................................................................................................. 795
Procdure de suppression d'une interface physique dfaillante (DR puis dconnexion) . 795
Procdure de remplacement d'une interface physique dfaillante (DR puis connexion) . 796
Rcupration d'une interface physique absente l'initialisation du systme ............................. 797
Procdure de rcupration d'une interface physique absente lors de l'initialisation du
systme ........................................................................................................................................ 797
Modification des configurations IPMP ........................................................................................... 799
Procdure de configuration du fichier /etc/default/mpathd ............................................ 800

24

Guide d'administration systme : services IP Aot 2011

Table des matires

Partie VII

Qualit de service IP (IPQoS) ........................................................................................................... 803

32

Prsentation d'IPQoS (gnralits) ................................................................................................805


Principes de base d'IPQoS ................................................................................................................ 805
Quels sont les services diffrencis ? ........................................................................................ 805
Fonctions IPQoS ........................................................................................................................ 806
Sources d'informations sur la thorie de la qualit de service et les techniques ................. 806
Livraison d'une qualit de service avec IPQoS ............................................................................... 808
Implmentation des accords de niveau de service ................................................................. 808
Garantie d'une qualit de service pour une organisation ...................................................... 808
Introduction la stratgie de qualit de service ...................................................................... 808
Amlioration de l'efficacit du rseau dans IPQoS ........................................................................ 809
Impact de la bande passante sur le trafic rseau ..................................................................... 809
Utilisation des classes de service pour hirarchiser le trafic .................................................. 810
Modle de services diffrencis ........................................................................................................ 811
Prsentation du classificateur (ipgpc) ................................................................................... 811
Prsentation des compteurs (tokenmt et tswtclmt) ............................................................ 812
Gnralits des marqueurs (dscpmk et dlcosmk) ................................................................... 813
Gnralits sur la comptabilisation des flux (flowacct) ....................................................... 814
Transit du trafic par les modules IPQoS .................................................................................. 814
Trafic sur un rseau compatible IPQoS .......................................................................................... 816
Point de code DS ........................................................................................................................ 816
PHB (Per-Hop Behaviors) ........................................................................................................ 816

33

Planification d'un rseau IPQoS (tches) ....................................................................................... 821


Planification gnrale de la configuration IPQoS (liste des tches) ............................................ 821
Planification de la topologie de rseau Diffserv ............................................................................. 822
Stratgies matrielles pour le rseau Diffserv ......................................................................... 822
Topologies de rseau IPQoS ..................................................................................................... 823
Planification de la stratgie de qualit de service ........................................................................... 825
Aides la planification de la stratgie QoS .............................................................................. 825
Planification de la stratgie QoS (liste des tches) .................................................................. 826
Prparation d'un rseau pour IPQoS ....................................................................................... 827
Dfinition des classes pour votre stratgie QoS ...................................................................... 828
Dfinition des filtres ................................................................................................................... 830
25

Table des matires

Dfinition de filtres dans la stratgie QoS ............................................................................... 831


Planification du contrle de flux .............................................................................................. 832
Planification du comportement de transmission ................................................................... 835
Planification de la comptabilisation des flux .......................................................................... 838
Prsentation d'un exemple de configuration IPQoS ..................................................................... 839
Topologie IPQoS ........................................................................................................................ 839

34

Cration du fichier de configuration IPQoS (tches) ................................................................... 843


Dfinition d'une stratgie QoS dans le fichier de configuration IPQoS (liste des tches) ......... 843
Outils de cration d'une stratgie QoS ............................................................................................ 845
Fichier de configuration IPQoS standard ............................................................................... 845
Cration de fichiers de configuration IPQoS pour les serveurs Web .......................................... 846
Cration du fichier de configuration IPQoS et dfinition des classes de trafic ................... 848
Dfinition des filtres dans le fichier de configuration IPQoS ................................................ 850
Dfinition de la transmission du trafic dans le fichier de configuration IPQoS ................. 852
Activation de la comptabilisation d'une classe dans le fichier de configuration IPQoS .... 855
Cration d'un fichier de configuration IPQoS pour un serveur Web au mieux ................. 856
Cration d'un fichier de configuration pour un serveur d'application ....................................... 859
Configuration d'un fichier de configuration IPQoS pour un serveur d'application .......... 861
Configuration de la transmission du trafic d'une application dans le fichier de
Configuration IPQoS ................................................................................................................. 863
Configuration du contrle de flux dans le fichier de configuration IPQoS ......................... 866
Fourniture de services diffrencis sur un routeur ........................................................................ 869
Configuration d'un routeur dans un rseau compatible IPQoS ........................................... 869

35

Dmarrage et maintenance d'IPQoS (tches) ............................................................................... 871


Administration d'IPQoS (liste des tches) ...................................................................................... 871
Application d'une configuration IPQoS ......................................................................................... 872
Application d'une nouvelle configuration aux modules de noyau IPQoS .......................... 872
Vrification de l'application de la configuration IPQoS aprs chaque redmarrage ......... 873
Activation de la journalisation des messages IPQoS syslog ....................................................... 874
Activation de la journalisation des messages IPQoS lors de l'initialisation ........................ 874
Dpannage l'aide des messages d'erreur IPQoS .......................................................................... 875

26

Guide d'administration systme : services IP Aot 2011

Table des matires

36

Utilisation de la comptabilisation des flux et de la collecte statistique (tches) ....................879


Configuration de la comptabilisation des flux (liste des tches) .................................................. 879
Enregistrement des informations sur les flux de trafic .................................................................. 880
Cration d'un fichier contenant les donnes de comptabilisation des flux ......................... 880
Collecte des informations statistiques ............................................................................................ 882

37

IPQoS en dtails (rfrence) ............................................................................................................885


Architecture IPQoS et modle Diffserv .......................................................................................... 885
Module de classification ............................................................................................................ 885
Module de mesure ...................................................................................................................... 888
Module de marquage ................................................................................................................. 891
Module flowacct ....................................................................................................................... 895
Fichier de configuration IPQoS ....................................................................................................... 898
Instruction action ..................................................................................................................... 899
Dfinitions des modules ............................................................................................................ 900
Clause class ............................................................................................................................... 901
Clause filter ............................................................................................................................. 901
Clause params ............................................................................................................................. 902
Utilitaire de configuration ipqosconf ............................................................................................ 902

Glossaire ............................................................................................................................................. 903

Index ................................................................................................................................................... 915

27

28

Prface

Le System Administration Guide, IP Services fait partie de l'un des neuf volumes traitant en
grande partie de l'administration de systme Oracle Solaris. Ce manuel suppose que vous avez
dj install Oracle Solaris 10. Vous devez tre prt configurer votre rseau ou tout logiciel de
gestion de rseau requis. Oracle Solaris 10 fait partie de la famille de produits Oracle Solaris,
comprenant notamment Java Desktop System. Oracle Solaris est compatible avec la version 4
du systme d'exploitation System V d'AT&T.
Remarque Cette version d'Oracle Solaris prend en charge les systmes utilisant les architectures
de processeur SPARC et x86. Les systmes pris en charge sont rpertoris dans les listes de la
page Oracle Solaris OS: Hardware Compatibility Lists. Ce document prsente les diffrences
d'implmentation en fonction des divers types de plates-formes.

Dans ce document, les termes relatifs x86 ont la signification suivante :

x86 dsigne la famille des produits compatibles x86 64 bits et 32 bits.

x64 concerne spcifiquement les UC compatibles x86 64 bits.

x86 32 bits dsigne des informations 32 bits spcifiques relatives aux systmes x86.

Pour connatre les systmes pris en charge, reportez-vous aux listes de la page Oracle Solaris OS:
Hardware Compatibility Lists.

Utilisateurs de ce manuel
Ce document s'adresse aux administrateurs de systmes rseau excutant Oracle Solaris. Pour
utiliser ce manuel, vous devez avoir au moins deux ans d'exprience en administration de
systmes UNIX. Une formation en administration de systmes UNIX peut se rvler utile.

29

Prface

Organisation des guides d'administration systme


La liste des diffrents sujets traits par les guides d'administration systme est la suivante.
Titre du manuel

Sujets

Guide dadministration systme : administration de base

Comptes et groupes d'utilisateur, prise en charge de serveur et de


client, arrt et initialisation d'un systme et gestion des services

Guide dadministration systme : Administration avance

Terminaux et modems, ressources systme (quotas d'utilisation


de disque, comptabilisation et crontabs), processus systme et
dpannage du logiciel Oracle Solaris

System Administration Guide: Devices and File Systems

Mdias amovibles, disques et priphriques, systmes de fichiers,


et sauvegarde et restauration des donnes

Guide dadministration systme : services IP

Administration de rseau TCP/IP, administration d'adresses IPv4


et IPv6, DHCP, IPsec, IKE, filtre IP, IP mobile,
multiacheminement sur rseau IP (IPMP) et IPQoS

Guide dadministration systme : Services dannuaire et de


nommage (DNS, NIS et LDAP)

Services d'annuaire et d'attribution de noms DNS, NIS et LDAP, et


transition de NIS LDAP et de NIS+ LDAP

System Administration Guide: Naming and Directory Services


(NIS+)

Services d'annuaire et d'attribution de noms NIS+

Guide dadministration systme : Services rseau

Serveurs cache Web, services facteur temps, systmes de fichiers


de rseau (NFS et Autofs), mail, SLP et PPP

System Administration Guide: Printing

Tches et sections concernant l'impression, l'utilisation des


services, les outils, protocoles et technologies permettant de
configurer et de grer les imprimantes et services d'impression

System Administration Guide: Security Services

Audit, gestion des priphriques, scurit des fichiers, BART,


services Kerberos, PAM, structure cryptographique Oracle
Solaris, privilges, RBAC, SASL et shell scuris Oracle Solaris

Guide dadministration systme : Gestion des ressources des


conteneurs et des zones Oracle Solaris

Gestion des ressources pour les projets et les tches,


comptabilisation tendue, contrles de ressources, ordonnanceur
FSS, contrle de la mmoire physique l'aide du dmon
d'allocation restrictive des ressources (rcapd) et pools de
ressources ; virtualisation au moyen de la technologie de
partitionnement du logiciel Solaris Zones et des zones marques
lx

Guide dadministration Oracle Solaris ZFS

Cration et gestion de pools de stockage et de systmes de fichiers


ZFS, instantans, clones, sauvegardes l'aide de listes de contrle
d'accs (ACL) pour protger les fichiers ZFS, utilisation de Solaris
ZFS sur un systme Solaris avec des zones installes, volumes
muls et dpannage et rcupration de donnes

30

Guide d'administration systme : services IP Aot 2011

Prface

Titre du manuel

Sujets

Procdures de ladministrateur Oracle Solaris Trusted Extensions

Administration systme spcifique aux fonctionnalits


d'extension scurise d'Oracle Solaris

Guide de configuration dOracle Solaris Trusted Extensions

partir de la version Solaris 10 5/08, ce guide dcrit la


planification, l'activation et la configuration initiale de la fonction
d'extension scurise d'Oracle Solaris.

Documentation connexe
Ce manuel fait rfrence aux ouvrages suivants.

Stevens, W. Richard. TCP/IP Illustrated, Volume 1, The Protocols. Addison Wesley, 1994.

Hunt Craig.TCP/IP Network Administration, 3rd Edition. O'Reilly, 2002.

Perkins, Charles E. Mobile IP Design Principles and Practices. Massachusetts, 1998,


Addison-Wesley Publishing Company.

Solomon, James D. Mobile IP: The Internet Unplugged. New Jersey, 1998, Prentice-Hall, Inc.

Ferguson, Paul et Geoff Huston. Quality of Service. John Wiley & Sons, Inc., 1998.

Kilkki, Kalevi. Differentiated Services for the Internet. Macmillan Technical Publishing,
1999.

Rfrences connexes aux sites Web de logiciels tiers


Des URL de sites tiers, qui renvoient des informations complmentaires connexes, sont
rfrencs dans ce document.
Remarque Sun ne saurait tre tenu responsable de la disponibilit des sites Web tiers

mentionns dans ce manuel. Sun dcline toute responsabilit quant au contenu, la publicit,
aux produits ou tout autre matriel disponibles dans ou par l'intermdiaire de ces sites ou
ressources. Sun ne pourra en aucun cas tre tenu responsable, directement ou indirectement, de
tous dommages ou pertes, rels ou invoqus, causs par ou lis l'utilisation des contenus, biens
ou services disponibles dans ou par l'intermdiaire de ces sites ou ressources.
IP Filter dans Oracle Solaris est driv du logiciel Open Source IPFilter. Les conditions de
licence, attribution et dclarations de copyright sont accessibles via le chemin par dfaut
/usr/lib/ipf/IPFILTER.LICENCE. Si vous avez install Oracle Solaris dans un autre
emplacement que celui par dfaut, modifiez le chemin afin d'accder au fichier se trouvant
l'emplacement de l'installation.
31

Prface

Accs au support technique Oracle


Les clients Oracle ont accs au support lectronique via My Oracle Support. Pour plus
d'informations, rendez-vous sur le site http://www.oracle.com/pls/topic/
lookup?ctx=acc&id=info ou sur le site http://www.oracle.com/pls/topic/
lookup?ctx=acc&id=trs si vous tes malentendant.

Conventions typographiques
Le tableau ci-dessous dcrit les conventions typographiques utilises dans ce manuel.
TABLEAU P1

Conventions typographiques

Type de caractres

Signification

Exemple

AaBbCc123

Noms des commandes, fichiers et rpertoires,


ainsi que messages systme.

Modifiez votre fichier .login.


Utilisez ls -a pour afficher la liste
de tous les fichiers.
nom_machine% Vous avez reu du
courrier.

AaBbCc123

Ce que vous entrez, par opposition ce qui


s'affiche l'cran.

nom_machine% su
Mot de passe :

aabbcc123

Paramtre fictif : remplacer par un nom ou une La commande permettant de


valeur rel(le).
supprimer un fichier est rm
nom_fichier.

AaBbCc123

Titres de manuel, nouveaux termes et termes


importants.

Reportez-vous au chapitre 6 du
Guide de l'utilisateur.
Un cache est une copie des lments
stocks localement.
N'enregistrez pas le fichier.
Remarque : en ligne, certains
lments mis en valeur s'affichent en
gras.

32

Guide d'administration systme : services IP Aot 2011

Prface

Invites de shell dans les exemples de commandes


Le tableau suivant prsente l'invite systme UNIX par dfaut et l'invite superutilisateur pour les
shells faisant partie du SE Oracle Solaris. L'invite systme par dfaut qui s'affiche dans les
exemples de commandes dpend de la version Oracle Solaris.
TABLEAU P2

Invites de shell

Shell

Invite

Shell Bash, shell Korn et shell Bourne

Shell Bash, shell Korn et shell Bourne pour


superutilisateur

C shell

nom_machine%

C shell pour superutilisateur

nom_machine#

33

34

P A R T I E

Introduction l'administration systme :


services IP
Cette section contient des informations prsentant la suite du protocole TCP/IP et son
implmentation dans Oracle Solaris.

35

36

C H A P I T R E

Suite de protocoles rseau TCP/IP Oracle Solaris


(prsentation)

Ce chapitre dcrit l'implmentation de la suite de protocoles rseau TCP/IP sur Oracle Solaris.
Ces informations sont destines aux administrateurs systme et rseau ne connaissant pas les
concepts TCP/IP de base. Les autres parties de ce manuel s'adressent aux lecteurs ayant
connaissance de ces concepts.
Le prsent chapitre contient les informations suivantes :

Introduction la suite de protocoles TCP/IP la page 37


Gestion des communications de donnes par le protocole TCP/IP la page 45
Informations supplmentaires sur TCP/IP et Internet la page 49

Nouveauts dans cette version


partir de Solaris 10 5/08, la fonction Mobile IP est supprime. Le composant Mobile IP est
disponible dans le SE Solaris 10, version 8/07 et les versions prcdentes.

Introduction la suite de protocoles TCP/IP


Cette section prsente en dtail les protocoles inclus dans TCP/IP. Les informations sont de
nature conceptuelle, mais il est conseill de connatre les noms des protocoles, ainsi que les
oprations effectues par chacun d'eux.
L'acronyme TCP/IP est gnralement utilis pour dsigner la suite de protocoles rseau
composant la suite de protocoles Internet. Le terme Internet est souvent utilis pour dsigner la
fois la suite de protocoles et le WAN (Wide Area Network, rseau tendu) mondial. Dans ce
manuel, TCP/IP fait rfrence la suite de protocoles Internet. Le terme Internet fait rfrence
au WAN mondial et aux entits qui gouvernent Internet.
Pour connecter votre rseau TCP/IP d'autres rseaux, vous devez obtenir une adresse IP
unique pour votre rseau. Au moment de la rdaction de ce manuel, cette adresse est disponible
auprs d'un fournisseur de services Internet (ISP, Internet Service Provider).
37

Introduction la suite de protocoles TCP/IP

Si les htes du rseau doivent participer au DNS (Domain Name System, systme de noms de
domaine) Internet, vous devez obtenir et enregistrer un nom de domaine unique. L'InterNIC
coordonne l'enregistrement des noms de domaine via un groupe de registres mondiaux. Pour
plus d'informations sur le DNS, reportez-vous au Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et LDAP).

Couches de protocoles et modle OSI


En gnral, les suites de protocoles rseau sont structures sous forme d'une srie de couches,
parfois appele pile de protocoles. Chaque couche correspond un objectif spcifique. Chaque
couche existe la fois sur le systme metteur et sur le systme rcepteur. Une couche spcifique
sur un systme envoie ou reoit un objet identique celui que le processus homologue d'un autre
systme envoie ou reoit. Ces oprations s'excutent indpendamment des oprations
effectues dans les couches suprieures ou infrieures. Par dfinition, chaque couche du
systme agit indpendamment des autres couches du systme. Chaque couche agit
paralllement la couche identique sur les autres systmes.

Modle de rfrence OSI


La plupart des suites de protocoles rseau sont structures en couches. L'organisation
internationale de normalisation (ISO, International Organization for Standardization) a conu
le modle de rfrence OSI (Open Systems Interconnection, interconnexion de systmes
ouverts) qui utilise des couches structures. Le modle OSI dcrit une structure constitue de
sept couches reprsentant les activits du rseau. Un ou plusieurs protocoles sont associs
chaque couche. Les couches reprsentent les oprations de transfert de donnes communes
tous les types de transfert de donnes sur des rseaux coopratifs.
Le modle OSI rpertorie les couches de protocoles de haut (couche 7) en bas (couche 1). Le
tableau ci-dessous prsente le modle.
TABLEAU 11

38

Modle de rfrence OSI

No. de couche

Nom de couche

Description

Application

Applications et services de communication standard la disposition


de tous les utilisateurs.

Prsentation

Vrifie que les informations sont bien reues par le systme


rcepteur dans un format comprhensible pour celui-ci.

Session

Gre les connexions et interruptions entre les systmes coopratifs.

Transport

Gre le transfert des donnes. Vrifie galement que les donnes


reues sont identiques aux donnes transmises.

Rseau

Gre l'adressage et la distribution des donnes sur les diffrents


rseaux.

Guide d'administration systme : services IP Aot 2011

Introduction la suite de protocoles TCP/IP

TABLEAU 11

Modle de rfrence OSI

(Suite)

No. de couche

Nom de couche

Description

Liaison de donnes Prend en charge le transfert des donnes via le mdia rseau.

Physique

Dfinit les caractristiques du matriel rseau.

Le modle OSI dfinit les oprations conceptuelles non spcifiques une suite de protocoles
rseau particulire. Par exemple, la suite de protocoles rseau OSI implmente les sept couches
du modle OSI. TCP/IP utilise certaines couches du modle OSI. TCP/IP combine galement
d'autres couches. D'autres protocoles rseau, tels que SNA, ajoutent une huitime couche.

Modle d'architecture de protocoles TCP/IP


Le modle OSI dcrit les processus de communication rseau idaux l'aide d'une famille de
protocoles. TCP/IP ne correspond pas exactement ce modle. TCP/IP combine plusieurs
couches OSI en une couche unique et n'utilise pas certaines couches. Le tableau suivant indique
les couches de l'implmentation de la suite de protocoles rseau TCP/IP sur Oracle Solaris. Les
couches sont rpertories de la couche la plus haute (application) la couche la plus base
(rseau physique).
TABLEAU 12

Pile de protocoles TCP/IP

OSI Rf. No. de


couche

Couche OSI
quivalente

5,6,7

Couche TCP/IP

Exemples de protocoles TCP/IP

Application,
session,
prsentation

Application

NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp,


RIP, RDISC, SNMP, etc.

Transport

Transport

TCP, UDP, SCTP

Rseau

Internet

IPv4, IPv6, ARP, ICMP

Liaison de
donnes

Liaison de
donnes

PPP, IEEE 802.2

Physique

Rseau
physique

Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI, etc.

Le tableau rpertorie les couches de protocoles TCP/IP et les couches quivalentes dans le
modle OSI. Il indique galement des exemples de protocoles disponibles chaque niveau de la
pile de protocoles TCP/IP. Chaque systme impliqu dans une transaction de communication
excute une implmentation unique de la pile de protocoles.

Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

39

Introduction la suite de protocoles TCP/IP

Couche rseau physique


La couche rseau physique spcifie les caractristiques du matriel utiliser pour le rseau. Par
exemple, une couche rseau physique spcifie les caractristiques physiques du mdia de
communications. La couche physique de TCP/IP dcrit les standards matriels tels que IEEE
802.3, la spcification du mdia rseau Ethernet et RS-232, spcification ddie aux connecteurs
broche standard.

Couche de liaison de donnes


La couche de liaison de donnes identifie le type de protocole rseau du paquet, dans cette
instance TCP/IP. En outre, cette couche de liaison de donnes assure le contrle des erreurs et
l'"encadrement". Par exemple, les encadrements Ethernet IEEE 802.2 et PPP (Point-to-Point
Protocol, protocole point point) constituent des protocoles de couche de liaison de donnes.

Couche Internet
La couche Internet, galement appele couche rseau ou couche IP, accepte et distribue les
paquets pour le rseau. Cette couche inclut le puissant protocole Internet (IP, Internet
Protocol), le protocole ARP (Address Resolution Protocol, protocole de rsolution d'adresse) et
le protocole ICMP (Internet Control Message Protocol, protocole de message de contrle
Internet).

Protocole IP
Le protocole IP et les protocoles de routage associs sont srement les protocoles les plus
importants de la suite TCP/IP. IP prend en charge les oprations suivantes :

Adressage IP : les conventions d'adressage IP appartiennent au protocole IP. L'adressage


IPv4 est dcrit la section Conception d'un schma d'adressage IPv4 la page 58 et
l'adressage IPv6 est dcrit la section Prsentation de l'adressage IPv6 la page 76.

Communications d'hte hte : IP dtermine le chemin qu'un paquet doit utiliser en


fonction de l'adresse IP du systme rcepteur.

Formatage de paquet : IP rassemble les paquets en units appeles datagrammes. Les


datagrammes sont dcrits en dtail la section Couche Internet : prparation des paquets
pour la distribution la page 47.

Fragmentation : si un paquet est trop volumineux pour tre transmis via le mdia rseau, le
protocole IP sur le systme metteur scinde le paquet en fragments plus petits. Ensuite, le
protocole IP du systme rcepteur runit les fragments pour reconstituer le paquet
d'origine.

Oracle Solaris prend en charge les formats d'adressage IPv4 et IPv6 dcrits dans ce manuel.
Pour viter toute confusion lors de l'adressage du protocole IP, l'une des conventions ci-dessous
est applique :
40

Guide d'administration systme : services IP Aot 2011

Introduction la suite de protocoles TCP/IP

Lorsque le terme IP est employ dans une description, la description s'applique IPv4 et
IPv6.

Lorsque le terme IPv4 est employ dans une description, la description s'applique
exclusivement IPv4.

Lorsque le terme IPv6 est employ dans une description, la description s'applique
exclusivement IPv6.

Protocole ARP
Conceptuellement, le protocole ARP (Address Resolution Protocol, protocole de rsolution
d'adresse) existe entre la couche de liaison de donnes et la couche Internet. ARP permet IP de
diriger les datagrammes vers le systme rcepteur adquat en mappant les adresses Ethernet (48
bits) vers des adresses IP connues (32 bits).

Protocole ICMP
Le protocole ICMP (Internet Control Message Protocol, protocole de message de contrle
Internet) dtecte et signale les conditions d'erreur rseau. ICMP gnre des rapports sur :

Paquets abandonns : paquets arrivant trop rapidement pour tre traits ;

un chec de connectivit : le systme de destination est inaccessible ;

la redirection : redirection d'un systme metteur vers un autre routeur.

Pour plus d'informations sur les commandes Oracle Solaris utilisant le composant ICMP pour
la dtection d'erreurs, reportez-vous au Chapitre 8, Gestion d'un rseau TCP/IP (tches).

Couche transport
La couche transport TCP/IP assure l'arrive des paquets dans l'ordre et sans erreur, en
changeant les accuss de rception de donnes et en retransmettant les paquets perdus. Cette
communication est dite de type de bout en bout. Les protocoles de la couche transport ce
niveau sont TCP (Transmission Control Protocol, protocole de contrle de la transmission),
UDP (User Datagram Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control
Transmission Protocol, protocole de transmission de contrle de flux). TCP et SCTP assurent
des services de bout en bout fiables. UDP assure des services de datagramme peu fiables.

Protocole TCP
TCP permet aux applications de communiquer les unes avec les autres comme si elles taient
physiquement connectes. TCP semble transmettre les donnes caractre par caractre, non
sous forme de paquets individuels. Cette transmission s'effectue comme suit :

point de dpart, qui initialise la connexion ;


transmission dans l'ordre des octets ;
point d'arrive, qui interrompt la connexion.

Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

41

Introduction la suite de protocoles TCP/IP

TCP joint un en-tte aux donnes transmises. Cet en-tte contient de nombreux paramtres qui
facilitent la connexion des processus du systme metteur aux processus homologues du
systme rcepteur.
TCP confirme l'arrive du paquet destination en tablissant une connexion de bout en bout
entre les htes metteur et rcepteur. TCP est donc considr comme un protocole "fiable et
orient connexion".

Protocol SCTP
SCTP est un protocole de couche transport fiable et orient connexion. Il fournit aux
applications les mmes services que TCP. De plus, SCTP peut prendre en charge les connexions
entre les systmes possdant plusieurs adresses, ou multirseau. La connexion SCTP entre les
systmes metteur et rcepteur est appele association. Dans l'association, les donnes sont
classes en blocs. Comme SCTP prend en charge les systmes multirseau, certaines
applications, notamment des applications employes dans le secteur des tlcommunications,
doivent s'excuter sur SCTP, non TCP.

Protocole UDP
UDP assure la distribution de datagramme. UDP ne vrifie pas les connexions entre les htes
metteur et rcepteur. Comme UDP limine les processus d'tablissement et de vrification des
connexions, les applications qui envoient des petites quantits de donnes utilisent UDP.

Couche d'application
La couche d'application dfinit les services Internet standard et les applications rseau la
disposition des utilisateurs. Ces services fonctionnent conjointement avec la couche transport
pour assurer l'envoi et la rception de donnes. il existe de nombreux protocoles de couche
d'application. Des exemples de protocoles de couche d'application sont rpertoris ci-dessous :

42

services TCP/IP standard, tels que les commandes ftp, tftp et telnet ;

commandes UNIX "r", telles que rlogin et rsh ;

services de noms, tels que NIS et le DNS (Domain Name System, systme de noms de
domaine) ;

services d'annuaire (LDAP, Lightweight Directory Access Protocol, protocole d'accs


annuaire lger) ;

services de fichier, tels que le service NFS ;

SNMP (Simple Network Management Protocol, protocole de gestion de rseau simple),


pour la gestion de rseau ;

protocoles de routage RDISC (Router Discovery Server protocol, protocole serveur de


dtecteur de routeur) et RIP (Routing Information Protocol, protocole d'informations de
routage).

Guide d'administration systme : services IP Aot 2011

Introduction la suite de protocoles TCP/IP

Services TCP/IP standard

FTP et FTP anonyme : FTP (File Transfer Protocol, protocole de transfert de fichier)
transfre les fichiers vers un rseau distant et en provenance de celui-ci. Le protocole inclut
la commande ftp et le dmon in.ftpd. FTP permet l'utilisateur de spcifier le nom de
l'hte distant et les options de commande de transfert de fichier sur la ligne de commande de
l'hte local. Ensuite, sur l'hte distant, le dmon in.ftpd gre les requtes envoyes par
l'hte local. Contrairement rcp, ftp fonctionne mme si l'ordinateur distant n'excute pas
un systme d'exploitation UNIX. Un utilisateur doit se connecter au systme distant afin
d'tablir une connexion ftp, sauf si la configuration du systme distant autorise le FTP
anonyme.
Vous pouvez obtenir une grande quantit de documents partir des serveurs FTP anonymes
connects Internet. Les universits et d'autres institutions configurent ces serveurs de
manire mettre des logiciels, des articles scientifiques et d'autres informations la
disposition du public. Lorsque vous vous connectez ce type de serveur, vous utilisez le nom
de connexion anonymous, d'o l'appellation "serveur FTP anonyme".
Ce manuel n'a pas pour objectif de dcrire l'utilisation du FTP anonyme et la configuration
de serveurs FTP anonymes. Toutefois, de nombreux manuels, tels que Le monde Internet :
guide et ressources, dcrivent le FTP anonyme en dtail. Le Guide dadministration systme :
Services rseau fournit les instructions d'utilisation de FTP. La page de manuel ftp(1) dcrit
toutes les options de commande ftp appeles via l'interprteur de commandes. La page de
manuel ftpd(1M) dcrit les services assurs par le dmon in.ftpd.

Telnet : le protocole Telnet permet la communication des terminaux et processus de


terminaux sur un rseau excutant TCP/IP. Ce protocole est implment en tant que
programme telnet sur les systmes locaux et le dmon in.telnetd sur les machines
distantes. Telnet fournit une interface utilisateur via laquelle deux htes peuvent
communiquer caractre par caractre ou ligne par ligne. Telnet inclut des commandes
intgralement documentes dans la page de manuel telnet(1).

TFTP : le protocole tftp (Trivial File Transfer Protocol, protocole simplifi de transfert de
fichiers) assure des fonctions similaires ftp, sans tablir la connexion interactive de ftp.
Par consquent, les utilisateurs ne peuvent pas rpertorier le contenu d'un rpertoire ni
modifier les rpertoires. L'utilisateur doit connatre le nom complet du fichier copier. Les
commandes tftp sont dcrites dans la page de manuel tftp(1).

Commandes UNIX "r"


Les commandes UNIX "r" permettent d'excuter des commandes sur une machine locale
s'excutant sur l'hte distant, notamment :

rcp ;
rlogin ;
rsh.

Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

43

Introduction la suite de protocoles TCP/IP

Les pages de manuel rcp(1), rlogin(1) et rsh(1) fournissent les instructions d'utilisation de ces
commandes.

Services de noms
Oracle Solaris fournit les services de noms suivants :

DNS : le DNS (Domain Name System, systme de noms de domaine) est le service de noms
fournit par Internet pour les rseaux TCP/IP. DNS fournit les noms d'htes au service
d'adresses IP. DNS est galement utilis comme base de donnes pour la gestion des
messages. Vous trouverez une description complte de ce service dans le Guide
dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
Reportez-vous galement la page de manuel resolver(3RESOLV).

Fichiers /etc : le systme de noms UNIX bas sur l'hte d'origine a t dvelopp pour les
machines UNIX autonomes, puis adapt pour l'utilisation en rseau. De nombreux
ordinateurs et systmes d'exploitation UNIX anciens utilisent encore ce systme, mais il
n'est pas adapt aux rseaux complexes de grande amplitude.

NIS : NIS (Network Information Service, service d'information rseau) a t dvelopp


indpendamment de DNS et son objectif n'est pas tout fait le mme. DNS a pour but de
simplifier les communications grce l'utilisation de noms de machine au lieu d'adresses IP
numriques ; NIS a pour but de faciliter l'administration rseau en centralisant le contrle
de nombreuses informations rseau. NIS conserve les informations sur les adresses et noms
de machines, les utilisateurs, le rseau et les services rseau. Les informations d'espace de
noms NIS sont conserves dans les cartes NIS. Pour plus d'informations sur l'architecture
NIS et l'administration NIS, reportez-vous au Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et LDAP).

Service d'annuaire
Oracle Solaris prend en charge le protocole LDAP (Lightweight Directory Access Protocol,
protocole d'accs annuaire lger) en conjonction avec le serveur d'annuaire
Sun Open Net Environment (Sun ONE), ainsi que d'autres serveurs d'annuaire LDAP. La
distinction entre un service de noms et un service d'annuaire rside dans l'tendue des
fonctionnalits. Un service d'annuaire assure toutes les fonctionnalits d'un service de noms,
ainsi que des fonctionnalits supplmentaires. Reportez-vous au Guide dadministration
systme : Services dannuaire et de nommage (DNS, NIS et LDAP).

Services de fichier
Le protocole de couche d'application NFS fournit des services de fichier pour Oracle Solaris.
Vous trouverez les informations compltes sur le service NFS dans le Guide dadministration
systme : Services rseau.
44

Guide d'administration systme : services IP Aot 2011

Gestion des communications de donnes par le protocole TCP/IP

Administration de rseaux
Le protocole SNMP (Simple Network Management Protocol, protocole de gestion rseau
simple) permet d'afficher la configuration du rseau et le statut des machines-cls. SNMP
permet galement d'obtenir des statistiques rseau complexes partir d'un logiciel bas sur une
interface graphique. De nombreuses socits offrent des packages de gestion rseau qui
implmentent SNMP.

Protocoles de routage
Les protocoles de routage RIP (Routing Information Protocol, protocole d'informations de
routage) et RDISC (Router Discovery Server Protocol, protocole de serveur de dtection de
routeur) sont disponibles pour les rseaux TCP/IP. Pour obtenir la liste complte des protocoles
de routage pour Oracle Solaris 10, reportez-vous au Tableau 51 et au Tableau 52.

Gestion des communications de donnes par le protocole


TCP/IP
Lorsqu'un utilisateur excute une commande utilisant un protocole de couche d'application
TCP/IP, une srie d'vnements se lance. La commande ou le message de l'utilisateur passe dans
la pile de protocoles TCP/IP sur le systme local. Ensuite, la commande ou le message passe via
le mdia rseau aux protocoles sur le systme distant. Les protocoles de chaque couche de l'hte
metteur ajoutent des informations aux donnes d'origine.
Les protocoles de chaque couche de l'hte metteur interagissent galement avec leurs
homologues sur l'hte rcepteur. La Figure 11 illustre cette interaction.

Encapsulation de donnes et pile de protocoles TCP/IP


Le paquet est l'unit d'information de base transfre via le rseau. Le paquet de base consiste en
un en-tte avec les adresses des systmes metteur et rcepteur, ainsi qu'un corps, ou champ de
donnes, avec les donnes transfrer. Lorsque le paquet parcourt la pile de protocoles TCP/IP,
les protocoles de chaque couche ajoutent ou suppriment des champs de l'en-tte de base.
Lorsqu'un protocole sur le systme metteur ajoute des donnes l'en-tte du paquet, le
processus s'appelle encapsulation de donnes. De plus, chaque couche possde un terme
diffrent pour le paquet modifi, comme indiqu dans la figure suivante.

Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

45

Gestion des communications de donnes par le protocole TCP/IP

FIGURE 11

Parcours d'un paquet dans une pile TCP/IP

Hte metteur
Couche d'application
Paquet

Hte rcepteur

& rlogin hte

Couche transport

Couche
d'application

Couche transport
Segment TCP

Couche Internet

Segment TCP

Couche Internet
Datagramme IP

Couche de liaisons
de donnes

Couche rseau
physique

Reoit la requte
de connexion

Cadre

Datagramme IP

Couche de liaisons
de donnes

Couche rseau
physique

Cadre

Cadre

Cadre

Mdia rseau

Cette section rsume le cycle de vie d'un paquet. Le cycle de vie commence l'excution d'une
commande ou l'envoi d'un message. Le cycle de vie se termine lorsque l'application adquate
sur le systme rcepteur reoit le paquet.

Couche d'application : origine d'une communication


L'historique d'un paquet commence lorsqu'un utilisateur ou un systme envoie un message ou
excute une commande devant accder un systme distant. Les protocoles d'application
formatent le paquet afin que le protocole de couche de transport adquat, TCP ou UDP, puisse
grer le paquet.
Supposons que l'utilisateur excute la commande rlogin afin de se connecter au systme
distant, comme indiqu sur la Figure 11. La commande rlogin utilise le protocole de couche
transport TCP. TCP attend la rception de donnes sous forme d'un flux d'octets contenant les
informations dans la commande. Par consquent, rlogin envoie ces donnes sous la forme
d'un flux TCP.

Couche transport : dbut de l'encapsulation des donnes


Lorsque les donnes atteignent la couche transport, les protocoles de la couche commencent le
processus d'encapsulation des donnes. La couche transport encapsule les donnes
d'application dans les units de donnes du protocole de transport.
46

Guide d'administration systme : services IP Aot 2011

Gestion des communications de donnes par le protocole TCP/IP

Le protocole de couche transport cre un flux de donnes virtuel entre l'application mettrice et
l'application rceptrice, diffrencies par le numro de port de transport. Le numro de port
identifie un port, emplacement mmoire ddi la rception et l'envoi de donnes. En outre, la
couche de protocole transport peut assurer d'autres services, tels que la distribution fiable de
donnes ordonnes. Le rsultat final dpend de la mthode de gestion des informations
applique par TCP, SCTP ou UDP.

Segmentation TCP
TCP est considr comme un protocole "orient connexion", car il assure la distribution des
donnes l'hte rcepteur sans erreur. La Figure 11 indique comment le protocole TCP reoit
le flux de donnes partir de la commande rlogin. Ensuite, TCP scinde les donnes reues de
la couche d'application en segments et joint un en-tte chaque segment.
Les en-ttes de segment contiennent les ports metteurs et rcepteurs, des informations de
classement des segments et un champ de donnes correspondant la somme de contrle. Les
protocoles TCP des deux htes utilisent les donnes de somme de contrle pour dterminer si le
transfert s'est correctement effectu.

tablissement d'une connexion TCP


TCP utilise les segments pour dterminer si le systme rcepteur est prt recevoir les donnes.
Lorsque le protocole TCP de l'hte metteur souhaite tablir les connexions, il envoie un
segment appel SYN au protocole TCP de l'hte rcepteur. Le TCP rcepteur renvoie un
segment appel ACK afin d'accuser la rception du segment. Le TCP metteur envoie un autre
segment ACK, puis initialise l'envoi des donnes. Cet change d'informations de contrle est
appel ngociation en trois tapes.

Paquets UDP
UDP est un protocole "sans connexion". Contrairement TCP, UDP ne vrifie pas que les
donnes sont bien arrives l'hte rcepteur. Au lieu de cela, UDP formate le message reu de la
couche d'application en paquets UDP. Le protocole joint un en-tte chaque paquet. L'en-tte
contient les ports metteur et rcepteur, un champ spcifiant la longueur du paquet et une
somme de contrle.
Le processus UDP metteur tente d'envoyer le paquet au processus UDP homologue sur l'hte
rcepteur. La couche d'application dtermine si le processus UDP rcepteur accuse rception
du paquet. UDP ne requiert aucun accus de rception. UDP n'applique pas la ngociation en
trois tapes.

Couche Internet : prparation des paquets pour la distribution


Les protocoles de transport TCP, UDP et SCTP transmettent les segments et paquets la couche
Internet situe au niveau infrieur. L, le protocole IP gre les segments et paquets. Pour les
prparer la distribution, IP les formate en units appeles datagrammes IP. IP dtermine
ensuite les adresses IP des datagrammes, afin d'assurer la distribution l'hte rcepteur.
Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

47

Gestion des communications de donnes par le protocole TCP/IP

Datagrammes IP
IP joint un en-tte IP l'en-tte du paquet ou segment, en plus des informations ajoutes par
TCP ou UDP. Les informations de l'en-tte IP incluent les adresses IP des htes metteur et
rcepteur, la longueur du datagramme et le numro d'ordre du datagramme. Ces informations
sont fournies si le datagramme dpasse la taille en octets autorise pour les paquets rseau et
doit tre fragment.

Couche de liaison de donnes : encadrement


Les protocoles de la couche de liaison de donnes, tels que DPPP, formatent le datagramme IP
en un cadre. Ces protocoles joignent un troisime en-tte et un pied de page pour "encadrer" le
datagramme. L'en-tte du cadre contient un champ de contrle de redondance cyclique (CRC,
Cyclic Redundancy Check) qui dtecte les erreurs ventuelles lorsque le cadre parcourt le mdia
rseau. Ensuite, la couche de liaison de donnes transmet le cadre la couche physique.

Couche rseau physique : envoi et rception des cadres


La couche rseau physique de l'hte metteur reoit les cadres et convertit les adresses IP en
adresses matrielles adquates sur le mdia rseau. Ensuite, la couche rseau physique envoie le
cadre via le mdia rseau.

Gestion du paquet sur l'hte rcepteur


Lorsque le paquet arrive sur l'hte rcepteur, il parcourt la pile de protocoles TCP/IP dans
l'ordre inverse l'ordre dans lequel il a t envoy. La Figure 11 illustre ce chemin. En outre,
sur l'hte rcepteur, chaque protocole retire les informations d'en-tte jointes au paquet par son
homologue sur l'hte metteur. Le processus suivant s'effectue :
1. La couche rseau physique reoit le paquet sous forme de cadre. La couche rseau physique
calcule le CRC du paquet, puis envoie le cadre la couche de liaisons de donnes.
2. La couche de liaison de donnes vrifie que le CRC du cadre est correct et retire l'en-tte du
cadre et le CRC. Enfin, le protocole de liaison de donnes envoie le cadre la couche
Internet.
3. La couche Internet lit les informations de l'en-tte afin d'identifier la transmission. Ensuite,
la couche Internet dtermine si le paquet est un fragment. Si la transmission est fragmente,
IP rassemble les fragments pour reconstituer le datagramme d'origine. IP retire ensuite
l'en-tte IP et transmet le datagramme aux protocoles de la couche transport.
4. La couche transport (TCP, SCTP et UDP) lit l'en-tte pour dterminer le protocole de
couche d'application qui doit recevoir les donnes. Ensuite, TCP, SCTP ou UDP retire
l'en-tte associ. TCP, SCTP ou UDP envoie le message ou flux l'application rceptrice.
5. La couche d'application reoit le message. La couche d'application effectue ensuite
l'opration requise par l'hte metteur.
48

Guide d'administration systme : services IP Aot 2011

Informations supplmentaires sur TCP/IP et Internet

Suivi interne TCP/IP


TCP/IP consigne les communications TCP lorsqu'un paquet RST interrompt une connexion,
afin de permettre le suivi interne des oprations. Lorsqu'un paquet RST est transmis ou reu, les
informations sur 10 paquets maximum, qui viennent d'tre transmis, sont consignes avec les
informations de connexion.

Informations supplmentaires sur TCP/IP et Internet


De nombreuses informations sur TCP/IP et Internet sont votre disposition. Pour obtenir des
informations spcifiques non abordes dans ce document, consultez les sources indiques
ci-dessous.

Manuels informatiques sur TCP/IP


De nombreux ouvrages traitant de TCP/IP et d'Internet sont distribus dans le commerce et
disponibles en bibliothque et dans les librairies informatiques. Les deux ouvrages ci-dessous
sont de grands classiques de TCP/IP :

Craig Hunt. TCP/IP administration de rseau : cet ouvrage contient des informations
thoriques et pratiques pour la gestion de rseau TCP/IP htrogne.

W. Richard Stevens. TCP/IP illustr, Volume I : dans cet ouvrage, les protocoles TCP/IP sont
dcrits en dtail. Ce manuel est idal pour les administrateurs rseau requrant des
comptences TCP/IP techniques et pour les programmeurs rseau.

Sites Web lis TCP/IP et aux rseaux


De multiples sites Web et groupes d'utilisateurs ddis aux protocoles TCP/IP et leur gestion
sont disponibles sur Internet. De nombreux constructeurs, y compris Oracle Corporation,
offrent des ressources Web qui fournissent des informations TCP/IP d'ordre gnral. Les
ressources Web suivantes fournissent des informations sur TCP/IP et des informations
gnrales relatives l'administration d'un systme. Le tableau suivant rpertorie les principaux
sites Web et descriptions des informations de rseau fournies par les sites.
Site Web

Description

Site Web du groupe IETF (Internet Engineering Task Force) (http://www.ietf.org/


home.html)

L'IETF est responsable de l'architecture et du


contrle d'Internet. Le site Web de l'IETF
contient des informations relatives aux
diverses activits de l'organisation. Le site
inclut galement des liens vers les
publications majeures de l'IETF.

Chapitre 1 Suite de protocoles rseau TCP/IP Oracle Solaris (prsentation)

49

Informations supplmentaires sur TCP/IP et Internet

Site Web

Description

Oracle Corporation's BigAdmin Portal (http://www.oracle.com/technetwork/


systems/index.html)

BigAdmin fournit des informations ddies


l'administration des ordinateurs Sun. Le site
contient des FAQ, des ressources, des
discussions, des liens vers la documentation
correspondante et d'autres informations
pertinentes concernant l'administration
d'Oracle Solaris 10, notamment les rseaux.

RFC et brouillons Internet


Les groupes de travail de l'IETF publient des documents normatifs appels RFC (Request for
Comments, demande de commentaires). Les normes qui restent en cours de dveloppement
sont publies en tant que brouillons Internet (Internet Drafts). Avant d'tre plac la disposition
du public, toute RFC doit tre approuve par l'IAB (Internet Architecture Board, comit
d'architecture Internet). En gnral, les RFC et brouillons Internet sont destins aux
dveloppeurs et aux personnes possdant des connaissances techniques approfondies.
Toutefois, certaines RFC lies au protocole TCP/IP fournissent des informations qui peuvent
s'avrer utiles pour les administrateurs systme. Ces RFC sont cites divers emplacements de
ce manuel.
En gnral, les documents FYI (For Your Information, pour information) constituent un
sous-ensemble des RFC. Les FYI contiennent des informations non lies aux normes Internet.
Les FYI contiennent des informations Internet plus gnrales. Par exemple, la bibliographie des
documents FYI rpertorie des manuels et articles dcrivant TCP/IP. Les documents FYI
constituent un recueil exhaustif des outils logiciels lis Internet. Enfin, les documents FYI
incluent un glossaire d'Internet et des termes gnraux lis aux rseaux.
Ce guide et d'autres ouvrages dans la collection Administrateur Systme Oracle Solaris
contiennent des rfrences aux RFC pouvant tre appliques.

50

Guide d'administration systme : services IP Aot 2011

P A R T I E

I I

Administration TCP/IP
Cette partie aborde les tches et les informations conceptuelles relatives la configuration,
l'administration et au dpannage de rseaux TCP/IP.

51

52

C H A P I T R E

Planification de votre rseau TCP/IP (tches)

Ce chapitre dcrit les problmes rsoudre pour crer un rseau de faon mthodique et
conomique. Une fois ces problmes rsolus, vous pouvez concevoir un plan de rseau lors de la
configuration et de l'administration du rseau.
Le prsent chapitre contient les informations suivantes :

Dtermination du matriel rseau la page 55


Obtention du numro IP du rseau la page 58
Choix du format d'adressage IP du rseau la page 55
Attribution de noms aux entits du rseau la page 63
Planification des routeurs du rseau la page 66

Les tches de configuration d'un rseau sont dcrites au Chapitre 5, Configuration des services
rseau TCP/IP et de l'adressage IPv4 (tches).

Planification rseau (liste des tches)


Le tableau suivant rpertorie les diffrentes tches permettant de configurer le rseau. Le
tableau comprend la description des actions de chaque tche et la section de la documentation
actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.

53

Planification rseau (liste des tches)

Tche

Description

Rfrence

1. Planification du matriel requis


et de la topologie rseau

Dterminez les types


d'quipements ncessaires ainsi
que la disposition de ces
quipements sur le site.

Pour les questions de topologie


rseau d'ordre gnral,
reportez-vous la section
Dtermination du matriel
rseau la page 55.

Pour la planification de
topologie IPv6, reportez-vous
la section Prparation de la
topologie rseau pour une
prise en charge d'IPv6
la page 91.

Pour obtenir des informations


sur un type d'quipement
spcifique, reportez-vous la
documentation du
constructeur de l'quipement.

2. Obtention d'une adresse IP


enregistre pour le rseau

54

Le rseau doit possder une adresse Reportez-vous la section


Obtention du numro IP du
IP unique si les communications
rseau la page 58.
doivent s'effectuer hors du rseau
local, via Internet par exemple.

3. laboration d'un schma


Dterminez la mthode de
d'adressage IP pour les systmes, en dploiement des adresses sur le
fonction du prfixe de rseau IPv4 site.
ou du prfixe de site IPv6

Reportez-vous la section
Conception d'un schma
d'adressage IPv4 la page 58 ou
la section Prparation d'un plan
d'adressage IPv6 la page 95.

4. Cration d'une liste contenant les Utilisez cette liste pour crer les
adresses IP et noms d'htes de
bases de donnes rseau.
toutes les machines du rseau

Reportez-vous la section Bases


de donnes rseau la page 64

5. Dtermination du service de
noms utiliser sur le rseau

Reportez-vous la section
Slection d'un service de noms et
d'un service d'annuaire
la page 64

Choisissez le service de noms NIS,


LDAP, DNS ou les bases de
donnes rseau dans le rpertoire
/etc local.

6. tablissement des sous-divisions Dcidez si le site requiert une


administratives, le cas chant
division du rseau en
(selon le rseau)
sous-divisions administratives.

Reportez-vous la section
Sous-divisions administratives
la page 66

7. Dtermination de l'emplacement Si le rseau est tendu et, par


auquel positionner les routeurs
consquent, requiert des routeurs,
dans le rseau
crez une topologie rseau prenant
en charge ces derniers.

Reportez-vous la section
Planification des routeurs du
rseau la page 66

Guide d'administration systme : services IP Aot 2011

Choix du format d'adressage IP du rseau

Tche

Description

Rfrence

8. laboration d'une stratgie pour


les sous-rseaux, le cas chant

Vous aurez peut-tre besoin de


crer des sous-rseaux pour
administrer l'espace d'adressage IP
ou pour mettre des adresses IP
supplmentaires la disposition
des utilisateurs.

Pour la planification de sous-rseau


IPv4, reportez-vous la section
Qu'est-ce que la cration de
sous-rseaux ? la page 244
Pour la planification de sous-rseau
IPv6, reportez-vous la section
Cration d'un schma de
numrotation pour les
sous-rseaux la page 96

Dtermination du matriel rseau


Lors de la conception du rseau, vous devez choisir le type de rseau le plus adapt aux besoins
de votre organisation. Les dcisions prendre dans le cadre de la planification impliquent le
matriel rseau. Vous devez dterminer :

la topologie rseau, la disposition et les connexions du matriel rseau ;

le nombre de systmes hte que le rseau peut prendre en charge ;

les types d'htes pris en charge par le rseau ;

les types de serveurs requis ;

le type de mdia rseau utiliser : Ethernet, Token Ring, FDDI, etc. ;

si des ponts ou routeurs doivent tendre ce mdia ou connecter le rseau local des rseaux
externes ;

si des systmes requirent des interfaces acquises sparment, outre leurs interfaces
intgres.

En fonction de ces facteurs, vous pouvez dfinir la taille du rseau local.


Remarque Ce manuel n'a pas pour objectif de dcrire la planification du matriel rseau. Pour
obtenir de l'assistance, reportez-vous aux manuels accompagnant le matriel.

Choix du format d'adressage IP du rseau


La configuration du rseau dpend du nombre de systmes prendre en charge. Votre
organisation peut avoir besoin d'un petit rseau de plusieurs douzaines de systmes autonomes
rsidant dans un mme btiment et au mme tage. Vous pouvez aussi configurer un rseau
comprenant plus de 1 000 systmes situs dans diffrents btiments. Cette configuration
requiert une division supplmentaire du rseau en sous-divisions appeles sous-rseaux.
Chapitre 2 Planification de votre rseau TCP/IP (tches)

55

Choix du format d'adressage IP du rseau

Lors de la planification du schma d'adressage du rseau, tenez compte des facteurs suivants :

le type d'adresse IP employer : IPv4 ou IPv6

le nombre de systmes potentiels sur le rseau ;

le nombre de systmes multirseau ou routeurs, qui requirent une adresse IP pour chaque
interface ;

si des adresses prives doivent tre utilises sur le rseau ;

si les pools d'adresses IPv4 doivent tre grs par un serveur DHCP.

En raison de la croissance mondiale d'Internet depuis 1990, les adresses IP disponibles


s'puisent. Pour y remdier, l'IETF (Internet Engineering Task Force, groupe d'tude
d'ingnierie Internet) a dvelopp un certain nombre de mthodes alternatives d'adressage IP.
Si plusieurs adresses IP ont t attribues votre organisation pour le rseau ou si des
sous-rseaux sont utiliss, dsignez une autorit centrale au sein de votre organisation comme
responsable de l'attribution des adresses rseau IP. Cette autorit doit assurer le contrle d'un
pool d'adresses IP rseau attribues et allouer des adresses aux htes, rseaux et sous-rseaux, le
cas chant. Pour viter tout problme, assurez-vous qu'il n'existe aucun numro de rseau
alatoire ou dupliqu dans l'organisation. Les types d'adresses IP suivants sont actuellement
utiliss :

Adresses IPv4
Ces adresses 32 bits correspondent au format d'adressage IP initialement conu pour TCP/IP.
l'origine, les rseaux IP se dcomposent en trois classes, A, B et C. Le numro de rseau attribu
un rseau reflte cette identification de classe, tandis que les 8 bits ou plus supplmentaires
reprsentent un hte. Les adresses IPv4 bases sur les classes requirent la configuration d'un
masque de rseau pour le numro de rseau. En outre, ces adresses taient souvent divises en
sous-rseaux afin d'augmenter le nombre d'adresses disponibles pour les systmes du rseau
local.
Aujourd'hui, les adresses IP sont appeles adresses IPv4. Il est dsormais impossible d'obtenir
des numros de rseau IPv4 bass sur les classes auprs d'un fournisseur de services Internet,
mais de nombreux rseaux les utilisent encore. Pour de plus amples informations sur
l'administration d'adresses IPv4, reportez-vous la section Conception du schma d'adressage
IPv4 la page 60.

Adresses IPv4 au format CIDR


L'IETF a dvelopp des adresses CIDR (Classless Inter-Domain Routing, routage
inter-domaine sans classe) dans le but de rsoudre court ou moyen terme le problme
d'puisement des adresses IPv4. Par ailleurs, le format CIDR a t conu pour remdier au
56

Guide d'administration systme : services IP Aot 2011

Choix du format d'adressage IP du rseau

manque de capacit des tables de routage Internet. Une adresse IPv4 avec notation CIDR
prsente une longueur de 32 bits et le mme format dcimal avec points. Cependant, CIDR
ajoute une dsignation de prfixe juste aprs l'octet le plus droite afin de dfinir la portion de
rseau de l'adresse IPv4. Pour de plus amples informations, reportez-vous la section
Conception du schma d'adressage IPv4 CIDR la page 61.

Adresses DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol, protocole de configuration
dynamique d'hte) permet un systme de recevoir l'initialisation les informations de
configuration d'un serveur DHCP, notamment une adresse IP. Les serveurs DHCP tiennent
jour des pools d'adresses IP partir desquels attribuer des adresses aux clients DHCP. Cela
permet un site DHCP d'utiliser un pool d'adresses IP plus petit que celui qui serait ncessaire
si tous les clients possdaient une adresse IP permanente. Vous pouvez configurer le service
DHCP afin de grer les adresses IP de votre site ou une partie des adresses. Pour plus
d'informations, reportez-vous au Chapitre 12, propos de DHCP (prsentation).

Adresses IPv6
L'IETF a dploy des adresses IPv6 128bits afin de rsoudre long terme le problme
d'puisement des adresses IPv4 disponibles. Les adresses IPv6 assurent un espace d'adressage
plus tendu que IPv4. Grce au protocole TCP/IP double pile, Oracle Solaris prend en charge
les adressages IPv4 et IPv6 sur un mme hte. De mme que les adresses IPv4 au format CIDR,
les adresses IPv6 ne possdent aucune notion de classe de rseau ni de masque de rseau.
Comme dans CIDR, les adresses IPv6 utilisent des prfixes pour dsigner la partie de l'adresse
dfinissant le rseau du site. Pour une introduction IPv6, reportez-vous la section
Prsentation de l'adressage IPv6 la page 76.

Adresses prives et prfixes de documentation


L'IANA a rserv un bloc d'adresses IPv4 et un prfixe de site IPv6 utiliser sur les rseaux
privs. Vous pouvez dployer ces adresses sur des systmes au sein d'un rseau d'entreprise,
mais les paquets possdant des adresses prives ne peuvent pas tre transmis via Internet. Pour
de plus amples informations sur les adresses prives, reportez-vous la section Utilisation
d'adresses IPv4 prives la page 62.
Remarque Des adresses IPv4 prives sont galement rserves la documentation. Les
exemples de ce manuel utilisent des adresses IPv4 prives et le prfixe de documentation IPv6
rserv.

Chapitre 2 Planification de votre rseau TCP/IP (tches)

57

Obtention du numro IP du rseau

Obtention du numro IP du rseau


Un rseau IPv4 se dfinit l'aide d'un numro de rseau IPv4 et d'un masque de rseau. Un
rseau IPv6 est dfini par son prfixe de site et s'il dispose d'un sous-rseau, par son prfixe de
sous-rseau.
Les utilisateurs locaux auront probablement besoin de communiquer hors du rseau local, sauf
si vous souhaitez conserver un rseau priv. Par consquent, vous devez obtenir un numro IP
enregistr pour le rseau auprs de l'organisation adquate, afin de permettre au rseau de
communiquer avec l'extrieur. Cette adresse devient le numro de rseau de votre schma
d'adressage IPv4 ou le prfixe de site de votre schma d'adressage IPv6.
Les fournisseurs d'accs Internet (FAI) procurent des adresses IP pour les rseaux un cot
dpendant du niveau de service assur. Comparez les offres de divers FAI afin de dterminer
celui qui fournit le service le plus adquat pour votre rseau. Les FAI offrent gnralement des
adresses alloues dynamiquement ou des adresses IP statiques aux entreprises. Certains FAI
proposent la fois des adresses IPv4 et IPv6.
Si le site est un FAI, vous pouvez obtenir les blocs d'adresses IP pour vos clients auprs de l'IR
(Internet Registry, registre Internet) correspondant votre environnement linguistique.
L'IANA (Internet Assigned Numbers Authority, autorit de numros assigns sur Internet) est
actuellement responsable de la dlgation des adresses IP enregistres aux IR dans le monde
entier. Chaque IR possde des modles et des informations d'enregistrement ddis
l'environnement linguistique assur par l'IR. Pour plus d'informations sur l'IANA et les IR,
reportez-vous la page des services d'adresse IP de l'IANA (http://www.iana.org/
ipaddress/ip-addresses.htm).
Remarque N'attribuez pas d'adresses IP au rseau de faon arbitraire, mme s'il n'est connect
aucun rseau TCP/IP externe. Au contraire, utilisez les adresses prives comme dcrit la
section Utilisation d'adresses IPv4 prives la page 62.

Conception d'un schma d'adressage IPv4


Remarque Pour plus d'informations sur la planification d'adresses IPv6, reportez-vous la
section Prparation d'un plan d'adressage IPv6 la page 95.

Cette section prsente l'adressage IPv4 pour vous aider concevoir un plan d'adressage IPv4.
Pour de plus amples informations sur les adresses IPv6, reportez-vous la section Prsentation
de l'adressage IPv6 la page 76. Pour plus d'informations sur les adresses DHCP,
reportez-vous au Chapitre 12, propos de DHCP (prsentation).
Chaque rseau IPv4 doit possder les lments suivants :
58

Guide d'administration systme : services IP Aot 2011

Conception d'un schma d'adressage IPv4

un numro de rseau unique conu par un FAI, un IR ou, pour les rseaux plus anciens,
enregistr par l'IANA. si vous souhaitez employer des adresses prives, les numros de
rseau crs doivent tre uniques au sein de l'organisation ;

des adresses IPv4 uniques pour les interfaces de chaque systme du rseau ;

un masque de rseau.

Une adresse IPv4 est un nombre de 32 bits identifiant de manire unique une interface rseau
sur un systme, comme expliqu la section Application d'adresses IP aux interfaces rseau
la page 63. Une adresse IPv4 s'crit sous forme de nombres dcimaux, diviss en quatre
champs de 8 bits spars par des points. Chaque champ de 8 bits reprsente un octet de l'adresse
IPv4. Cette forme de reprsentation des octets d'une adresse IPv4 est appele format dcimal
avec points.
La figure ci-dessous prsente les composants d'une adresse IPv4, 172.16.50.56.

FIGURE 21

Format d'adresse IPv4

172.16.50.56
Partie
rseau

Partie
hte

172.16

Numro de rseau IPv4 enregistr. En notation IPv4 base sur les classes, ce numro
dfinit galement la classe de rseau IP (la classe B dans cet exemple) qui aurait t
enregistre par l'IANA.

50.56

Partie hte de l'adresse IPv4. La partie hte identifie de manire unique l'interface
d'un systme rsidant sur le rseau. La partie rseau de l'adresse est la mme pour
toutes les interfaces du rseau local, mais la partie hte doit tre diffrente.

Si vous souhaitez diviser un rseau IPv4 bas sur les classes en sous-rseaux, vous devez dfinir
un masque de sous-rseau (masque de rseau), comme indiqu la section Base de donnes
netmasks la page 244.
L'exemple suivant prsente l'adresse de format CIDR 192.168.3.56/22.

FIGURE 22

Adresse IPv4 au format CIDR

192.168.3.56/22
Partie
rseau

Partie
hte

Prfixe
de rseau

Chapitre 2 Planification de votre rseau TCP/IP (tches)

59

Conception d'un schma d'adressage IPv4

192.168.3

Partie rseau, qui correspond au numro de rseau IPv4 fourni par le FAI ou
l'IR.

56

Partie hte attribue une interface d'un systme.

/22

Prfixe de rseau, qui dfinit le nombre de bits de l'adresse constituant le


numro de rseau. Le prfixe de rseau indique galement le masque de
sous-rseau de l'adresse IP. Les prfixes de rseau sont galement attribus par le
FAI ou l'IR.

Un rseau Oracle Solaris peut combiner des adresses IPv4 standard, des adresses IPv4 au format
CIDR, des adresses DHCP, des adresses IPv6 et des adresses IPv4 prives.

Conception du schma d'adressage IPv4


Cette section dcrit les classes selon lesquelles l'adresse IPv4 standard est organise. L'IANA ne
distribue plus de numros de rseau, mais de nombreux rseaux utilisent encore ces numros.
Sur certains sites, l'espace d'adressage doit tre administr l'aide de numros de rseau dfinis
par rapport aux classes. Vous trouverez une description dtaille des classes de rseau IPv4 la
section Classes de rseau la page 258.
Le tableau suivant indique la dcomposition d'une adresse IPv4 standard en espaces d'adressage
hte et rseau. Pour chaque classe, la plage de valeurs dcimales du premier octet du numro de
rseau est indique dans la colonne Plage d'octets. La colonne Numro de rseau indique le
nombre d'octets de l'adresse IPv4 ddis la partie rseau de l'adresse. Chaque octet est
reprsent par xxx. La colonne Adresse hte indique le nombre d'octets ddis la partie hte
de l'adresse. Par exemple, pour une adresse rseau de classe A, le premier octet est ddi au
rseau, tandis que les trois derniers octets dfinissent l'hte. Dans un rseau de classe C, c'est le
contraire.
TABLEAU 21

Dcomposition des adresses IPv4 selon la classe

Classe

Plage d'octets

Numro de rseau

Adresse hte

0127

xxx

xxx.xxx. xxx

128191

xxx.xxx

xxx.xxx

192223

xxx.xxx. xxx

xxx

Les numros du premier octet de l'adresse IPv4 dfinissent la classe du rseau (soit A, B ou C).
La plage des trois autres octets est 0255. Les numros 0 et 255 sont rservs. Vous pouvez
attribuer les numros 1 254 chaque octet, selon la classe de rseau attribue votre rseau
par l'IANA.

60

Guide d'administration systme : services IP Aot 2011

Conception d'un schma d'adressage IPv4

Le tableau ci-dessous indique les octets de l'adresse IPv4 qui vous est attribue. Ce tableau
indique galement, pour chaque octet, la plage de numros attribuables aux htes.
TABLEAU 22

Plage de classes IPv4 disponibles

Classe de rseau

Plage du premier octet

Plage du deuxime octet Plage du troisime octet

Plage du quatrime
octet

0127

1254

1254

1254

128191

Prattribu par
l'IANA

1254

1254

192223

Prattribu par
l'IANA

Prattribu par
l'IANA

1254

Numro de sous-rseau IPv4


Les rseaux locaux comprenant un grand nombre d'htes sont parfois rpartis en sous-rseaux.
Si vous dcomposez le numro de rseau IPv4 en sous-rseaux, vous devez attribuer un
identificateur rseau chaque sous-rseau. Le cas chant, utilisez une partie des bits de la
partie hte de l'adresse IPv4 en tant qu'identificateur rseau afin d'optimiser l'espace d'adressage
IPv4. Lorsqu'une partie spcifie de l'adresse est utilise en tant qu'identificateur rseau, elle
devient le numro de sous-rseau. Pour crer un numro de sous-rseau, vous devez utiliser un
masque de rseau, ou masque de bits, qui slectionne les parties rseau et sous-rseau d'une
adresse IPv4. Pour plus d'informations, reportez-vous la section Cration du masque de
rseau des adresses IPv4 la page 245.

Conception du schma d'adressage IPv4 CIDR


Les classes de rseau qui constituaient IPv4 l'origine ne sont plus utilises sur Internet.
Aujourd'hui, l'IANA distribue des adresses de format CIDR sans classe ses registres du monde
entier. Toute adresse IPv4 obtenue auprs d'un FAI se prsente au format CIDR, comme illustr
la Figure 22.
Le prfixe de rseau de l'adresse CIDR indique le nombre d'adresses IPv4 disponibles pour les
htes du rseau. Ces adresses hte sont attribues aux interfaces d'un hte. Si un hte possde
plusieurs interfaces physiques, vous devez attribuer une adresse hte chaque interface
physique employe.
Le prfixe de rseau d'une adresse CIDR dfinit galement la longueur du masque de
sous-rseau. La plupart des commandes Oracle Solaris reconnaissent le prfixe CIDR d'un
masque de sous-rseau dans un rseau. Toutefois, vous devez dfinir le masque de sous-rseau
l'aide de la reprsentation dcimale avec points pour le programme d'installation Oracle Solaris
et le fichier /etc/netmask. Dans ces deux cas, appliquez la reprsentation dcimale avec points
du prfixe de rseau CIDR, comme indiqu dans le tableau ci-dessous.
Chapitre 2 Planification de votre rseau TCP/IP (tches)

61

Conception d'un schma d'adressage IPv4

TABLEAU 23

Prfixes CIDR et leur quivalent dcimal

Prfixe de rseau CIDR

Adresses IP disponibles

quivalent en numrotation dcimale avec points

/19

8 192

255.255.224.0

/20

4 096

255.255.240.0

/21

2 048

255.255.248.0

/22

1 024

255.255.252.0

/23

512

255.255.254.0

/24

256

255.255.255.0

/25

128

255.255.255.128

/26

64

255.255.255.192

/27

32

255.255.255.224

Pour de plus amples informations sur les adresses CIDR, reportez-vous aux sources suivantes :

Vous trouverez des informations techniques sur CIDR dans le document RFC 1519,
Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy
(http://www.ietf.org/rfc/rfc1519.txt?number=1519) (en anglais).

Des informations plus gnrales sur CIDR sont disponibles auprs de Pacific Bell Internet
dans le document Classless Inter-Domain Routing (CIDR) Overview
(http://www.wirelesstek.com/cidr.htm) (en anglais).

Vous trouverez galement une prsentation sur CIDR dans l'article de Wikipedia intitul
Classless inter-domain routing" (http://en.wikipedia.org/wiki/
Classless_inter-domain_routing).

Utilisation d'adresses IPv4 prives


L'IANA a rserv trois blocs d'adresses IPv4 pour permettre aux socits de les utiliser sur leurs
rseaux privs. Ces adresses sont dfinies dans le document RFC 1918, Address Allocation for
Private Internets (http://www.ietf.org/rfc/rfc1918.txt?number=1918) (en anglais). Vous
pouvez utiliser ces adresses prives, galement appeles adresses 1918, pour les systmes
rsidant sur des rseaux locaux au sein d'un intranet d'entreprise. Toutefois, les adresses prives
ne son pas valides sur Internet. Ne les utilisez pas sur des systmes devant communiquer hors
du rseau local.
Le tableau suivant rpertorie les plages d'adresses IPv4 prives et des masques de rseau
respectifs.
62

Guide d'administration systme : services IP Aot 2011

Attribution de noms aux entits du rseau

Plage d'adresses IPv4

Masque de rseau

10.0.0.0 - 10.255.255.255

10.0.0.0

172.16.0.0 - 172.31.255.255

172.16.0.0

192.168.0.0 - 192.168.255.255

192.168.0.0

Application d'adresses IP aux interfaces rseau


Pour se connecter au rseau, un systme doit possder au moins une interface rseau physique.
Chaque interface rseau doit possder une adresse IP unique. Lors de l'installation
Oracle Solaris, vous devez spcifier l'adresse IP de la premire interface dtecte par le
programme d'installation. En gnral, le nom de cette interface est nom-priphrique0, par
exemple eri0 ou hme0. Cette interface est considre comme l'interface rseau principale.
Si vous ajoutez une autre interface rseau l'hte, celle-ci doit galement possder une adresse
IP unique. Une fois la deuxime interface rseau ajoute, l'hte devient multirseau. Par contre,
lorsque vous ajoutez une deuxime interface rseau un hte et activez la transmission IP, cet
hte devient un routeur. Pour plus d'explications, reportez-vous la section Configuration
d'un routeur IPv4 la page 124.
Chaque interface rseau possde un nom de priphrique, un pilote de priphrique et un
fichier de priphrique associ dans le rpertoire /devices. L'interface rseau peut possder
un nom de priphrique, par exemple eri ou smc0, qui correspondent aux noms de
priphrique de deux interfaces Ethernet usuelles.
Pour obtenir des informations et la description des tches lies aux interfaces, reportez-vous au
Chapitre 6, Administration d'interfaces rseau (tches).
Remarque Dans ce manuel, il va de soi que les systmes possdent des interfaces rseau
Ethernet. Si vous souhaitez utiliser un autre mdia rseau, reportez-vous aux manuels fournis
avec l'interface rseau pour obtenir les informations de configuration.

Attribution de noms aux entits du rseau


Lorsque vous avez reu l'adresse IP rseau qui vous est attribue, et lorsque vous avez indiqu
les adresses IP vos systmes, la tche suivante consiste attribuer les noms aux htes. Ensuite,
vous devez dterminer comment grer les services de noms sur le rseau. Ces noms sont
initialement utiliss pour configurer le rseau et, par la suite, pour tendre le rseau l'aide de
routeurs, de ponts ou de PPP.
Chapitre 2 Planification de votre rseau TCP/IP (tches)

63

Attribution de noms aux entits du rseau

Les protocoles TCP/IP dtectent un systme sur le rseau l'aide de son adresse IP. Toutefois,
choisissez un nom reconnaissable afin d'identifier facilement le systme. Par consquent, les
protocoles TCP/IP (et Oracle Solaris) ncessitent la fois l'adresse IP et le nom d'hte pour
identifier de manire unique le systme.
Dans le cadre de TCP/IP, un rseau correspond un ensemble d'entits nommes. Un hte
correspond une entit possdant un nom. Un routeur correspond une entit possdant un
nom. Le rseau correspond une entit possdant un nom. Vous pouvez galement attribuer
un nom un groupe ou service dans lequel le rseau est install, ainsi qu' une division, une
rgion ou une socit. Thoriquement, la hirarchie de noms utilise pour identifier un rseau
est illimite. Le nom de domaine identifie un domaine.

Administration des noms d'htes


Sur de nombreux sites, les utilisateurs sont autoriss choisir les noms d'htes de leur machine.
Tout serveur requiert galement au moins un nom d'hte associ l'adresse IP de son interface
rseau principale.
L'administrateur systme doit s'assurer que chaque nom d'hte du domaine est unique. En
d'autres termes, vous ne pouvez pas attribuer le mme nom, Fred par exemple, deux machines
du rseau. Par contre, la machine appele Fred peut possder plusieurs adresses IP.
Lors de la planification du rseau, dressez la liste des adresses IP et des noms d'htes associs
afin d'en faciliter l'accs lors des processus de configuration. Cette liste permet de vrifier que
chaque nom d'hte est unique.

Slection d'un service de noms et d'un service


d'annuaire
Oracle Solaris permet d'utiliser trois types de services de noms : fichiers locaux, NIS et DNS. Les
services de noms mettent jour d'importantes informations sur les machines du rseau, par
exemple les noms d'htes, les adresses IP, les adresses Ethernet, etc. Oracle Solaris permet
galement d'utiliser le service d'annuaire LDAP avec ou la place d'un service de noms. Pour
une prsentation des services de noms d'Oracle Solaris, reportez-vous la Partie I, propos
des services dannuaire et de nommage du Guide dadministration systme : Services dannuaire
et de nommage (DNS, NIS et LDAP).

Bases de donnes rseau


Lors de l'installation du systme d'exploitation, vous indiquez le nom d'hte et l'adresse IP du
serveur, des clients ou du systme autonome. Le programme d'installation d'Oracle Solaris
ajoute ces informations aux htes. Dans Solaris 10 11/06 et les versions Solaris 10 antrieures,
ces informations sont ajoutes la base de donnes rseau ipnodes. Cette base de donnes fait
64

Guide d'administration systme : services IP Aot 2011

Attribution de noms aux entits du rseau

partie d'un ensemble de bases de donnes rseau contenant les informations ncessaires aux
oprations TCP/IP sur le rseau. Le service de noms slectionn pour le rseau lit ces bases de
donnes.
La configuration des bases de donnes rseau est d'une importance capitale. Par consquent,
vous devez choisir le service de noms utiliser au cours du processus de planification rseau. En
outre, l'utilisation des services de noms affecte galement l'organisation du rseau en un
domaine administratif. La section Bases de donnes rseau et fichier nsswitch.conf
la page 248 contient des informations dtailles sur les bases de donnes rseau.

Utilisation de NIS ou DNS en tant que service de noms


Les services de noms NIS et DNS mettent jour des bases de donnes rseau sur plusieurs
serveurs du rseau. Ces services de noms et la configuration des bases de donnes sont dcrits
dans le Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
En outre, ce manuel explique en dtail les concepts d'espace de noms et de domaine
administratif.

Utilisation de fichiers locaux en tant que service de noms


Si vous n'implmentez ni NIS, ni LDAP, ni DNS, le rseau assure le service de noms l'aide de
fichiers locaux. Le terme "fichiers locaux" fait rfrence la srie de fichiers du rpertoire /etc
utilis par les bases de donnes rseau. Sauf indication contraire, les procdures de ce manuel
partent du principe que vous utilisez des fichiers locaux comme service de noms.
Remarque Si vous dcidez d'utiliser des fichiers locaux en tant que service de noms pour le
rseau, vous pouvez configurer plus tard un autre service de noms.

Noms de domaine
De nombreux rseaux organisent leurs htes et routeurs selon une hirarchie de domaines
administratifs. Si vous utilisez le service de noms NIS ou DNS, vous devez slectionner pour
l'organisation un nom de domaine unique au monde. Pour vrifier que le nom de domaine est
unique, enregistrez-le auprs de l'InterNIC. Si vous souhaitez utiliser DNS, vous devez
galement enregistrer votre nom de domaine auprs de l'InterNIC.
La structure des noms de domaine est hirarchique. En gnral, tout nouveau domaine se place
sous un domaine existant associ. Par exemple, le nom de domaine d'une filiale peut se placer
sous le nom de domaine de la maison mre. Si le nom de domaine n'a pas d'autre relation, une
organisation peut placer son nom de domaine directement sous l'un des domaines suprieurs
existants.
Vous trouverez ci-dessous quelques exemples de domaines suprieurs :

.com : entreprises commerciales (d'envergure internationale) ;

Chapitre 2 Planification de votre rseau TCP/IP (tches)

65

Planification des routeurs du rseau

.edu : institutions d'enseignement (d'envergure internationale) ;


.gov : organismes publics amricains ;
.fr : France.

Vous devez slectionner un nom unique pour identifier votre organisation.

Sous-divisions administratives
La cration de sous-divisions administratives dpend de la taille du rseau et du contrle requis.
mesure que les nombres d'htes et de serveurs augmentent, la gestion du rseau devient de
plus en plus complexe. Dans une telle situation, il peut s'avrer indispensable de configurer des
divisions administratives supplmentaires. Par exemple, ajoutez des rseaux d'une classe
particulire ou sparez les rseaux existants en sous-rseaux. La configuration de sous-divisions
administratives pour le rseau dpend des facteurs ci-dessous :

tendue du rseau
Une division administrative peut grer elle seule un rseau de plusieurs centaines d'htes
se trouvant physiquement au mme endroit et requrant des services administratifs
identiques. Toutefois, il peut s'avrer judicieux d'tablir plusieurs sous-divisions
administratives. Les sous-divisions sont particulirement utiles dans le cas d'un petit rseau
rparti en sous-rseaux, si le rseau s'tend sur une large zone gographique.

Besoins des utilisateurs


Par exemple, un rseau peut rsider entirement dans un btiment et prendre en charge des
machines relativement peut nombreuses. Ces machines sont rparties en plusieurs
sous-rseaux. Chaque sous-rseau prend en charge des groupes d'utilisateurs ayant des
besoins diffrents. Dans cet exemple, il serait judicieux de crer une sous-division
administrative par sous-rseau.

Planification des routeurs du rseau


Il existe deux types d'entits TCP/IP sur un rseau : les htes et les routeurs. Tout rseau doit
contenir des htes, mais les routeurs ne sont pas toujours requis. La topologie physique du
rseau dtermine si des routeurs sont requis. Cette section prsente les concepts de routage et
de topologie rseau. Ces concepts sont importants pour l'ajout d'un rseau l'environnement
rseau existant.
Remarque Pour obtenir les dtails de la configuration des routeurs sur les rseaux IPv4, ainsi
que la description des tches associes, reportez-vous la section Transfert et routage de
paquets sur des rseaux IPv4 la page 117. Pour obtenir les dtails de la configuration des
routeurs sur les rseaux IPv6, ainsi que la description des tches associes, reportez-vous la
section Configuration d'un routeur IPv6 la page 179.

66

Guide d'administration systme : services IP Aot 2011

Planification des routeurs du rseau

Prsentation de la topologie rseau


La topologie rseau dcrit l'organisation des rseaux. Les routeurs constituent des entits
connectant les rseaux les uns aux autres. Toute machine possdant plusieurs interfaces rseau
et implmentant la transmission IP constitue un routeur. Toutefois, pour fonctionner en tant
que routeur, le systme doit tre configur, comme dcrit la section Configuration d'un
routeur IPv4 la page 124.
Les routeurs connectent plusieurs rseaux pour former des interrseaux plus tendus. Les
routeurs doivent tre configurs de manire transmettre des paquets entre deux rseaux
adjacents. Les routeurs doivent galement tre mme de transmettre les paquets vers les
rseaux rsidant au-del des rseaux adjacents.
La figure ci-dessous indique les composants de base d'une topologie rseau. La premire
illustration prsente une configuration simple de deux rseaux connects par un routeur. La
deuxime illustration prsente la configuration de trois rseaux interconnects par deux
routeurs. Dans le premier exemple, le routeur R joint le rseau 1 et le rseau 2 pour former un
interrseau plus tendu. Dans le deuxime exemple, le routeur R1 connecte les rseaux 1 et 2. Le
routeur R2 connecte les rseaux 2 et 3. Les connexions forment un rseau comprenant les
rseaux 1, 2 et 3.

FIGURE 23

Topologie rseau de base

Deux rseaux connects par un routeur

Rseau 1

Rseau 2

Trois rseaux connects par deux routeurs

Rseau 1

R1

Rseau 2

R2

Rseau 3

Outre la formation d'interrseaux par la jonction de rseaux, les routeurs assurent la


transmission de paquets entre les rseaux en fonction des adresses du rseau de destination.
mesure que les interrseaux se complexifient, chaque routeur doit prendre de plus en plus de
dcisions relativement la destination des paquets.
La figure ci-dessous prsente un cas plus complexe. Le routeur R3 connecte directement les
rseaux 1 et 3. La redondance amliore la fiabilit. Si le rseau 2 tombe en panne, le routeur R3
fournit encore une route entre les rseaux 1 et 3. Vous pouvez interconnecter plusieurs rseaux.
Toutefois, les rseaux doivent employer les mmes protocoles rseau.
Chapitre 2 Planification de votre rseau TCP/IP (tches)

67

Planification des routeurs du rseau

FIGURE 24

Topologie rseau assurant un chemin supplmentaire entre des rseaux

R3

Rseau 1

R1

Rseau 2

R2

Rseau 3

Transfert des paquets par les routeurs


L'adresse IP du destinataire, indique dans l'en-tte du paquet, dtermine la mthode de
routage du paquet. Si le numro de rseau de l'adresse correspond au rseau local, le paquet se
dirige directement vers l'hte possdant cette adresse IP. Si le numro de rseau ne correspond
pas au rseau local, le paquet se dirige directement vers le routeur du rseau local.
Les routeurs conservent les informations de routage dans des tables de routage. Ces tables
contiennent les adresses IP des htes et routeurs rsidant sur les rseaux auxquels le routeur est
connect. Elles incluent galement des pointeurs vers ces rseaux. la rception d'un paquet, le
routeur recherche dans sa table de routage l'adresse de destination indique dans l'en-tte du
paquet. Si l'adresse de destination ne se trouve pas dans la table, le routeur transfre le paquet
un autre routeur rpertori dans sa table de routage. Pour plus d'informations sur les routeurs,
reportez-vous la section Configuration d'un routeur IPv4 la page 124.
La figure ci-dessous prsente une topologie rseau constitue de trois rseaux connects par
deux routeurs.

68

Guide d'administration systme : services IP Aot 2011

Planification des routeurs du rseau

FIGURE 25

Topologie rseau correspondant trois rseaux interconnects

Hte B
192.9.202.10

Hte A
192.9.200.15

Rseau 192.9.200

Rseau 192.9.201

Routeur R1

Rseau 192.9.202

Routeur R2

Le routeur R1 connecte les rseaux 192.9.200 et 192.9.201. Le routeur R2 connecte les rseaux
192.9.201 et 192.9.202. SI l'hte A du rseau 192.9.200 envoie un message l'hte B du
rseau 192.9.202, les vnements suivants se produisent :
1. L'hte A envoie un paquet au rseau 192.9.200. L'en-tte du paquet contient l'adresse IPv4
de l'hte destinataire, soit l'hte B, 192.9.202.10.
2. Aucune machine du rseau 192.9.200 ne possde l'adresse IPv4 192.9.202.10. Par
consquent, le routeur R1 accepte le paquet.
3. Le routeur R1 examine ses tables de routage. Aucune machine du rseau 192.9.201 ne
possde l'adresse 192.9.202.10. Toutefois, le routeur R2 est rpertori dans les tables de
routage.
4. R1 slectionne ensuite R2 comme routeur du "saut suivant". R1 envoie le paquet R2.
5. Comme il connecte le rseau 192.9.201 au rseau 192.9.202, R2 possde des informations
de routage pour l'hte B. Il transfre ensuite le paquet vers le rseau 192.9.202, o l'hte B
l'accepte.

Chapitre 2 Planification de votre rseau TCP/IP (tches)

69

70

C H A P I T R E

Prsentation d'IPv6

Ce chapitre prsente un aperu de l'implmentation du protocole Internet version 6 (IPv6)


d'Oracle Solaris. Cette implmentation inclut le dmon et les utilitaires associs prenant en
charge l'espace d'adressage IPv6.
L'environnement rseau d'Oracle Solaris peut contenir des adresses IPv6 et IPv4. Les systmes
configurs avec des adresses IPv6 conservent leurs adresses IPv4, si celles-ci existent dj. Les
oprations utilisant les adresses IPv6 n'ont pas d'incidence sur les oprations IPv4 et
inversement.
Les rubriques traites sont les suivantes :

Fonctions principales d'IPv6 la page 72


Prsentation du rseau IPv6 la page 74
Prsentation de l'adressage IPv6 la page 76
Prsentation du protocole de dtection de voisins IPv6 la page 83
Configuration automatique d'adresse IPv6 la page 84
Prsentation des tunnels IPv6 la page 85

Pour obtenir des informations dtailles sur IPv6, consultez les chapitres suivants.

Planification de rseau IPv6 Chapitre 4, Planification d'un rseau IPv6 (tches)


Tches relatives IPv6 Chapitre 7, Configuration d'un rseau IPv6 (tches) et
Chapitre 8, Gestion d'un rseau TCP/IP (tches).
Informations dtailles sur IPv6 Chapitre 11, Prsentation dtaille de IPv6 (rfrence)

71

Fonctions principales d'IPv6

Fonctions principales d'IPv6


L'espace d'adressage offert par IPv6 est plus grand que celui qui est fournit par IPv4. IPv6
permet galement d'amliorer les capacits Internet, et ce dans de nombreux domaines, tel que
dcrit dans cette section.

Adressage tendu
La taille de l'adresse IP passe de 32 bits pour IPv4 128 bits pour IPv6, ce qui permet une prise
en charge d'un plus grand nombre de niveaux de hirarchie d'adressage. En outre, IPv6 fournit
beaucoup plus de systmes IPv6 adressables. Pour de plus amples informations, reportez-vous
la section Prsentation de l'adressage IPv6 la page 76.

Configuration automatique d'adresses et dtection de


voisins
Le protocole IPv6 de dtection de voisins (ND, Neighbor Discovery) facilite la configuration
automatique des adresses IPv6. La configuration automatique correspond la capacit d'un
hte IPv6 gnrer automatiquement sa propre adresse IPv6, ce qui simplifie l'administration
d'adresses. Pour de plus amples informations, reportez-vous la section Configuration
automatique d'adresse IPv6 la page 84.
Le protocole de dtection de voisins correspond une combinaison de ces protocoles IPv4 :
ARP (Address Resolution Protocol, protocole de rsolution d'adresse), ICMP (Internet Control
Message Protocol, protocole de message de contrle Internet), RDISC (Router Discovery,
dtection de routeur) et ICMP Redirect. Les routeurs IPv6 utilisent la dtection de voisins afin
de publier le prfixe de site IPv6. Les htes IPv6 utilisent la dtection de voisins des fins
diverses, incluant la demande de prfixe un routeur IPv6. Pour de plus amples informations,
reportez-vous la section Prsentation du protocole de dtection de voisins IPv6 la page 83.

Simplification du format d'en-tte


Avec le format d'en-tte IPv6, certains champs d'en-tte IPv4 ne sont plus utiliss tandis que
d'autres deviennent facultatifs. Cette modification permet de maintenir les cots de bande
passante de l'en-tte IPv6 aussi bas que possible, malgr l'augmentation de la taille d'adresse.
Bien que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, l'en-tte IPv6
n'est que deux fois plus grande l'en-tte IPv4.
72

Guide d'administration systme : services IP Aot 2011

Fonctions principales d'IPv6

Prise en charge amliore des options d'en-tte d'IP


Des modifications de la mthode d'encodage des options d'en-tte d'IP permettent un transfert
plus efficace. En outre, les limites relatives la longueur des options IPv6 sont moins strictes.
Ces modifications permettent une plus grande flexibilit pour l'introduction future de nouvelles
options.

Prise en charge d'applications pour l'adressage IPv6


De nombreux services rseau Oracle Solaris critiques reconnaissent et prennent en charge les
adresses IPv6, par exemple :

les services de noms comme DNS, LDAP et NIS. Pour obtenir des informations sur la prise
en charge de ces services dans IPv6, reportez-vous la section Guide dadministration
systme : Services dannuaire et de nommage (DNS, NIS et LDAP).

les applications d'authentification et de confidentialit, telles que IPsec (IP Security


Architecture, architecture de scurit IP) et IKE (Internet Key Exchange, change de cl
Internet). Pour plus d'informations, reportez-vous la Partie IV.

les services diffrencis, par exemple ceux qui sont fournis par IPQoS (IP Quality of Service,
qualit de service IP). Pour plus d'informations, reportez-vous la Partie VII.

la dtection de basculement, fournie par IPMP (IP Network Multipathing,


multiacheminement sur rseau IP). Pour plus d'informations, reportez-vous Partie VI.

Ressources IPv6 supplmentaires


Outre cette partie, vous pouvez obtenir des informations sur IPv6 auprs des sources
rpertories dans les sections suivantes.

RFC et brouillons Internet


De nombreux RFC (Request for Comments, demande de commentaires) relatifs IPv6 sont
disponibles. Le tableau suivant rpertorie les principaux articles sur IPv6 et leur emplacement
sur le site Web de l'IETF (Internet Engineering Task Force, groupe d'tude d'ingnierie
Internet) ce jour.
TABLEAU 31

RFC et brouillons Internet relatifs IPv6

RFC ou brouillon Internet

Objet

Emplacement

RFC 2461, Neighbor


Discovery for IP Version
6 (IPv6)

Description des
caractristiques et fonctions
du protocole de dtection de
voisins IPv6.

http://www.ietf.org/rfc/rfc2461.txt$number=2461 (http://
www.ietf.org/rfc/rfc2461.txt?number-2461)

Chapitre 3 Prsentation d'IPv6

73

Prsentation du rseau IPv6

TABLEAU 31

RFC et brouillons Internet relatifs IPv6

RFC ou brouillon Internet

Objet

(Suite)
Emplacement

RFC 3306,
Description du format et des
Unicast-Prefix-Based
types d'adresses IPv6
IPv6 Multicast Addresses multidiffusion.

ftp://ftp.rfc-editor.org/in-notes/rfc3306.txt (ftp://ftp.rfc-editor.org/
in-notes/rfc3306.txt)

RFC 3484: Default


Description des algorithmes
Address Selection for
utiliss pour la slection
Internet Protocol version d'adresses IPv6 par dfaut.
6 (IPv6)

http://www.ietf.org/rfc/rfc3484?number=3484 (http://www.ietf.org/
rfc/rfc3484.txt?number=3484)

RFC 3513, Internet


Informations dtailles sur les http://www.ietf.org/rfc/rfc3513.txt?number=3513 (http://
Protocol version 6 (IPv6) types d'adresses IPv6 et de
www.ietf.org/rfc/rfc3513.txt?number=3513)
Addressing Architecture nombreux exemples.
RFC 3587, IPv6 Global
Unicast Address Format

Dfinition du format
standard des adresses IPv6
unicast.

http://www.ietf.org/rfc/rfc3587.txt?number=3587 (http://
www.ietf.org/rfc/rfc3587.txt?number=3587)

Sites Web
Vous trouverez des informations sur IPv6 sur les sites Web suivants.
TABLEAU 32

Sites Web relatifs IPv6

Site Web

Description

Emplacement

Forum IPv6

Des liens vers des prsentations,


http://www.ipv6forum.com
vnements, formations et
implmentations relatifs IPv6 et
dimension mondiale sont
disponibles sur le site Web de cette
socit.

Internet Educational
Task Force IPv6
Working Group

Des liens vers la totalit des RFC et http://www.ietf.org/html.charters/ipv6-charter.html


brouillons Internet IPv6 pertinents
sont disponibles sur la page
d'accueil de ce groupe de travail
IETF.

Prsentation du rseau IPv6


Cette section prsente les termes fondamentaux de la topologie rseau IPv6. La figure
ci-dessous indique les composants de base d'un rseau IPv6.

74

Guide d'administration systme : services IP Aot 2011

Prsentation du rseau IPv6

Composants de base d'un rseau IPv6

FIGURE 31

Sousrseau
8b

Hte

Lien 1

Hte

Hte
Routeur

Hte
Routeur

Lien 2

Routeur
Lien 3

Sous-rseau
8a

DMZ
Lien 4
Sousrseau
8c

Routeur
de limite
Tunnel IPv6

ISP

Internet

L'illustration reprsente un rseau IPv6 et sa connexion un FAI. Le rseau interne se compose


des liens 1, 2, 3 et 4. Chaque lien est renseign par des htes et termin par un routeur. Le
routeur de bordure se trouve l'une des extrmits du lien 4, qui correspond la DMZ du
rseau. Le routeur de bordure excute un tunnel IPv6 vers un FAI, lequel fournit la connectivit
Internet au rseau. Le lien 2 et le lien 3 sont grs en tant que sous-rseau 8a. Le sous-rseau 8b
ne contient des systmes que sur le lien 1. Le sous-rseau 8c et DMZ sont contigus sur le lien 4.
Comme indiqu sur la Figure 31, un rseau IPv6 se compose des mmes lments qu'un rseau
IPv4. Cependant, la terminologie IPv6 diffre lgrement de celle d'IPv4. Voici une liste des
termes courants de composants de rseau tels qu'ils sont utiliss dans un contexte IPv6.
Nud

Tout systme disposant d'une adresse IPv6 et d'une interface


configure pour une prise en charge d'IPv6. Ce terme gnrique
s'applique aux htes et aux routeurs.

Routeur IPv6

Nud transfrant les paquets IPv6. Au moins une des deux interfaces
du routeur doit tre configure afin d'assurer la prise en charge d'IPv6.
Un routeur IPv6 peut galement publier sur le rseau interne le prfixe
de site IPv6 enregistr pour l'entreprise.

Chapitre 3 Prsentation d'IPv6

75

Prsentation de l'adressage IPv6

Hte IPv6

Nud avec adresse IPv6. Un hte IPv6 peut disposer de plusieurs


interfaces configures pour une prise en charge d'IPv6. Tout comme
dans IPv4, les htes IPv6 n'assurent pas le transfert de paquets.

Lien

Mdia rseau unique et contigu limit l'une de ses extrmits par un


routeur.

Voisin

Nud IPv6 situ sur le mme lien que le nud local.

Sous-rseau IPv6

Segment administratif d'un rseau IPv6. Les composants d'un


sous-rseau IPv6 peuvent correspondre directement avec tous les
nuds d'un lien, comme dans IPv4. Les nuds d'un lien peuvent tre
administrs dans des sous-rseaux spars si ncessaire. En outre,
IPv6 prend en charge les sous-rseaux liens multiples, dans lesquels
les nuds situs sur plusieurs liens peuvent tre les composants d'un
sous-rseau unique. Les liens 2 et 3 de la Figure 31 sont des
composants du sous-rseau liens multiples 8a.

Tunnel IPv6

Tunnel fournissant un chemin virtuel point point entre un nud


IPv6 et l'extrmit d'un autre nud IPv6. IPv6 prend en charge les
tunnels configurables manuellement et les tunnels 6to4 automatiques.

Routeur de bordure

Routeur situ la limite d'un rseau qui fournit l'une des extrmits du
tunnel IPv6 une extrmit situe l'extrieur du rseau local. Ce
routeur doit disposer au moins d'une interface IPv6 avec le rseau
interne. Pour le rseau externe, le routeur peut disposer d'une
interface IPv6 ou IPv4.

Prsentation de l'adressage IPv6


Les adresses IPv6 sont assignes des interfaces, plutt qu' des nuds, dans la mesure o un
nud peut disposer de plusieurs interfaces. De plus, vous pouvez assigner plusieurs adresses
IPv6 une interface.
Remarque Pour obtenir des informations techniques compltes sur le format d'adresse IPv6,
consultez le document RFC 2374, IPv6 Global Unicast Address Format
(http://www.ietf.org/rfc/rfc2374.txt?number=2374)

IPv6 dfinit trois types d'adresse :


Unicast

76

Identifie l'interface d'un nud individuel.

Guide d'administration systme : services IP Aot 2011

Prsentation de l'adressage IPv6

Multidiffusion

Identifie un groupe d'interfaces, en rgle gnrale sur des nuds diffrents.


Les paquets envoys l'adresse multidiffusion vont tous les membres du
groupe multidiffusion.

Anycast

Identifie un groupe d'interfaces, en rgle gnrale sur des nuds diffrents.


Les paquets envoys l'adresse anycast vont au nud membre du groupe
anycast le plus proche de l'expditeur.

Parties de l'adresse IPv6


Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun tant
dlimit par deux-points (:). Chaque champ doit contenir un nombre hexadcimal, la
diffrence de la notation en format dcimal avec points des adresses IPv4. Dans l'illustration
suivante, les x reprsentent des nombres hexadcimaux.

FIGURE 32

Format d'adresse IPv6 de base

X:X:X :X X:X:X:X
Prfixe

ID d'interface

ID de sous-rseau

Exemple :
2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Prfixe de site
ID d'interface
ID de sous-rseau

Les trois champs situs compltement gauche (48 bits) contiennent le prfixe de site. Le prfixe
dcrit la topologie publique alloue en gnral votre site par un FAI ou un registre Internet
rgional (RIR, Regional Internet Registry).
Le champ suivant correspond l'ID de sous-rseau de 16 bits allou au site (par vous ou par un
autre administrateur). L'ID de sous-rseau dcrit la topologie prive, appele galement
topologie de site, car elle est interne au site.
Les quatre champs les plus droite (64 bits) contiennent l'ID d'interface, galement appele
jeton. L'ID d'interface est soit configure automatiquement partir de l'adresse MAC de
l'interface, soit configure manuellement au format EUI-64.
Observez nouveau l'adresse de l'illustration Figure 32 :

Chapitre 3 Prsentation d'IPv6

77

Prsentation de l'adressage IPv6

2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Cet exemple illustre les 128 bits d'une adresse IPv6. Les premiers 48 bits, 2001:0db8:3c4d,
contiennent le prfixe de site, reprsentant la topologie publique. Les 16 bits suivants, 0015,
contiennent l'ID de sous-rseau. Ils reprsentent la topologie prive du site. Les 64 bits situs
compltement droite, 0000:0000:1a2f:1a2b, contiennent l'ID d'interface.

Abrviation d'adresses IPv6


En gnral, les adresses IPv6 n'occupent pas la totalit des 128 bits dont elles disposent. Par
consquent, certains champs sont renseigns partiellement ou en totalit par des zros.
L'architecture d'adressage IPv6 vous permet d'utiliser la notation deux points (: : ) pour
reprsenter les champs de zros contigus de 16 bits. Vous pouvez par exemple raccourcir
l'adresse IPv6 de la Figure 32 en remplaant les deux champs de zros contigus de l'ID
d'interface par deux deux-points. L'adresse devient alors : 2001:0db8:3c4d:0015::1a2f:1a2b.
Les autres champs de zros peuvent tre reprsents par un seul 0. Vous pouvez galement
omettre tout zro de dbut d'un champ, en remplaant par exemple 0db8 par db8.
Par consquent, l'adresse 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b peut tre raccourcie
en 2001:db8:3c4d:15::1a2f:1a2b.
Vous pouvez utiliser la notation deux deux-points afin de remplacer les champs contigus
composs de zros de l'adresse IPv6. Par exemple, l'adresse IPv6
2001:0db8:3c4d:0015:0000:d234::3eee:0000 peut tre raccourcie en
2001:db8:3c4d:15:0:d234:3eee::.

Prfixes d'IPv6
Les champs de l'adresse IPv6 situs compltement gauche contiennent le prfixe utilis pour le
routage de paquets IPv6. Le format des prfixes IPv6 est le suivant :
prfixe/longueur en bits
La longueur du prfixe est indique en notation CIDR. La notation CIDR correspond un slash
(/) la fin de l'adresse, suivi de la longueur du prfixe en bits. Pour de plus amples informations
sur les adresses IP au format CIDR, reportez-vous la section Conception du schma
d'adressage IPv4 CIDR la page 61.
Le prfixe de site d'une adresse IPv6 occupe jusqu' 48 des bits situs compltement gauche de
celle-ci. Par exemple, le prfixe de site de l'adresse IPv6

78

Guide d'administration systme : services IP Aot 2011

Prsentation de l'adressage IPv6

2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 rside dans les 48 bits situs compltement


gauche, soit 2001:db8:3c4d. Vous pouvez reprsenter ce prfixe de la faon suivante, avec zros
compresss :
2001:db8:3c4d::/48
Remarque Le prfixe 2001:db8::/32 est un prfixe IPv6 spcial utilis spcifiquement dans les
exemples de documentation.

Vous pouvez spcifier un prfixe de sous-rseau dfinissant la topologie interne du rseau vers
un routeur. Le prfixe de sous-rseau de l'exemple d'adresse IPv6 est le suivant.
2001:db8:3c4d:15::/64
Le prfixe de sous-rseau contient toujours 64 bits. Ceux-ci se dcomposent en 48 bits pour le
prfixe de site et 16 bits pour l'ID de sous-rseau.
Les prfixes suivants sont rservs un usage spcial :
2002::/16

Indique qu'un prfixe de routage 6to4 suit.

fe80::/10

Indique qu'une adresse lien-local suit.

ff00::/8

Indique qu'une adresse multidiffusion suit.

Adresses unicast
IPv6 inclut deux assignations diffrentes d'adresses unicast :

adresse unicast globale ;


adresse lien-local.

Le type d'adresse unicast est dtermin par les bits contigus situs compltement gauche de
l'adresse, qui contiennent le prfixe.
Le format d'adresse unicast est organis selon la hirarchie suivante :

topologie publique ;
topologie de site (prive) ;
ID d'interface.

Chapitre 3 Prsentation d'IPv6

79

Prsentation de l'adressage IPv6

Adresse unicast globale


L'adresse unicast globale est unique au monde sur Internet. L'adresse IPv6 d'exemple figurant
la section Prfixes d'IPv6 la page 78 constitue une adresse unicast globale. L'illustration
suivante reprsente l'tendue de l'adresse unicast globale, en comparaison avec les parties de
l'adresse IPv6.

FIGURE 33

Parties de l'adresse unicast globale

Topologie
publique

Topologie
du site

2001.0db8:3c4d:0015:0000:0000:1a2f:1a2b
Prfixe
de site

ID de sousrseau

ID d'interface

Topologie publique
Le prfixe de site dfinit la topologie publique de votre rseau auprs d'un routeur. Vous pouvez
obtenir le prfixe de site pour votre entreprise auprs d'un FAI ou d'un RIR (Regional Internet
Registry, registre Internet rgional).

Topologie de site et sous-rseaux IPv6


Dans IPv6, l'ID de sous-rseau dfinit un sous-rseau administratif du rseau ; sa longueur est de
16 bits maximum. L'assignation d'un ID de sous-rseau fait partie de la configuration de rseau
IPv6. Le prfixe de sous-rseau dfinit la topologie du site vers un routeur en spcifiant le lien
spcifique auquel a t assign le sous-rseau.
Conceptuellement, les sous-rseaux IPv6 sont similaires aux sous-rseaux IPv4, dans la mesure
o chaque sous-rseau est en gnral associ un lien matriel unique. Cependant, les ID de
sous-rseau IPv6 s'expriment en notation hexadcimale plutt qu'en notation dcimale avec
points.

ID d'interface.
L'ID d'interface identifie l'interface d'un nud donn. Un ID d'interface doit tre unique au sein
du sous-rseau. Les htes IPv6 peuvent utiliser le protocole de dtection de voisins afin de
gnrer automatiquement leurs propres ID d'interface. La dtection de voisins gnre
automatiquement l'ID d'interface, en fonction de l'adresse MAC ou EUI-64 de l'interface de
l'hte. Vous pouvez galement attribuer manuellement les ID d'interface ; cela est recommand
pour les routeurs IPv6 et les serveurs compatibles IPv6. Pour obtenir des instructions de

80

Guide d'administration systme : services IP Aot 2011

Prsentation de l'adressage IPv6

cration manuelle d'adresses EUI-3513, reportez-vous au document RFC 3513 Internet


Protocol Version 6 (IPv6) Addressing Architecture.

Adresses unicast transitionnelles globales


Le protocole IPv6 inclut, des fins de transition, la capacit d'intgrer une adresse IPv4 dans
une adresse IPv6. Ce type d'adresse IPv4 facilite la mise en tunnel de paquets IPv6 au travers de
rseaux IPv4 existants. L'adresse 6to4 constitue un exemple d'adresse unicast transitionnelle
globale. Pour de plus amples informations sur l'adressage 6to4, reportez-vous la section
Tunnels automatiques 6to4 la page 294.

Adresse unicast lien-local


L'adresse unicast lien-local s'utilise exclusivement sur le lien de rseau local. Les adresses
lien-local ne sont ni valides ni reconnues en dehors de l'entreprise. L'exemple suivant reprsente
le format de l'adresse lien-local.
EXEMPLE 31

Parties de l'adresse unicast lien-local

Format :

Prfixe de
lien local

ID d'interface

10 bits

64 bits

54 bits

Exemple : fe80::123e:456d

Le format d'un prfixe lien-local est le suivant :


fe80::ID-interface/10
L'exemple suivant constitue une adresse lien-local :
fe80::23a1:b152
fe80

Reprsentation hexadcimale du prfixe binaire 10 bits 1111111010. Ce prfixe


identifie le type d'adresse IPv6 comme tant un lien local.

ID-interface

Adresse hexadcimale de l'interface, drive en gnral de l'adresse MAC 48


bits.

Lorsque vous activez le protocole IPv6 lors de l'installation d'Oracle Solaris, l'interface avec le
numro le plus faible de l'ordinateur local est configure avec une adresse de lien local. Chaque
interface doit disposer d'au moins une adresse lien-local afin d'identifier le nud auprs
d'autres nuds sur le lien local. Par consquent, vous devez configurer manuellement les

Chapitre 3 Prsentation d'IPv6

81

Prsentation de l'adressage IPv6

adresses lien-local pour les interfaces supplmentaires d'un nud. Une fois la configuration
termine, le nud utilise ses adresses lien-local pour la configuration automatique d'adresses et
la dtection de voisins.

Adresses multicast
IPv6 prend en charge l'utilisation d'adresses multicast. L'adresse multicast identifie un groupe
multicast, qui correspond un groupe d'interfaces, en rgle gnrale sur des nuds diffrents.
Une interface peut faire partie d'un nombre indfini de groupes multicast. Si les premiers 16 bits
d'une adresse IPv6 sont ff00 n, il s'agit d'une adresse multicast.
Les adresses multicast sont utilises pour l'envoi d'informations ou de services toutes les
interfaces dfinies en tant que membres du groupe multicast. Par exemple, les adresses
multicast s'utilisent entre autres afin de communiquer avec tous les nuds IPv6 du lien local.
Lors de la cration de l'adresse unicast IPv6 d'une interface, le noyau ajoute automatiquement
l'interface un certain nombre de groupes multicast. Par exemple, chaque nud est ajout par
le noyau au groupe multicast Solicited Node, qui est utilis par le protocole de dtection de
voisins afin de dtecter l'accessibilit. En outre, le noyau ajoute automatiquement un nud aux
groupes multicast All-Nodes ou All Routers.
Pour obtenir des informations dtailles sur les adresses multicast, reportez-vous la section
Prsentation dtaille des adresses IPv6 multicast la page 264. Pour obtenir des informations
techniques, reportez-vous au document RFC 3306, Unicast-Prefix-based IPv6 Multicast
Addresses (ftp://ftp.rfc-editor.org/in-notes/rfc3306.txt). Le format d'adresse
multicast y est dcrit. Pour plus d'informations sur l'utilisation approprie des adresses et des
groupes multicast, reportez-vous au document RFC 3307, Allocation Guidelines for IPv6
Multicast Addresses (ftp://ftp.rfc-editor.org/in-notes/rfc3307.txt).

Adresses et groupes anycast


Les adresses anycast IPv6 identifient un groupe d'interfaces situes sur diffrents nuds IPv6.
Chaque groupe d'interfaces correspond un groupe anycast. Lorsqu'un paquet est envoy
l'adresse anycast, le membre du groupe anycast le plus proche de l'expditeur reoit le paquet.
Remarque L'implmentation du protocole IPv6 dans Oracle Solaris n'est pas compatible avec la
cration de groupes et d'adresses anycast. Cependant, les nuds IPv6 Oracle Solaris peuvent
envoyer des paquets des adresses anycast. Pour de plus amples informations, reportez-vous
la section Informations importantes pour la cration de tunnels vers un routeur relais 6to4
la page 297.

82

Guide d'administration systme : services IP Aot 2011

Prsentation du protocole de dtection de voisins IPv6

Prsentation du protocole de dtection de voisins IPv6


IPv6 introduit le protocole de dtection de voisins, qui utilise la messagerie pour grer les
interactions entre nuds voisins. Les nuds voisins sont des nuds IPv6 situs sur le mme
lien. Par exemple, un nud peut connatre l'adresse lien-local d'un voisin grce l'mission de
messages relatifs la dtection de voisins. La dtection de voisins contrle les activits
principales suivantes de lien local IPv6 :

Dtection de routeur : aide les htes localiser les routeurs sur le lien local.

Configuration automatique d'adresse : permet un nud de configurer automatiquement


les adresses IPv6 pour ses interfaces.

Dtection de prfixe : permet aux nuds de dtecter les prfixes de sous-rseau connus
allous un lien. Les nuds utilisent les prfixes afin de faire la distinction entre les
destinations situes sur le lien local et celles qu'il n'est possible d'atteindre que par le biais
d'un routeur.

Rsolution d'adresse : permet aux nuds de dterminer l'adresse lien-local d'un voisin,
uniquement l'aide de l'adresse IP de la destination.

Dtermination du prochain saut : utilise un algorithme afin de dterminer l'adresse IP d'un


destinataire de paquet un saut au-del du lien local. Le prochain saut peut tre un routeur ou
le nud de destination.

Dtection d'inaccessibilit de voisin : aide les nuds dterminer si un voisin est


dsormais inaccessible. Il est possible de rpter la rsolution d'adresse pour les routeurs et
les htes.

Dtection d'adresses dupliques : permet un nud de dterminer si une adresse qu'il


souhaite utiliser n'est pas dj en cours d'utilisation.

Redirection : permet un routeur d'informer un hte de l'existence d'un nud premier saut
plus adquat pour atteindre une destination particulire.

La dtection de voisins utilise les types de messages IMCP suivants afin de communiquer parmi
les nuds sur un lien :

sollicitation de routeur ;
publication de routeur ;
sollicitation de voisin ;
publication de voisin ;
racheminement.

Pour obtenir des informations sur les messages de dtection de voisins et sur d'autres sujets
relatifs au protocole de dtection de voisins, reportez-vous la section Protocole ND IPv6
la page 282. Pour obtenir des informations techniques sur le protocole Neighbor Discovery,
reportez-vous au document, RFC 2461, Neighbor Discovery for IP Version 6 (IPv6)
(http://www.ietf.org/rfc/rfc2461.txt?number=2461).

Chapitre 3 Prsentation d'IPv6

83

Configuration automatique d'adresse IPv6

Configuration automatique d'adresse IPv6


Une des fonctions principales d'IPv6 correspond la capacit de l'hte configurer
automatiquement une interface. La dtection de voisins permet l'hte de localiser un routeur
IPv6 sur le lien local et d'mettre une requte de prfixe de site. L'hte effectue les tches
suivantes dans le cadre du processus de configuration automatique :

cration d'une adresse lien-local pour chaque interface ne ncessitant pas de routeur sur le
lien ;

vrification de l'unicit de l'adresse d'un lien ne ncessitant pas de routeur sur le lien ;

dfinition du mode d'obtention des adresses globales, soit l'aide du mcanisme sans tat,
soit du mcanisme avec tat, soit l'aide des deux mcanismes (requiert un routeur sur le
lien).

Prsentation de la configuration automatique sans


tat
La configuration automatique sans tat ne ncessite aucune configuration manuelle des htes,
une configuration minimale (voire aucune) des routeurs et aucun serveur supplmentaire. Le
mcanisme sans tat permet un hte de gnrer ses propres adresses. Le mcanisme sans tat
utilise des informations locales et non locales publies par les routeurs pour la gnration
d'adresses.
Vous pouvez implmenter des adresses temporaires pour une interface, lesquelles sont
galement configures automatiquement. Vous activez un jeton d'adresse temporaire pour une
ou plusieurs interfaces sur un hte. Cependant, la diffrence des adresses IPv6 standard
configures automatiquement, une adresse temporaire se compose du prfixe de site et d'un
numro de 64 bits gnr alatoirement. Ce numro alatoire devient la partie d'ID d'interface
de l'adresse IPv6. Une adresse lien-local n'est pas gnre avec l'adresse temporaire en tant
qu'ID d'interface.
Les routeurs publient tous les prfixes assigns sur le lien. Les htes IPv6 utilisent la dtection de
voisins afin d'obtenir un prfixe de sous-rseau d'un routeur local. Les htes crent des adresses
IPv6 automatiquement en combinant le prfixe de sous-rseau avec l'ID d'interface gnr
partir de l'adresse MAC d'une interface. En l'absence de routeur, un hte gnre uniquement
des adresses lien-local. Les adresses lien-local s'utilisent exclusivement pour la communication
avec les nuds sur un mme lien.

84

Guide d'administration systme : services IP Aot 2011

Prsentation des tunnels IPv6

Remarque N'utilisez pas la configuration automatique sans tat pour la cration d'adresses IPv6
de serveurs. Les htes gnrent automatiquement des ID d'interface bass sur des informations
spcifiques au matriel lors de la configuration automatique. L'ID d'interface actuel pourrait
devenir incorrecte en cas de remplacement de l'interface par une nouvelle interface.

Prsentation des tunnels IPv6


Dans la plupart des entreprises, l'introduction du protocole IPv6 sur un rseau IPv4 doit
s'effectuer progressivement. L'environnement de rseau double pile Oracle Solaris prend en
charge la fois les fonctionnalits IPv4 et IPv6. Comme la plupart des rseaux utilisent le
protocole IPv4, il est impossible aux rseaux IPv6 de communiquer sans tunnels.
En gnral, la cration de tunnels IPv6 inclut l'encapsulation du paquet IPv6 sortant dans un
paquet IPv4. Le routeur de bordure du rseau IPv6 configure un tunnel point point sur
plusieurs rseaux IPv4 jusqu'au routeur de bordure du rseau IPv6 de destination. Le paquet
passe ensuite travers le tunnel jusqu'au routeur de bordure du rseau cible qui le dcapsule.
Enfin, le routeur transmet le paquet IPv6 distinct au noeud de destination.
L'implmentation du protocole IPv6 sous Oracle Solaris prend en charge les scnarios de mise
en tunnel suivants :

Configuration manuelle d'un tunnel entre les deux rseaux IPv6 sur le rseau IPv4. Le
rseau IPv4 peut correspondre un rseau Internet ou au rseau local d'une entreprise.

Configuration manuelle d'un tunnel entre les deux rseaux IPv4 sur un rseau IPv6
(gnralement de l'entreprise).

Configuration automatique et dynamique d'un tunnel 6to4 entre les deux rseaux IPv6 sur
le rseau IPv4 d'une entreprise ou sur un rseau Internet.

Pour de plus amples informations sur les tunnels IPv6, reportez-vous la section Tunnels
IPv6 la page 290. Pour de plus amples informations sur les tunnels IPv4-to-IPv4 et VPN,
reportez-vous la section Rseaux privs virtuels et IPsec la page 510.

Chapitre 3 Prsentation d'IPv6

85

86

C H A P I T R E

Planification d'un rseau IPv6 (tches)

Le dploiement d'IPv6 sur un rseau, nouveau ou existant, requiert un grand effort de


planification. Ce chapitre dcrit les tches de planification requise avant de configurer IPv6 sur
votre site. Dans le cas de rseaux existants, le dploiement d'IPv6 doit s'effectuer
progressivement. Les rubriques de ce chapitre vous permettent d'effectuer une introduction
progressive d'IPv6 dans un rseau exclusivement IPv4 l'origine.
Ce chapitre examine les rubriques suivantes :

Planification IPv6 (liste des tches) la page 87


Scnario de topologie de rseau IPv6 la page 89
Prparation du rseau existant la prise en charge d'IPv6 la page 90
Prparation d'un plan d'adressage IPv6 la page 95

Le Chapitre 3, Prsentation d'IPv6 prsente les concepts d'IPv6. Pour obtenir des
informations dtailles, reportez-vous au Chapitre 11, Prsentation dtaille de IPv6
(rfrence).

Planification IPv6 (liste des tches)


Effectuez les tches de la liste suivante dans l'ordre afin de planifier les tches ncessaires au
dploiement d'IPv6.
Le tableau suivant rpertorie les diffrentes tches de configuration du rseau IPv6. Le tableau
comprend la description des actions de chaque tche et la section de la documentation actuelle
dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.
Tche

Description

Voir

1. Prparation du matriel pour


qu'il prenne en charge IPv6.

Vrifiez qu'il est possible de mettre le matriel


niveau vers IPv6.

Prparation de la topologie rseau pour une


prise en charge d'IPv6 la page 91

87

Planification IPv6 (liste des tches)

Tche

Description

2. Obtention d'un FAI prenant


en charge IPv6.

Assurez-vous que votre FAI actuel prend en


charge le protocole IPv6. Dans le cas contraire,
trouvez un FAI prenant en charge IPv6. Vous
pouvez faire appel deux FAI : l'un pour IPv6,
l'autre pour les communications IPv4.

3. Vrification de la
compatibilit des applications
avec IPv6.

Assurez-vous que les applications peuvent


s'excuter dans un environnement IPv6.

Voir

Procdure de prparation de services rseau


pour la prise en charge d'IPv6 la page 92

4. Obtention d'un prfixe de site. Obtenez un prfixe de site de 48 octets pour


votre site auprs de votre FAI ou du registre
Internet rgional le plus proche.

Obtention d'un prfixe de site la page 95

5. Crer un plan d'adressage de


sous-rseau.

Vous devez planifier la topologie globale du


rseau IPv6 ainsi que le schma d'adressage
avant de configurer IPv6 sur les diffrents
nuds de votre rseau.

Cration d'un schma de numrotation pour


les sous-rseaux la page 96

6. Conception d'un plan pour


l'utilisation de tunnels.

Dterminez les routeurs qui vont excuter les


tunnels vers d'autres sous-rseaux ou des
rseaux externes.

Planification de tunnels dans la topologie


rseau la page 94

7. Cration d'un plan


d'adressage pour les entits du
rseau.

Vous devez disposer au pralable d'un plan pour Cration d'un plan d'adressage IPv6 pour les
l'adressage des serveurs, des routeurs et des
nuds la page 96
htes avant d'effectuer la configuration d'IPv6.

8. Dveloppement d'une
stratgie de scurit IPv6.

Vrifiez les filtres IP, l'architecture de scurit IP Partie IV


(IPsec), la fonction d'change de cls Internet
(IKE, Internet Key Exchange) et les autres
fonctionnalits de scurit d'Oracle Solaris lors
de la cration de la stratgie de scurit IPv6.

9. (Facultatif) Paramtrage d'une Pour des raisons de scurit, vous devez disposer Considrations de scurit relatives
DMZ.
d'un plan d'adressage pour la DMZ et ses entits l'implmentation d'IPv6 la page 94
avant de configurer IPv6.
10. Activation de la prise en
charge d'IPv6 par les nuds.

Configurez IPv6 sur tous les routeurs et les


htes.

Configuration de routeur IPv6 (liste des


tches) la page 179

11. Activation des services


rseau.

Assurez-vous que les serveurs existants


prennent en charge IPv6.

Principales tches d'administration TCP/IP


(liste des tches) la page 208

12. Mise jour des noms de


serveurs pour la prise en charge
d'IPv6.

Assurez-vous que les serveurs DNS, NIS et


Configuration de prise en charge de services
LDAP sont mis jour avec les nouvelles adresses d'attribution de noms pour IPv6 la page 201
IPv6.

88

Guide d'administration systme : services IP Aot 2011

Scnario de topologie de rseau IPv6

Scnario de topologie de rseau IPv6


Les tches de ce chapitre permettent de planifier des services IPv6 dans un rseau d'entreprise
typique. L'illustration suivante correspond au rseau auquel il est fait rfrence tout au long du
chapitre. Le rseau IPv6 propos peut inclure une partie ou la totalit des liaisons rseau
figurant dans l'illustration.

FIGURE 41

Scnario de topologie de rseau IPv6

Htes

Htes

Htes

Serveur
LDAP

IPv4 192.168.4.0
Sous-rseau IPv6 4

Serveur de
Serveur
messagerie
DNS
lectronique
IPv4 192.168.2.0
Sous-rseau IPv6 2

Routeur 2
pine dorsale du rseau
IPv4 192.168.1.0
Sous-rseau IPv6 1

Routeur

Routeur

Routeur
Pare-feu
172.16.85.0

IPv4 192.168.3.0
Sous-rseau IPv6 3

DMZ

Serveur
Web
Serveur
FTP

Serveur
NFS
Routeur 1
(limites)
Pare-feu

ISP

Internet

Le scnario de rseau d'entreprise se compose de cinq sous-rseaux disposant d'adresses IPv4.


Les liaisons du rseau correspondent directement aux sous-rseaux administratifs. Les quatre
Chapitre 4 Planification d'un rseau IPv6 (tches)

89

Prparation du rseau existant la prise en charge d'IPv6

rseaux internes sont affichs avec des adresses IPv4 prives de type RFC 1918, ce qui
correspond une solution courante pour le manque d'adresses IPv4. Le schma d'adressage de
ces rseaux internes est comme suit :

Le sous-rseau 1 correspond l'pine dorsale du rseau interne 192.168.1 .

Le sous-rseau 2 correspond au rseau interne 192.168.2, avec LDAP, sendmail et serveurs


DNS.

Le sous-rseau 3 correspond au rseau interne 192.168.3, avec les serveurs NFS de


l'entreprise.

Le sous-rseau 4 correspond au rseau interne 192.168.4 qui contient les htes des
employs de l'entreprise.

Le rseau public externe 172.16.85 fait office de DMZ pour l'entreprise. Ce rseau contient des
serveurs Web, des serveurs FTP anonymes et d'autres ressources que l'entreprise propose au
monde extrieur. Le routeur 2 excute un pare-feu et spare le rseau public 172.16.85 de
l'pine dorsale interne. Sur l'autre extrmit de la DMZ, le routeur 1 excute un pare-feu et fait
office de serveur de limites de l'entreprise.
Sur la Figure 41, la DMZ publique possde l'adresse prive RFC 1918 172.16.85. Dans le
monde rel, la DMZ publique doit disposer d'une adresse IPv4 enregistre. La plupart des sites
IPv4 utilisent une combinaison d'adresses publiques et d'adresses prives RFC 1918.
Cependant, lors de l'introduction d'IPv6, le concept d'adresses publiques et prives est modifi.
Dans la mesure o IPv6 dispose d'un espace d'adresse beaucoup plus important, les adresses
publiques IPv6 s'utilisent la fois sur les rseaux privs et publics.

Prparation du rseau existant la prise en charge d'IPv6


Remarque Le protocole double pile Oracle Solaris prend en charge la fois les oprations IPv4
et IPv6. Vous pouvez effectuer des oprations lies IPv4 pendant et aprs le dploiement
d'IPv6 sur votre rseau.

IPv6 introduit des fonctionnalits supplmentaires dans un rseau existant. Par consquent,
lors du premier dploiement d'IPv6, vous devez vous assurer de ne pas perturber les oprations
fonctionnant avec IPv4. Les sujets abords dans cette section dcrivent une mthode pas pas
d'introduction d'IPv6 dans un rseau existant.

90

Guide d'administration systme : services IP Aot 2011

Prparation du rseau existant la prise en charge d'IPv6

Prparation de la topologie rseau pour une prise en


charge d'IPv6
La premire tape du dploiement IPv6 consiste dterminer les entits existantes sur votre
rseau prenant en charge IPv6. Dans la plupart des cas, la topologie du rseau (les cbles, les
routeurs et les htes) n'est pas modifie par l'implmentation d'IPv6. Cependant, dans certains
cas, il est ncessaire de prparer le matriel et les applications existantes pour IPv6 avant
d'effectuer la configuration des adresses IPv6 sur les interfaces rseau.
Assurez-vous que le matriel de votre rseau peut tre mis niveau vers IPv6. Par exemple,
consultez la documentation du fabricant en matire de compatibilit IPv6 en ce qui concerne
les classes de matriel suivantes :

routeurs ;
pare-feux ;
serveurs ;
commutateurs.

Remarque Toutes les procdures dcrites dans cette partie partent du principe qu'il est possible

de mettre le matriel niveau (en particulier les routeurs) vers IPv6.


Certains modles de routeurs ne permettent pas une mise niveau vers IPv6. Pour obtenir des
informations supplmentaire et une solution au problme, reportez-vous la section
Impossible de mettre niveau un routeur IPv4 vers IPv6 la page 235.

Prparation de services rseau pour la prise en charge


d'IPv6
Les services rseau IPv4 suivants de la version active d'Oracle Solaris sont compatibles avec le
protocole IPv6 :

sendmail
NFS
HTTP (Apache 2.x ou Orion)
DNS
LDAP

Le service de messagerie IMAP est compatible uniquement avec IPv4.


Les nuds configurs pour IPv6 peuvent excuter des services IPv4. Lors de l'activation d'IPv6,
tous les services n'acceptent pas les connexions IPv6. Les services prpars pour IPv6 acceptent
les connexions. Les services qui ne le sont pas continuent de fonctionner avec la partie IPv4 de
la pile de protocole.
Chapitre 4 Planification d'un rseau IPv6 (tches)

91

Prparation du rseau existant la prise en charge d'IPv6

Certains problmes peuvent survenir aprs une mise niveau des services vers IPv6. Pour de
plus amples informations, reportez-vous la section Problmes survenant aprs la mise
niveau de services vers IPv6 la page 235.

Prparation de serveurs pour une prise en charge


d'IPv6
Les serveurs tant considrs comme des htes IPv6, par dfaut, leurs adresses IPv6 sont
automatiquement configures par le protocole de dtection des voisins. Cependant, de
nombreux serveurs possdent plusieurs cartes d'interface rseau et il peut s'avrer ncessaire de
les retirer en vue de leur maintenance ou de leur remplacement. Lorsqu'une carte d'interface
rseau est remplace, la dtection de voisins gnre automatiquement un nouvel ID d'interface
pour cette carte. Ce comportement pourrait s'avrer problmatique pour un serveur.
Par consquent, il est conseill de configurer manuellement la partie ID d'interface des adresses
IPv6 pour chaque interface du serveur. Pour obtenir des instructions, reportez-vous la section
Procdure de configuration d'un jeton IPv6 spcifi par l'utilisateur la page 188. Si le
remplacement d'une carte d'interface rseau est ncessaire ultrieurement, l'adresse IPv6
configure est applique la carte de substitution.

Procdure de prparation de services rseau pour la


prise en charge d'IPv6
Mettez les services rseau suivants jour afin qu'ils prennent en charge IPv6 :

serveurs de courrier.

serveurs NIS ;

NFS
Remarque LDAP prend en charge IPv6 sans aucune configuration supplmentaire

ncessaire.

92

Assurez-vous que le matriel de votre pare-feu est compatible avec le protocole IPv6.
Reportez-vous la documentation adquate pour obtenir des instructions.

Assurez-vous que les autres services de votre rseau ont t prpars pour prendre en charge le
protocole IPv6.
Pour de plus amples informations, reportez-vous la documentation technique et marketing
du logiciel.
Guide d'administration systme : services IP Aot 2011

Prparation du rseau existant la prise en charge d'IPv6

Si votre site dploie les services suivante, assurez-vous d'avoir pris les mesures adquates pour
ces services :

pare-feux ;
Pensez renforcer les stratgies en place pour le protocole IPv4 afin qu'elles prennent en
charge le protocole IPv6. Pour prendre connaissance de problmes de scurit
supplmentaires, reportez-vous la section Considrations de scurit relatives
l'implmentation d'IPv6 la page 94.

Messagerie
Vous pouvez envisager d'ajouter les adresses IPv6 de votre serveur de messagerie aux
enregistrements MX pour DNS.

DNS
Pour prendre connaissance des considrations spcifiques DNS, reportez-vous la section
Procdure de prparation de DNS pour la prise en charge d'IPv6 la page 93.

IPQoS
Utilisez les mmes stratgies Diffserv que celles utilises pour le protocole IPv4 sur l'hte.
Pour de plus amples informations, reportez-vous la section Module de classification
la page 885.

Contrlez tout service rseau offert par un nud avant de convertir ce dernier vers IPv6.

Procdure de prparation de DNS pour la prise en


charge d'IPv6
La version d'Oracle Solaris actuelle prend en charge la rsolution de DNS ct client et ct
serveur. Procdez comme suit pour prparer les services DNS IPv6.
Pour obtenir des informations supplmentaires relatives la prise en charge de DNS pour IPv6,
reportez-vous la section Guide dadministration systme : Services dannuaire et de nommage
(DNS, NIS et LDAP).

Assurez-vous que le serveur DNS effectuant la rsolution rcursive de nom est double pile (IPv4
et IPv6) ou uniquement compatible avec IPv4.

Dans le serveur DNS, renseignez la base de donnes DNS avec les enregistrements AAAA de
base de donnes IPv6 dans la zone de transfert.

Chapitre 4 Planification d'un rseau IPv6 (tches)

93

Prparation du rseau existant la prise en charge d'IPv6

Remarque Les serveurs excutant plusieurs services critiques requirent une attention
particulire. Assurez-vous du bon fonctionnement du rseau. En outre, tous les services
critiques doivent avoir t prpars pour IPv6. Ensuite, ajoutez l'adresse IPv6 du serveur la
base de donnes DNS.
3

Ajoutez les enregistrements PTR associs aux enregistrements AAAA dans la zone d'inversion.

Ajoutez des donnes exclusivement IPv4 ou des donnes IPv6 et IPv4 l'enregistrement NS
dcrivant les zones.

Planification de tunnels dans la topologie rseau


L'implmentation d'IPv6 prend en charge un certain nombre de configurations de tunnel
faisant office de mcanismes de transition lors de la migration de votre rseau vers un mlange
d'IPv4 et d'IPv6. Les tunnels permettent aux rseaux IPv6 isols de communiquer. Dans la
mesure o Internet excute essentiellement IPv4, les paquets IPv6 de votre site doivent circuler
dans Internet via des tunnels ayant pour destination des rseaux IPv6.
Vous trouverez ici les scnarios les plus courants d'utilisation de tunnels dans la topologie de
rseau IPv6 :

Le FAI qui vous fournit des services IPv6 vous permet de crer un tunnel partir du routeur
de bordure du site vers le rseau du FAI. La Figure 41 reprsente un de ces tunnels. Dans ce
cas, vous devez excuter un tunnel manuel IPv6 sur IPv4.

Vous grez un rseau distribu de grande taille avec connectivit IPv4. Pour connecter les
sites distribus utilisant IPv6, vous pouvez excuter un tunnel automatique 6to4 partir du
routeur de priphrie de chaque sous-rseau.

Il est parfois impossible de mettre un routeur niveau vers IPv6 dans l'infrastructure de
l'entreprise. Dans ce cas, vous pouvez crer un tunnel manuel travers le routeur IPv4, avec
deux routeurs IPv6 en guise d'extrmits.

La section Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
la page 191 contient les procdures de configuration des tunnels. Pour des informations
conceptuelles propos des tunnels, reportez-vous la section Tunnels IPv6 la page 290.

Considrations de scurit relatives


l'implmentation d'IPv6
En cas d'introduction d'IPv6 dans un rseau existant, veillez ne pas compromettre la scurit
du site. Tenez compte des problmes de scurit suivants lors de l'implmentation progressive
d'IPv6 :
94

Guide d'administration systme : services IP Aot 2011

Prparation d'un plan d'adressage IPv6

La mme quantit de filtrage est requise pour les paquets IPv6 et IPv4.

Les paquets IPv6 sont souvent mis en tunnel via un pare-feu. Par consquent, implmentez
l'un des deux scnarios suivants :

Paramtrez le pare-feu de sorte qu'il inspecte le contenu du tunnel.

Placez un pare-feu IPv6 avec des rgles similaires l'extrmit oppose du tunnel.

Certains mcanismes de transition utilisent des tunnels IPv6 sur UDP sur IPv4. Ces
mcanismes peuvent s'avrer dangereux et court-circuiter le pare-feu.

Globalement, il est possible d'atteindre les nuds IPv6 partir de l'extrieur du rseau de
l'entreprise. Si votre stratgie de scurit interdit tout accs public, vous devez tablir des
rgles de pare-feu plus strictes. Vous pourriez par exemple configurer un pare-feu avec tat.

Ce manuel inclut des fonctionnalits de scurit qu'il est possible d'utiliser dans une
implmentation IPv6.

La fonction d'architecture IPsec (scurit IP) permet d'obtenir une protection


cryptographique des paquets IPv6. Pour plus d'informations, reportez-vous au Chapitre 19,
Architecture IPsec (prsentation).

La fonctionnalit IKE (Internet Key Exchange, change de cl Internet) permet d'utiliser


l'authentification de cl publique pour les paquets IPv6. Pour plus d'informations,
reportez-vous au Chapitre 22, Protocole IKE (prsentation).

Prparation d'un plan d'adressage IPv6


Le dveloppement d'un plan d'adressage constitue une des parties les plus importantes de la
transition d'IPv4 IPv6. Cette tche ncessite les prparatifs suivants :

Obtention d'un prfixe de site la page 95


Cration du schma de numrotation IPv6 la page 96

Obtention d'un prfixe de site


Vous devez disposer d'un prfixe de site pralablement la configuration d'IPv6. Le prfixe de
site permet de driver les adresses IPv6 pour tous les nuds de votre implmentation IPv6.
Pour une prsentation des prfixes de site, reportez-vous la section Prfixes d'IPv6
la page 78.
Tout FAI prenant en charge IPv6 devrait tre en mesure de fournir un prfixe de site IPv6 de 48
octets. Si votre FAI ne prend en charge que IPv4, vous pouvez faire appel un autre FAI pour la
prise en charge d'IPv6 tout en conservant votre FAI actuel pour la prise en charge d'IPv4. Dans
ce cas, il existe plusieurs solutions au problme. Pour de plus amples informations,
reportez-vous la section Le FAI actuel ne prend pas en charge IPv6 la page 235.
Chapitre 4 Planification d'un rseau IPv6 (tches)

95

Prparation d'un plan d'adressage IPv6

Si votre entreprise est un FAI, les prfixes de site pour vos clients s'obtiennent auprs du registre
Internet adquat. Pour plus d'informations, reportez-vous au site Internet Assigned Numbers
Authority (IANA) (http://www.iana.org).

Cration du schma de numrotation IPv6


Si votre rseau IPv6 n'est pas entirement nouveau, basez le schma de numrotation IPv6 sur
la topologie IPv4 existante.

Cration d'un schma de numrotation pour les sous-rseaux


Commencez par mapper les sous-rseaux IPv4 existants vers les sous-rseaux IPv6 quivalents.
Par exemple, utilisez les sous-rseaux illustrs sur la Figure 41. Les sous-rseaux 1 4 utilisent
l'identification d'adresse prive IPv4 RFC 1918 pour les 16 premiers octets de leurs adresses, en
plus des chiffres 1 4 qui identifient le sous-rseau. Par exemple, supposons que le prfixe IPv6
2001:db8:3c4d/48 a t assign au site.
Le tableau suivant illustre le mappage des prfixes IPv4 privs vers les prfixes IPv6.
Prfixe de sous-rseau IPv4

Prfixe de sous-rseau IPv6 quivalent

192.168.1.0/24

2001:db8:3c4d:1::/64

192.168.2.0/24

2001:db8:3c4d:2::/64

192.168.3.0/24

2001:db8:3c4d:3::/64

192.168.4.0/24

2001:db8:3c4d:4::/64

Cration d'un plan d'adressage IPv6 pour les nuds


Pour la plupart des htes, la configuration automatique d'adresses IPv6 sans tat pour leurs
interfaces constitue une stratgie adquate et rapide. Lorsque l'hte reoit le prfixe de site en
provenance du routeur le plus proche, la dtection de voisin gnre automatiquement des
adresses IPv6 pour chaque interface de l'hte.
Les serveurs doivent disposer d'adresses IPv6 stables. Si vous ne configurez pas manuellement
les adresses IPv6 d'un serveur, une nouvelle adresse IPv6 est configure automatiquement
chaque fois qu'une carte d'interface rseau est remplace sur le serveur. Tenez compte des
conseils suivants lors de la cration d'adresses de serveurs :

96

Attribuez aux serveurs des ID d'interface significatifs et stables. Vous pouvez par exemple
utiliser un schma de numrotation squentiel pour les ID d'interface. Par exemple,
l'interface interne du serveur LDAP dans la Figure 41 pourrait devenir
2001:db8:3c4d:2::2.

Guide d'administration systme : services IP Aot 2011

Prparation d'un plan d'adressage IPv6

Si vous ne renommez pas rgulirement votre rseau IPv4, vous pouvez galement utiliser
les adresses IPv4 des routeurs et serveurs en tant qu'ID d'interface. Dans la Figure 41, on
suppose que l'interface du routeur 1 vers la DMZ a pour adresse IPv4 123.456.789.111 .
Vous pouvez convertir l'adresse IPv4 vers le format hexadcimale et utiliser le rsultat de la
conversion en tant qu'ID d'interface. Le nouvel ID d'interface serait ::7bc8:156F.
Cette approche est applicable uniquement si vous tes propritaire de l'adresse IPv4
enregistre, non pas si vous l'avez obtenue auprs d'un FAI. Si vous utilisez une adresse IPv4
qui vous a t fournie par un FAI, vous crez une dpendance qui risque d'entraner des
problmes en cas de changement de FAI.

En raison du nombre limit d'adresses IPv4, un concepteur de rseau devait auparavant se


demander s'il devait utiliser des adresses globales enregistres ou des adresses prives RFC 1918.
Cependant, la notion d'adresses IPv4 prives et publiques ne s'applique pas aux adresses IPv6.
Vous pouvez utiliser des adresses globales unicast incluant le prfixe de site, sur toutes les
liaisons du rseau, DMZ publique incluse.

Chapitre 4 Planification d'un rseau IPv6 (tches)

97

98

C H A P I T R E

Configuration des services rseau TCP/IP et de


l'adressage IPv4 (tches)

L'administration rseau TCP/IP comporte deux tapes. La premire correspond l'assemblage


matriel. La seconde consiste configurer les dmons, fichiers et services de mise en uvre du
protocole TCP/IP.
Le prsent chapitre dcrit la configuration TCP/IP sur un rseau implmentant les services et
l'adressage IPv4.
Remarque De nombreuses tches abordes dans ce chapitre s'appliquent aussi bien aux rseaux
IPv4 uniquement qu'aux rseaux IPv6. En cas de diffrence des tapes de configuration des
deux formats d'adressage, les instructions se rapportent au format IPv4. Des renvois aux tches
IPv6 correspondantes dcrites au Chapitre 7, Configuration d'un rseau IPv6 (tches) sont
inclus.

Le prsent chapitre contient les informations suivantes :

tapes pralables la configuration d'un rseau IPv4 (liste des tches) la page 100
Choix des modes de configuration des htes la page 101
Ajout d'un sous-rseau un rseau (liste des tches) la page 104
Configuration des systmes sur le rseau local la page 106
Liste des tches de la configuration rseau la page 105
Transfert et routage de paquets sur des rseaux IPv4 la page 117
Contrle et modification des services de couche transport la page 140

99

Nouveauts

Nouveauts
Les changements apports dans Solaris 10 8/07 sont les suivants :

La configuration et la gestion du routage peuvent s'effectuer l'aide de l'utilitaire SMF


(Service Management Facility, utilitaire de gestion de service) et non plus uniquement
l'aide de la commande routeadm. Pour plus d'informations, reportez-vous aux procdures
et exemples dcrits la section Transfert et routage de paquets sur des rseaux IPv4
la page 117 et la page de manuel routeadm(1M).

Le fichier /etc/inet/ipnodes est devenu obsolte. Comme expliqu dans chaque


procdure, utilisez le chemin /etc/inet/ipnodes uniquement pour les versions
prcdentes d'Oracle Solaris 10.

tapes pralables la configuration d'un rseau IPv4 (liste


des tches)
Avant de configurer TCP/IP, effectuez les tches rpertories dans le tableau suivant. Le tableau
comprend la description des actions de chaque tche et la section de la documentation actuelle
dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.

100

Tche

Description

Voir

1. Conception de la topologie
rseau

Choisissez la configuration
physique du rseau.

Prsentation de la topologie
rseau la page 67 et Topologie
du systme autonome IPv4
la page 121

2. Obtention d'un numro rseau


via l'ISP (Internet Service Provider,
fournisseur de services Internet) ou
RIR (Regional Internet Registry,
organisme d'enregistrement
Internet local)

Obtenez un numro rseau


enregistr permettant les
communications externes des
systmes de votre site.

Conception du schma
d'adressage IPv4 la page 60.

3. Programmation du plan
d'adressage IPv4 du rseau Incluez
l'adressage de sous-rseau, le cas
chant.

laborez le plan d'adressage


partir du numro rseau.

Conception du schma
d'adressage IPv4 la page 60.

4. Assemblage du matriel rseau


conformment la topologie
rseau Assurez-vous du bon
fonctionnement du matriel.

Configurez les systmes, mdias


rseau, routeurs, commutateurs,
hubs et passerelles exposs dans la
conception de la topologie rseau.

Manuels du matriel et
Prsentation de la topologie
rseau la page 67.

Guide d'administration systme : services IP Aot 2011

Choix des modes de configuration des htes

Tche

Description

Voir

5. Assignation des adresses IPv4 et


des noms d'htes tous les
systmes du rseau

Assignez les adresses IPv4 pendant


ou aprs l'installation
d'Oracle Solaris dans les fichiers
correspondants.

Conception du schma
d'adressage IPv4 la page 60 et
Modification de l'adresse IPv4 et
des autres paramtres de
configuration rseau la page 112

6. Excution du logiciel de
configuration requis par les
routeurs et les interfaces rseau, le
cas chant

Configurez les routeurs et les htes


multirseaux.

Planification des routeurs du


rseau la page 66 et
Configuration d'un routeur IPv4
la page 124 pour toute
information sur les routeurs.

7. Identification du service de noms Configurez le service de noms


ou du service d'annuaire utilis sur et/ou le service d'annuaire
le rseau NIS, LDAP, DNS ou
slectionn.
fichiers locaux.

Guide dadministration systme :


Services dannuaire et de nommage
(DNS, NIS et LDAP).

8. Slection de noms de domaine


pour le rseau, le cas chant

Guide dadministration systme :


Services dannuaire et de nommage
(DNS, NIS et LDAP)

Slectionnez un nom de domaine


pour votre rseau et enregistrez-le
auprs de l'InterNIC.

Choix des modes de configuration des htes


En tant qu'administrateur rseau, vous configurez TCP/IP pour une excution sur les htes et
sur les routeurs (le cas chant). Les informations de configuration utilises par ces systmes
peuvent se trouver dans des fichiers du systme local ou dans des fichiers rsidant sur d'autres
systmes du rseau. Les informations de configuration requises sont rpertories ci-dessous :

nom d'hte de chaque systme ;


adresse IP de chaque systme ;
nom de domaine auquel chaque systme appartient ;
Routeur par dfaut
masque de rseau IPv4 utilis sur le rseau de chaque systme.

Un systme qui obtient les informations de configuration TCP/IP partir de fichiers locaux
fonctionne en mode Fichiers locaux. Un systme qui obtient les informations de configuration
TCP/IP partir d'un serveur rseau distance fonctionne en mode Client rseau.

Systmes devant s'excuter en mode Fichiers locaux


Pour s'excuter en mode Fichiers locaux, un systme doit possder des copies locales des fichiers
de configuration TCP/IP. Ces fichiers sont dcrits la section Fichiers de configuration
TCP/IP la page 237. L'attribution d'un disque ddi, sans faire figure de configuration requise,
est toutefois recommande pour le systme.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

101

Choix des modes de configuration des htes

La plupart des serveurs doivent s'excuter en mode Fichiers locaux. Cette exigence s'applique
aux serveurs suivants :

serveurs de configuration rseau ;


serveurs NFS ;
serveurs de noms fournissant les services NIS, LDAP ou DNS ;
serveurs de courrier.

Les routeurs doivent galement s'excuter en mode Fichiers locaux.


Les systmes fonctionnant exclusivement en tant que serveurs d'impression ne sont pas tenus
de s'excuter en mode Fichiers locaux. L'excution des htes en mode Fichiers locaux est
fonction de la taille du rseau.
Pour les rseaux de taille rduite, il est facile de grer le volume de travail consacr la
maintenance de ces fichiers. Dans le cas d'un rseau desservant des centaines d'htes, la tche
est plus complexe, mme si le rseau est divis en plusieurs sous-domaines d'administration.
Par consquent, le mode Fichiers locaux se rvle moins efficace dans le cadre de rseaux de
grande taille. Toutefois, le mode Fichiers locaux s'appliquent aux routeurs et serveurs, qui
doivent pouvoir fonctionner de manire indpendante.

Serveurs de configuration rseau


Les serveurs de configuration rseau fournissent les informations de configuration TCP/IP aux
htes configurs en mode Client rseau. Ces serveurs prennent en charge trois protocoles
d'initialisation :

RARP le protocole RARP (Reverse Address Resolution Protocol) mappe les adresses
Ethernet (48 bits) vers les adresses IPv4 (32 bits). En d'autres termes, il ralise l'opration
inverse du protocole ARP. Lorsque vous utilisez RARP sur un serveur de configuration
rseau, les htes excuts en mode Client rseau obtiennent leur adresses IP et leurs fichiers
de configuration TCP/IP partir du serveur. Le dmon in.rarpd active les services RARP.
Pour plus d'informations, reportez-vous la page de manuel in.rarpd(1M).

TFTP Le protocole TFTP (Trivial File Transfer Protocol) transfre les fichiers d'un
systme distant l'autre. Le dmon in.tftpd excute les services TFTP, qui autorisent le
transfert de fichiers entre les serveurs de configuration rseau et leurs clients rseau. Pour
plus d'informations, reportez-vous la page de manuel in.tftpd(1M).

Bootparams Le protocole Bootparams fournit les paramtres d'initialisation, requis par les
clients chargs d'initialiser le rseau. Le dmon rpc.bootparamd excute ces services. Pour
plus d'informations, reportez-vous la page de manuel bootparamd(1M).

Les serveurs de configuration rseau peuvent galement tre configurs en tant que serveurs de
fichiers NFS.
102

Guide d'administration systme : services IP Aot 2011

Choix des modes de configuration des htes

Si vous configurez des htes en tant que clients rseau, vous devez aussi configurer au moins un
systme sur le rseau en tant que serveur de configuration rseau. En cas de division du rseau
en sous-rseaux, vous devez configurer au moins un serveur de configuration rseau pour
chaque sous-rseau dot de clients rseau.

Systmes clients rseau


Les htes recevant leurs informations de configuration d'un serveur de configuration rseau
fonctionnent en mode Client rseau. Les systmes configurs en tant que clients rseau ne
requirent aucune copie locale des fichiers de configuration TCP/IP.
Le mode Client rseau simplifie la gestion des rseaux de grande taille. Il rduit le nombre de
tches de configuration effectuer sur chaque hte et garantit la conformit de tous les systmes
du rseau aux mmes normes de configuration.
Le mode Client rseau peut tre configur sur tous les types d'ordinateur. Par exemple, vous
pouvez configurer le mode client rseau sur des systmes autonomes.

Configurations mixtes
Les configurations ne se limitent pas aux modes Fichiers locaux uniquement ou Clients rseau
uniquement. Les routeurs et les clients doivent toujours tre configurs en mode local. En
revanche, la configuration des htes peut combiner les modes Fichiers locaux et Clients rseau.

Scnario de topologie de rseau IPv4


La Figure 51 illustre les htes d'un rseau fictif prsentant le numro rseau 192.9.200. Le
serveur de configuration du rseau s'intitule sahara. Les htes tenere et nubian possdent des
disques qui leur sont propres et s'excutent en mode Fichiers locaux. L'hte faiyum dispose
galement d'un disque, mais s'excute en mode Clients rseau
Enfin, le systme timbuktu est configur comme un routeur. Il inclut deux interfaces rseau. La
premire, intitule timbuktu, appartient au rseau 192.9.200. La seconde, timbuktu-201,
appartient au rseau 192.9.201 . Les deux rseaux rsident dans le domaine d'organisation
deserts.worldwide.com Le domaine utilise des fichiers locaux comme service de nom.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

103

Ajout d'un sous-rseau un rseau (liste des tches)

FIGURE 51

Htes dans un scnario de topologie de rseau IPv4

Domaine deserts.worldwide.com
timbuktu-201
192.9.201.10

Rseau 192.9.201
sahara
192.9.200.50
(serveur de
config. rs.)

nubian
192.9.200.4
(mode de fichiers
locaux)

timbuktu
192.9.200.70
Rseau 192.9.200

tenere
192.9.200.1
(mode de fichiers
locaux)

faiyum
192.9.200.5
(mode de client
rseau)

Ajout d'un sous-rseau un rseau (liste des tches)


Si vous remplacez un rseau sans sous-rseau par un rseau avec sous-rseau, suivez la
procdure ci-dessous.
Remarque Les informations contenues dans cette section ne s'appliquent qu'aux sous-rseaux

IPv4. Pour plus d'informations sur la planification des sous-rseaux IPv6, reportez-vous aux
sections Prparation de la topologie rseau pour une prise en charge d'IPv6 la page 91 et
Cration d'un schma de numrotation pour les sous-rseaux la page 96.
Le tableau suivant rpertorie la liste des tches permettant d'ajouter un sous-rseau au rseau en
cours. Le tableau comprend la description des actions de chaque tche et la section de la
documentation actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites
en dtails.

104

Guide d'administration systme : services IP Aot 2011

Liste des tches de la configuration rseau

Tche

Description

Voir

1. Identification des besoins en


Dcidez de la nouvelle topologie de
sous-rseaux de la topologie rseau sous-rseau, notamment de
l'emplacement des routeurs et
htes sur les sous-rseaux.

Planification des routeurs du


rseau la page 66, Qu'est-ce que
la cration de sous-rseaux ?
la page 244 et Classes de rseau
la page 258

2. Assignation des adresses IP avec


le nouveau numro de sous-rseau
aux systmes qui doivent devenir
membres du sous-rseau.

Configurez les adresses IP utilisant


le nouveau numro de sous-rseau
lors de l'installation
d'Oracle Solaris ou ultrieurement
dans le fichier
/etc/hostname.interface.

Choix du format d'adressage IP du


rseau la page 55

3. Configuration du masque du
sous-rseau sur tous les systmes
potentiels du sous-rseau

Dans le cadre d'une configuration


manuelle des clients rseau,
modifiez le fichier
/etc/inet/netmasks. Dans le cas
contraire, indiquez le masque de
rseau au programme d'installation
Oracle Solaris.

Base de donnes netmasks


la page 244 et Cration du
masque de rseau des adresses
IPv4 la page 245

4. Modification des bases de


donnes rseau par rapport aux
nouvelles adresses IP de tous les
systmes du sous-rseau

Modifiez /etc/inet/hosts et,


Base de donnes hosts
pour Solaris 10 11/06 ou versions
la page 239
antrieures,/etc/inet/ipnodes,
sur tous les htes afin de prendre en
compte les nouvelles adresses hte.

5. Rinitialisation de tous les


systmes

Liste des tches de la configuration rseau


Le tableau suivant rpertorie les tches supplmentaires effectuer une fois que vous tes pass
d'une configuration rseau sans sous-rseaux un rseau utilisant des sous-rseaux. Le tableau
comprend la description des actions de chaque tche et la section de la documentation actuelle
dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.
Tche

Description

Configuration d'un hte en mode


Fichiers locaux

Modification des fichiers nodename, Configuration d'un hte en mode


hostname, hosts, defaultdomain, Fichiers locaux la page 107
defaultrouter et netmasks

Configuration d'un serveur de


configuration rseau

Activation du dmon in.tftp et


modification des fichiers hosts,
ethers et bootparams

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

Voir

Configuration d'un serveur de


configuration rseau la page 109

105

Configuration des systmes sur le rseau local

Tche

Description

Voir

Configuration d'un hte en mode


Client rseau

Cration du fichier hostname,


modification du fichier hosts et
suppression des fichiers nodename
et defaultdomain, s'ils existent

Configuration des htes en mode


Client rseau la page 111

Spcification de la stratgie de
routage du client rseau

Choix entre un routage statique ou


dynamique sur l'hte

Activation du routage statique sur


un hte interface unique
la page 136 et Activation du
routage dynamique sur un hte
interface unique la page 138

Modification de la configuration
rseau existante

Modification du nom d'hte, de


l'adresse IP et des autres
paramtres dfinis lors de
l'installation ou ultrieurement.

Modification de l'adresse IPv4 et


des autres paramtres de
configuration rseau la page 112

Configuration des systmes sur le rseau local


L'installation logicielle rseau s'effectue en parallle avec celle du logiciel du systme
d'exploitation. C'est lors de cette tape que vous devez stocker certains paramtres de
configuration IP dans les fichiers adquats de sorte ce qu'ils soient lus lors de l'initialisation.
Le processus de configuration rseau implique la cration ou la modification des fichiers de
configuration rseau. L'accs aux informations de configuration par le noyau du systme est
soumis certains facteurs. Le stockage manuel (mode Fichiers locaux) ou l'acquisition sur le
serveur de configuration rseau (mode Client rseau) conditionne la disponibilit.
Les paramtres fournis lors de la configuration rseau sont rpertoris ci-dessous.

106

Adresse IP de chaque interface rseau sur tous les systmes.

Noms d'htes de chaque systme sur le rseau. Vous pouvez saisir le nom d'hte dans un
fichier local ou une base de donnes de service de noms.

Le nom de domaine NIS, LDAP ou DNS dans lequel le systme rside, le cas chant.

Les adresses de routeur par dfaut. Vous devez fournir cette information lorsqu'un routeur
unique est connect chaque rseau de la topologie. Vous devez galement la fournir
lorsque les routeurs n'utilisent pas de protocoles de routage tels que RDISC (Router
Discovery Server Protocol) ou RIP (Router Information Protocol). Pour plus d'informations
sur les routeurs par dfaut, reportez-vous la section Transfert et routage de paquets sur
des rseaux IPv4 la page 117. Le Tableau 51 prsente la liste des protocoles de routage
pris en charge par Oracle Solaris.

Le masque de sous-rseau (requis uniquement pour les rseaux avec sous-rseaux).

Guide d'administration systme : services IP Aot 2011

Configuration des systmes sur le rseau local

Lorsque le programme d'installation d'Oracle Solaris dtecte plusieurs interfaces sur le systme,
vous pouvez ventuellement configurer des interfaces supplmentaires lors de l'installation.
Pour obtenir l'ensemble des instructions, reportez-vous au Guide dinstallation dOracle
Solaris 10 9/10 : installations de base.
Ce chapitre contient des informations sur la cration et la modification des fichiers locaux de
configuration. Pour plus d'informations sur l'utilisation de bases de donnes de service de
noms, reportez-vous au document Guide dadministration systme : Services dannuaire et de
nommage (DNS, NIS et LDAP).

Configuration d'un hte en mode Fichiers locaux


Procdez comme suit pour configurer TCP/IP sur un hte excut en mode Fichiers locaux.
Pour connatre la procdure de configuration manuelle des interfaces dans Solaris 10 11/06 et
les versions ultrieures, reportez-vous la section Configuration d'une interface physique
aprs l'installation du systme la page 150.

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Allez dans le rpertoire /etc.

Vrifiez le nom d'hte dfini dans le fichier /etc/nodename.


Lorsque vous spcifiez le nom d'hte d'un systme lors de l'installation Oracle Solaris, ce dernier
est enregistr dans le fichier /etc/nodename. Veillez ce que l'entre du nom d'hte
corresponde au nom d'hte correct pour le systme.

Vrifiez qu'un fichier /etc/hostname.interface existe pour chaque interface rseau sur le
systme.
Pour connatre la syntaxe et trouver des informations de base sur le fichier /etc/hostname.
interface, reportez-vous la section Principes de base de gestion des interfaces physiques
la page 147.
Lorsque vous excutez le programme d'installation d'Oracle Solaris, vous devez au moins
configurer une interface lors de l'installation. La premire interface configure
automatiquement devient l'interface rseau principale. Le programme d'installation cre un
fichier /etc/hostname. interface pour l'interface du rseau principal et toute autre interface
ventuellement configure lors de l'installation.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

107

Configuration des systmes sur le rseau local

Si vous configurez des interfaces supplmentaires lors de l'installation, assurez-vous que


chacune d'elles dispose d'un fichier /etc/hostname. interface. Vous ne devez pas configurer
plusieurs interfaces lors de l'installation d'Oracle Solaris. Toutefois, si vous souhaitez ajouter
d'autres interfaces au systme plus tard, vous devez les configurer manuellement.
Pour connatre la procdure de configuration manuelle des interfaces dans Solaris 10 11/06 et
les versions ultrieures, reportez-vous la section Configuration d'une interface physique
aprs l'installation du systme la page 150.
5

Pour Solaris 10 11/06 et les versions prcdentes, assurez-vous que les entres du fichier
/etc/inet/ipnodes sont jour.
Le programme d'installation Oracle Solaris 10 cre le fichier /etc/inet/ipnodes. Celui-ci
contient le nom de nud ainsi que l'adresse IPv4 et IPv6 de chaque interface configure lors de
l'installation, le cas chant.
Utilisez le format d'entre suivant dans le fichier /etc/inet/ipnodes :
IP-address node-name nicknames...

Les pseudos correspondent des noms supplmentaires dsignant une interface.


6

Assurez-vous que les entres du fichier /etc/inet/hosts sont jour.


Le programme d'installation Oracle Solaris cre des entres pour l'interface rseau principale,
l'adresse loopback et toute interface supplmentaire configure lors de l'installation, le cas
chant.
a. Assurez-vous que les entres existantes du fichier /etc/inet/hosts sont jour.
b. (Facultatif) Ajoutez les adresses IP et les noms correspondants des interfaces rseau
ajoutes l'hte local aprs l'installation.
c. (Facultatif) Ajoutez l'adresse ou les adresses IP du serveur de fichier (pour le montage NFS
du systme de fichiers /usr).

Tapez le nom de domaine complet de l'hte dans le fichier /etc/defaultdomain.


Par exemple, si l'hte tenere fait partie du domaine deserts.worldwide.com, vous devez taper
deserts.worldwide.com dans le fichier /etc/defaultdomain . Pour plus d'informations,
reportez-vous au Fichier /etc/defaultdomain la page 239.

Tapez le nom du routeur dans le fichier /etc/defaultrouter.


Pour plus d'informations sur ce fichier, reportez-vous la section Fichier
/etc/defaultrouter la page 239.

108

Guide d'administration systme : services IP Aot 2011

Configuration des systmes sur le rseau local

10

Tapez le nom du routeur par dfaut et ses adresses IP dans le fichier /etc/inet/hosts.
La section Configuration des htes en mode Client rseau la page 111 contient des options
de routage supplmentaires. Vous pouvez appliquer ces options une configuration en mode
Fichiers locaux.
Ajoutez le masque de votre rseau, le cas chant :

Si l'hte obtient son adresse IP du serveur DHCP, il n'est pas ncessaire de spcifier le
masque de rseau.

Si vous avez dfini un serveur NIS sur le mme rseau que ce client, vous pouvez ajouter les
informations du fichier netmask dans la base de donnes approprie sur le serveur.

Dans les autres conditions, effectuez la procdure suivante :

a. Tapez le numro et le masque de rseau dans le fichier /etc/inet/netmasks .


Utilisez le format suivant :
network-number netmask

Par exemple, pour le numro de rseau de Classe C 192.168.83, vous devez taper :
192.168.83.0

255.255.255.0

Pour les adresses CIDR, remplacez le prfixe rseau par la reprsentation dcimale avec
points quivalente. Les prfixes de rseau et leurs quivalents dcimaux points sont
rpertoris dans le Tableau 23. Par exemple, pour exprimer le prfixe rseau CIDR
192.168.3.0/22, tapez ce qui suit :
192.168.3.0 255.255.252.0

b. Modifiez l'ordre de recherche des masques de rseau dans /etc/nsswitch.conf pour que la
recherche porte en premier sur les fichiers locaux.
netmasks:

files nis

11

Rinitialisez le systme.

Configuration d'un serveur de configuration rseau


Vous trouverez des informations sur la configuration des serveurs d'installation et des serveurs
d'initialisation dans le guide Guide dinstallation dOracle Solaris 10 9/10 : installations de base.

Endossez le rle de d'administrateur principal ou connectez-vous en tant que superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

109

Configuration des systmes sur le rseau local

Modifiez le rpertoire root (/) du futur serveur de configuration rseau.

Activez le dmon in.tftpd en crant le rpertoire /tftpboot :


# mkdir /tftpboot

Cette commande configure le systme en tant que serveur RARP, bootparams et TFTP.
4

Crez un lien symbolique vers le rpertoire.


# ln -s /tftpboot/. /tftpboot/tftpboot

Activez la ligne tftp du fichier /etc/inetd.conf.


Assurez-vous que l'entre est la suivante :
tftp dgram udp6 wait root /usr/sbin/in.tftpd in.tftpd -s /tftpboot

Cette ligne empche in.tftpd d'extraire un fichier autre que ceux figurant dans /tftpboot.
6

Modifiez la base de donnes hosts.


Ajoutez les noms d'htes et les adresses IP de chaque client sur le rseau.

Modifiez la base de donnes ethers.


Crez des entres pour chaque hte du rseau qui s'excute en mode Client rseau.

Modifiez la base de donnes bootparams.


Voir Base de donnes bootparams la page 253. Utilisez une entre gnrique ou crez une
entre pour chaque hte excut en mode Client rseau.

Convertissez l'entre /etc/inetd.conf en un fichier manifeste de service SMF (Service


Management Facility) et activez le service obtenu :
# /usr/sbin/inetconv

10

Assurez-vous que in.tftpd fonctionne correctement.


# svcs network/tftp/udp6

La sortie que vous devez recevoir ressemble ce qui suit :


STATE
online
Informations
supplmentaires

STIME
FMRI
18:22:21 svc:/network/tftp/udp6:default

Gestion du dmon in.tftpd


Le dmon in.tftpd est gr par SMF (Service Management Facility). La commande svcadm
permet d'effectuer les oprations de gestion sur in.tftpd (par exemple, l'activation, la
dsactivation ou le redmarrage). L'initiation et la rinitialisation du service s'effectue par
l'intermdiaire de la commande inetd . Utilisez la commande inetadm pour modifier la
configuration et afficher les informations de configuration pour in.tftpd. La commande svcs

110

Guide d'administration systme : services IP Aot 2011

Configuration des systmes sur le rseau local

permet d'interroger l'tat du service. Pour une prsentation de l'utilitaire SMF


(Service Management Facility), reportez-vous au Chapitre 18, Gestion des services
(prsentation) du Guide dadministration systme : administration de base.

Configuration des clients rseau


Les clients rseau reoivent leurs informations de configuration des serveurs de configuration
rseau. Par consquent, avant de configurer un hte en tant que client rseau, assurez-vous de
configurer au moins un serveur de configuration pour le rseau.

Configuration des htes en mode Client rseau


Pour configurer les htes en mode Client rseau, suivez la procdure ci-dessous.

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Recherchez le fichier nodename dans le rpertoire /etc.


S'il existe, supprimez-le.
La suppression de /etc/nodename oblige le systme utiliser le programme hostconfig pour
obtenir le nom d'hte, le nom de domaine et les adresses du routeur auprs du serveur de
configuration rseau. Voir Configuration des systmes sur le rseau local la page 106.

Crez le fichier /etc/hostname. interface, si ce n'est pas dj fait.


Veillez ce qu'il soit vide. Un fichier /etc/hostname.interface vide oblige le systme acqurir
l'adresse IPv4 auprs du serveur de configuration rseau.

Assurez-vous que le fichier /etc/inet/hosts contient uniquement le nom localhost et


l'adresse IP de l'interface rseau loopback.
# cat /etc/inet/hosts
# Internet host table
#
127.0.0.1
localhost

L'adresse IP de l'interface loopback IPv4 est 127.0.0.1.


Pour plus d'informations, reportez-vous la section Adresse loopback la page 240. Le fichier
ne doit pas contenir l'adresse IP ni le nom d'hte de l'hte local (interface rseau principale).
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

111

Configuration des systmes sur le rseau local

Vrifiez qu'il existe un fichier /etc/defaultdomain.


S'il existe, supprimez-le.
Le programme hostconfig dfinit automatiquement le nom de domaine. Pour remplacer le
nom de domaine dfini par hostconfig, saisissez le nom de domaine de substitution dans le
fichier /etc/defaultdomain.

Assurez-vous que les chemins de recherche dans le fichier /etc/nsswitch.conf du client sont
conformes aux exigences de service de noms de votre rseau.

Modification de l'adresse IPv4 et des autres


paramtres de configuration rseau
Cette section dcrit la procdure de modification de l'adresse IPv4, du nom d'hte et des autres
paramtres rseau d'un systme dj install. Cette procdure permet de modifier l'adresse IP
d'un serveur ou d'un systme autonome en rseau. Elle ne s'applique pas aux appareils ou clients
rseau. Cette procdure entrane la cration d'une configuration qui sera conserve aprs les
rinitialisations du systme.
Remarque Les instructions s'appliquent explicitement la modification de l'adresse IPv4 de
l'interface rseau principale. Pour ajouter une autre interface au systme, reportez-vous la
section Configuration d'une interface physique aprs l'installation du systme la page 150.

Dans la plupart des cas, les tapes suivantes font appel la numrotation dcimale avec points
IPv4 classique afin de spcifier l'adresse IPv4 et le masque de sous-rseau. Vous pouvez aussi
indiquer l'adresse IPv4 l'aide de la numrotation CIDR dans tous les fichiers pertinents. La
section Adresses IPv4 au format CIDR la page 56 prsente la numrotation CIDR.
1

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Pour Solaris 10 11/06 et versions prcdentes uniquement, modifiez l'adresse IP dans le fichier
/etc/inet/ipnodes ou la base de donnes ipnodes quivalente.
Pour chaque adresse IP que vous ajoutez au systme, utilisez la syntaxe suivante :
IP-address host-name, nicknames
IP-address interface-name, nicknames

La premire entre doit contenir l'adresse IP de l'interface rseau principale ainsi que le nom
d'hte du systme. Si vous le souhaitez, vous pouvez ajouter des pseudos au nom d'hte.
112

Guide d'administration systme : services IP Aot 2011

Configuration des systmes sur le rseau local

Lorsque vous ajoutez des interfaces physiques supplmentaires un systme, crez des entres
dans /etc/inet/ipnodes pour les adresses IP et les noms associs de ces interfaces.
3

Si le nom d'hte du systme doit changer, modifiez l'entre de nom d'hte dans le fichier
/etc/nodename.

Modifiez l'adresse IP et, le cas chant, le nom d'hte dans le fichier /etc/inet/hosts ou la
base de donnes quivalente hosts.

Modifiez l'adresse IP en utilisant la commande ipadm.


La commande ipadm ne permet pas de modifier une adresse IP directement. Vous devez
d'abord supprimer l'objet d'adressage qui reprsente l'adresse IP que vous souhaitez modifier.
Vous pouvez ensuite affecter une nouvelle adresse l'aide du mme nom d'objet d'adressage.
# ipadm delete-addr addrobj
# ipadm create-addr -T static IP-address addrobj

Modifiez l'adresse IP dans le fichier /etc/hostname. interface pour l'interface rseau principale.
Utilisez l'un des lments suivants en tant qu'entre de l'interface rseau principale dans le
fichier /etc/hostnameinterface :

Adresse IPv4 exprime dans le format dcimal avec points classique


Utilisez la syntaxe suivante :
IPv4 address subnet mask

L'entre de masque de rseau est facultative. Si elle n'est pas spcifie, le masque de rseau
par dfaut est utilis.
Voici un exemple concret :
# vi hostname.eri0
10.0.2.5 netmask 255.0.0.0

Adresse IPv4, exprime en numrotation CIDR, si elle est approprie la configuration


rseau
IPv4 address/network prefix

Voici un exemple concret :


# vi hostname.eri0
10.0.2.5/8

Le prfixe CIDR dsigne le masque de rseau appropri l'adresse IPv4. Par exemple, le /8
ci-dessus indique le masque de rseau 255.0.0.0.

Nom d'hte
Pour utiliser le nom d'hte du systme dans le fichier /etc/hostname.interface,
assurez-vous que le nom d'hte et l'adresse IPv4 associe figurent galement dans la base de
donnes hosts.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

113

Configuration des systmes sur le rseau local

En cas de changement du masque de sous-rseau, modifiez les entres de sous-rseau dans les
fichiers suivants :

/etc/netmasks
(Facultatif) /etc/hostname.interface

En cas de changement de l'adresse de sous-rseau, remplacez l'adresse IP du routeur par dfaut


dans /etc/defaultrouter par celle du routeur par dfaut du nouveau sous-rseau.

Redmarrez le systme.
# reboot -- -r

Exemple 51

Modification de l'adresse IPv4 et des autres paramtres rseau pour qu'ils persistent
aprs rinitialisation
Cet exemple illustre la modification des paramtres rseau suivants d'un systme dplac vers
un sous-rseau diffrent :

L'adresse IP de l'interface rseau principale eri0 passe de 10.0.0.14 192.168.55.14 .

Le nom d'hte passe de myhost mynewhostname.

Le masque de rseau passe de 255.0.0.0 255.255.255.0.

L'adresse de routeur par dfaut devient 192.168.55.200 .

Vrifiez l'tat actuel du systme :


# hostname
myhost
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.14 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3

Ensuite, modifiez l'adresse IP et le nom d'hte du systme eri0 dans les fichiers concerns :
# vi /etc/nodename
mynewhostname

Dans Oracle Solaris 10 11/06 et les versions d'Oracle Solaris 10 antrieures uniquement,
effectuez les oprations suivantes :
# vi /etc/inet/ipnodes
192.168.55.14 mynewhostname

#moved system to 192.168.55 net

# vi /etc/inet/hosts
#
# Internet host table
114

Guide d'administration systme : services IP Aot 2011

Configuration des systmes sur le rseau local

#
127.0.0.1
localhost
192.168.55.14 mynewhostname
loghost
# vi /etc/hostname.eri0
192.168.55.14 netmask 255.255.255.0

Enfin, modifiez le masque de rseau et l'adresse IP du routeur par dfaut.


# vi /etc/netmasks
...
192.168.55.0
255.255.255.0
# vi /etc/defaultrouter
192.168.55.200
#moved system to 192.168.55 net
#

Aprs avoir apport ces modifications, rinitialisez le systme.


# reboot -- -r

Assurez-vous que la configuration que vous venez de dfinir est conserve aprs la
rinitialisation.
# hostname
mynewhostname
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.55.14 netmask ffffff00 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
Exemple 52

Modification de l'adresse IP et du nom d'hte pour la session actuelle


Cet exemple illustre la modification du nom d'hte, de l'adresse IP de l'interface rseau
principale et du masque de sous-rseau pour la session actuelle uniquement. Lorsque vous
rinitialisez le systme, l'adresse IP et le masque de sous-rseau prcdents sont rtablis.
L'adresse IP de l'interface rseau principale eri0 passe de 10.0.0.14 192.168.34.100 .
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.14 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
# ifconfig eri0 192.168.34.100 netmask 255.255.255.0 broadcast + up
# vi /etc/nodename
mynewhostname
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

115

Configuration des systmes sur le rseau local

eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2


inet 192.168.34.100 netmask ffffff00 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
# hostname
mynewhostname
Exemple 53

Modification de l'adresse IPv4 pour la session actuelle l'aide de la numrotation


CIDR
Cet exemple illustre la modification du nom d'hte et de l'adresse IP pour la session actuelle
l'aide de la numrotation CIDR. Lorsque vous rinitialisez le systme, l'adresse IP et le masque
de sous-rseau prcdents sont rtablis. L'adresse IP de l'interface rseau principale eri0 passe
de 10.0.0.14 192.168.6.25/27.
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.14 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
# ifconfig eri0 192.168.6.25/27 broadcast + up
# vi /etc/nodename
mynewhostname
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.06.25 netmask ffffffe0 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
# hostname
mynewhostname

Lorsque vous utilisez la numrotation CIDR pour l'adresse IPv4, il n'est pas ncessaire
d'indiquer le masque de rseau. ifconfig fait appel la dsignation de prfixe de rseau pour
identifier le masque de rseau. Par exemple, pour le rseau 192.168.6.0/27, ifconfig dfinit le
masque ffffffe0. Si vous avez utilis la dsignation de prfixe /24 plus courante, le masque de
rseau obtenu est ffffff00. L'utilisation de la dsignation de prfixe /24 revient spcifier le
masque de rseau 255.255.255.0 dans ifconfig lors de la configuration d'une nouvelle
adresse IP.
Voir aussi

116

Pour modifier l'adresse IP d'une interface autre que l'interface rseau principale, reportez-vous
au Guide dadministration systme : administration de base (en anglais) et la section
Configuration d'une interface physique aprs l'installation du systme la page 150.

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Transfert et routage de paquets sur des rseaux IPv4


Cette section contient les procdures et exemples illustrant la configuration du transfert et du
routage des routeurs et des htes sur les rseaux IPv4.
Le transfert de paquet correspond la mthode lmentaire de partage des informations d'un
systme l'autre sur un rseau. Les paquets sont transfrs entre l'interface source et l'interface
cible, en principe sur deux systmes diffrents. Lorsque vous excutez une commande ou que
vous envoyez un message vers une interface non locale, le systme transfre ces paquets sur le
rseau local. L'interface avec l'adresse IP cible spcifie dans les en-ttes de paquet rcupre
alors les paquets partir du rseau local. Lorsque l'adresse cible ne figure pas sur le rseau local,
les paquets sont alors transfrs vers le rseau adjacent suivant, galement appel saut. Par
dfaut, la transmission des paquets est automatiquement configure lors de l'installation
d'Oracle Solaris.
Le routage dsigne le processus selon lequel les systmes identifient la destination d'un paquet.
Les protocoles de routage d'un systme "dtectent" les autres systmes sur le rseau local.
Lorsque le systme source et le systme cible rsident sur le mme rseau local, le chemin
emprunt par les paquets pour se rendre de l'un l'autre s'appelle une route directe. Si les
paquets doivent effectuer au moins un saut au-del du systme source, le chemin reliant le
systme source et le systme cible s'appelle une route indirecte. Les protocoles de routage
prennent connaissance du chemin vers une interface cible et conserve des donnes sur les
routes connues dans la table de routage du systme.
Les routeurs sont des systmes spcialement configurs et relis plusieurs rseaux locaux par
l'intermdiaire de plusieurs interfaces physiques. Par consquent, un routeur peut transfrer
des paquets au-del du rseau local domestique, qu'il utilise ou non un protocole de routage.
Pour plus d'informations sur le transfert de paquets par les routeurs, reportez-vous la section
Planification des routeurs du rseau la page 66.
Les protocoles de routage grent les oprations de routage sur un systme. L'change
d'informations avec les htes leur permet de conserver des routes connues vers les rseaux
distants. Les routeurs et les htes peuvent excuter des protocoles de routage. Les protocoles de
routage sur l'hte communiquent avec les dmons de routage sur d'autres routeurs et htes. Ces
protocoles aident l'hte identifier la destination des paquets. Lorsque les interfaces rseau sont
actives, le systme communique automatiquement avec les dmons de routage. Ceux-ci
contrlent les routeurs sur le rseau et signalent les adresses des routeurs aux htes sur le rseau
local. Certains protocoles de routage conservent galement des statistiques permettant de
mesurer les performances du routage. Contrairement au transfert de paquets, vous devez
configurer de manire explicite le routage sur un systme Oracle Solaris.
Cette section dcrit les procdures de gestion du transfert de paquet et du routage sur les htes
et routeurs IPv4. Pour plus d'informations sur le routage sur un rseau IPv6, reportez-vous la
section Configuration d'un routeur IPv6 la page 179.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

117

Transfert et routage de paquets sur des rseaux IPv4

Protocoles de routage pris en charge par


Oracle Solaris
Les protocoles de routage sont classs en protocoles IGP (Interior Gateway Protocol, protocole
de passerelle intrieure), EGP (Exterior Gateway Protocol, protocole de passerelle extrieure)
ou une combinaison des deux. Les protocoles de passerelle intrieure changent des
informations de routage entre routeurs de rseaux sous contrle administratif commun. Dans
la topologie de rseau de la Figure 53, les routeurs excutent un IGP dans le cadre de l'change
d'informations de routage. Les protocoles de passerelle extrieure activent le routeur reliant le
rseau Internet local un rseau extrieur en vue d'changer des informations avec un routeur
sur un rseau externe. Par exemple, le routeur reliant un rseau d'entreprise un fournisseur de
services Internet (ISP, Internet Service Provider) change les informations de routage avec son
homologue ISP via un EGP. L'EGP BGP (Border Gateway Protocol) permet de transporter des
informations de routage entre diffrents IGP et organisations.
Le tableau suivant contient des informations sur les protocoles de routage Oracle Solaris et les
emplacements de la documentation correspondant chaque protocole.
TABLEAU 51

Protocoles de routage Oracle Solaris

Protocole

Dmon associ

Description

Voir

RIP (Routing
Information Protocol)

in.routed

IGP acheminant les paquets IPv4 et grant Configuration d'un routeur IPv4
une table de routage
la page 124

Dtection de routeur
ICMP (Internet
Control Message
Protocol)

in.routed

Permet aux htes de dtecter la prsence


d'un routeur sur le rseau

Protocole RIPng
(Routing Information
Protocol, next
generation, protocole
d'informations de
routage, nouvelle
gnration)

in.ripngd

IGP acheminant les paquets IPv6 et grant Procdure de configuration d'un routeur
une table de routage
compatible IPv6 la page 180

Protocole ND
(Neighbor Discovery)

in.ndpd

Signale la prsence d'un routeur IPv6 et


dtecte les htes IPv6 sur un rseau

Activation du routage statique sur un


hte interface unique la page 136 et
Activation du routage dynamique sur un
hte interface unique la page 138

Configuration d'une interface IPv6


la page 173

Oracle Solaris prend galement en charge la suite de protocole de routage Quagga Open Source.
Bien que ne faisant pas partie de la principale distribution Oracle Solaris, ces protocoles sont
disponibles partir du disque de consolidation SFW. Le tableau suivant rpertorie les
protocoles Quagga.

118

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

TABLEAU 52

Protocoles Quagga OpenSolaris

Protocole

Dmon

Description

Protocole RIP

ripd

Protocole IGP vecteur de distance IPv4 qui achemine


les paquets IPv4 et signale sa table de routage aux
routeurs adjacents.

RIPng

ripngd

Protocole IGP vecteur de distance IPv6 qui achemine


les paquets IPv4 et gre une table de routage.

Protocole OSPF (Open Shortest


Path First)

ospfd

Protocole IGP d'tat des liens IPv4 pour le routage des


paquets et la mise en rseau haute disponibilit.

BGP (Border Gateway Protocol)

bgpd

Protocole EGP IPv4 et IPv6 pour le routage d'un


domaine administratif l'autre.

La figure suivante illustre un systme autonome ayant recours aux protocoles de routage
Quagga.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

119

Transfert et routage de paquets sur des rseaux IPv4

FIGURE 52

Rseau d'entreprise excutant les protocoles Quagga

Internet

Rseau d'entreprise
BGP
Routeur de
bordure
R1

Re 1
RIP
Routeur
par dfaut
R4

R2

Hte A

Hte B
Routeur
de
bordure
R5

Domaine de routage A (domaine OSPF)

RIP

Routeur
par dfaut
R3

Re 2
RIP

Domaine de routage B

La figure illustre un systme autonome de rseau d'entreprise divis en deux domaines de


routage, A et B. Le domaine de routage A est un interrseau prsentant une stratgie de routage
cohsive dans un souci de gestion simplifie ou en raison de l'utilisation d'un protocole de
routage unique. Les deux domaines excutent des protocoles de routage de la suite de
protocoles Quagga.
Le domaine de routage A est un domaine OSPF gr sous un ID de domaine OSPF unique. Tous
les systmes l'intrieur de ce domaine excutent OSPF en tant qu'IGP. Outre les htes et
routeurs internes, le domaine A comprend deux routeurs de bordure.

120

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Le routeur de bordure R1 relie le rseau d'entreprise Internet via un ISP. Pour faciliter les
communications entre le rseau d'entreprise et le monde extrieur, R1 excute BGP sur son
interface rseau tourne vers l'extrieur. Le routeur de bordure R5 relie le domaine A au
domaine B. Tous les systmes du domaine B sont grs avec le protocole de passerelle intrieure
RIP. Par consquent, le routeur de bordure R5 doit excuter OSPF sur l'interface tourne vers le
domaine A et RIP sur l'interface tourne vers le domaine B.
Pour plus d'informations sur les protocoles Quagga, reportez-vous au site Open Solaris Quagga
(http://hub.opensolaris.org/bin/view/Project+quagga/). Pour connatre les procdures
de configuration de ces protocoles, consultez la documentation de quagga
(http://quagga.net/docs/docs-info.php).

Topologie du systme autonome IPv4


Les sites comportant plusieurs routeurs et rseaux grent gnralement leur topologie rseau
comme un domaine de routage unique, galement appel systme autonome AS (Autonomous
System) . La figure suivante illustre une topologie rseau typique, considre comme un AS de
petite taille. Les exemples de cette section font rfrence cette topologie.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

121

Transfert et routage de paquets sur des rseaux IPv4

FIGURE 53

Systme autonome comportant plusieurs routeurs IPv4

Internet

ISP
Routeur I
Rseau d'entreprise
Routeur de
bordure
Rseau 10.0.5.0
Routeur
par dfaut
Routeur 1

Routeur
par dfaut
Routeur 2
Hte A
Routage
dynamique

Rseau
192.168.5.0

Hte B
Routage
statique
Rseau
172.20.1.0

Autres htes

Hte
multirseau

Autres htes

Routeur 3
Rseau 192.168.5.0

La figure illustre un AS divis en trois rseaux locaux : 10.0.5.0, 172.20.1.0 et 192.168.5 .


Quatre routeurs se partagent les responsabilits de routage et de transfert des paquets. L'AS
inclut les types de systmes suivants :

122

Les routeurs de bordure relient un AS un rseau externe, tel qu'Internet. Les routeurs
priphriques ralisent l'interconnexion avec les rseaux externes l'IGP excut sur le AS
local. Un routeur de bordure peut excuter un EGP, BGP (Border Gateway Protocol) par
exemple, afin d'changer des informations avec les routeurs externes, tels que les routeurs de
l'ISP. Dans la Figure 53, les interfaces du routeur de bordure sont connectes au rseau
interne 10.0.5.0 et un routeur haut dbit d'un fournisseur de services.

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Pour plus d'informations sur la configuration d'un routeur de bordure et sur BGP (Border
Gateway Protocol), consultez la documentation Open Source Quagga
(http://www.quagga.net/docs/docs-info.php#SEC72).
Si vous envisagez de connecter votre AS Internet via BGP, vous devez obtenir un ASN
(Autonomous System Number, numro de systme autonome) auprs du Registre Internet
de votre environnement linguistique. Les registres rgionaux, comme l'ARIN (American
Registry for Internet Numbers), fournissent des directives pour l'obtention d'un ASN. Par
exemple, le document ARIN Number Resource Policy Manual (http://www.arin.net/
policy/nrpm.html#five) explique comment obtenir un ASN
(Autonomous System Number, numro de systme autonome) pour un systme autonome
aux tats-Unis et au Canada. Votre ISP est galement en mesure d'obtenir un ASN pour
vous.

Les routeurs par dfaut grent les informations de routage concernant tous les systmes du
rseau local. Gnralement, ces routeurs excutent des IGP, tels que RIP. Dans la Figure 53,
les interfaces du Routeur 1 sont relies aux rseaux internes 10.0.5.0 et 192.168.5. Le
routeur 1 sert galement de routeur par dfaut du rseau 192.168.5. Le routeur 1 gre les
informations de routage pour tous les systmes du rseau 192.168.5 ainsi que les routes
vers d'autres routeurs, tels que le routeur de bordure. Les interfaces du routeur 2 sont relies
aux rseaux internes 10.0.5.0 et 172.20.1.
L'Exemple 54 illustre la configuration d'un routeur par dfaut.

Les routeurs de transfert de paquet transmettent les paquets, mais n'excutent aucun
protocole de routage. Ce type de routeur reoit les paquets de l'une de ses interfaces
connectes un rseau unique. Ces paquets sont alors transfrs via une interface diffrente
du routeur vers un autre rseau local. Sur la Figure 53, le routeur de transmission de
paquets, Routeur 3, prsente des connexions vers les rseaux 172.20.1 et 192.168.5.

Les htes multirseaux possdent plusieurs interfaces connectes au mme segment de


rseau. Par dfaut, dans tous les systmes excutant Oracle Solaris, un hte contenant
plusieurs rseaux peut transfrer des paquets. La Figure 53 illustre un hte multirseau
dont les deux interfaces sont connectes au rseau 192.168.5. L'Exemple 56 dcrit la
configuration d'un hte multirseau.

Les htes d'interface unique s'appuient sur les routeurs locaux pour le transfert de paquet et
la rception d'informations de configuration critiques. Dans la Figure 53, l'hte A sur le
rseau 192.168.5 et l'hte B sur le rseau 172.20.1 font appel au routage dynamique et au
routage statique respectivement. La section Activation du routage dynamique sur un hte
interface unique la page 138 dcrit la configuration d'un hte excutant le routage
dynamique. La section Activation du routage statique sur un hte interface unique
la page 136 dcrit la configuration d'un hte excutant le routage statique.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

123

Transfert et routage de paquets sur des rseaux IPv4

Configuration d'un routeur IPv4


Cette section dcrit la procdure de configuration d'un routeur IPv4 et en donne un exemple.
Pour configurer un routeur IPv6, reportez-vous la section Procdure de configuration d'un
routeur compatible IPv6 la page 180.
Un routeur reprsente l'interface entre deux ou plusieurs rseaux. Ds lors, un nom et une
adresse IP uniques doivent tre assigns chacune de ses interfaces de rseau physiques. Par
consquent, chaque routeur possde un nom d'hte et une adresse IP associs son interface
rseau principale ainsi qu'un nom et une adresse IP uniques pour chaque interface rseau
supplmentaire.
Vous pouvez galement effectuer la procdure suivante pour configurer un systme dot d'une
seule interface physique (un hte, par dfaut) en tant que routeur. Pour tre configur en tant
que routeur, un systme d'interface unique doit servir d'extrmit de lien PPP, comme dcrit la
section Planification dune liaison PPP commute du Guide dadministration systme :
Services rseau.
Remarque Vous pouvez configurer l'ensemble des interfaces d'un routeur lors de l'installation
du systme Oracle Solaris. Pour obtenir des instructions, reportez-vous au Guide dinstallation
dOracle Solaris 10 9/10 : installations de base.

Configuration d'un routeur IPv4


La procdure suivante suppose que vous configurez les interfaces du routeur aprs l'installation.
Avant de
commencer

Une fois le routeur physiquement install sur le rseau, configurez le routeur en mode Fichiers
locaux, suivant la procdure dcrite la section Configuration d'un hte en mode Fichiers
locaux la page 107. Cette configuration garantit l'initialisation du routeur en cas de panne du
serveur de configuration.

Sur le systme configurer comme routeur, connectez-vous en tant qu'administrateur principal


ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

partir de la version Solaris 10 1/06, utilisez la commande dladm show-link pour identifier les
interfaces physiquement installes sur le routeur.
# dladm show-link

124

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

La sortie suivante de la commande dladm show-link indique qu'une carte d'interface rseau
qfe avec quatre interfaces et deux interfaces bge sont disponibles sur le systme.
qfe0
qfe1
qfe2
qfe3
bge0
bge1
3

type:
type:
type:
type:
type:
type:

legacy
legacy
legacy
legacy
non-vlan
non-vlan

mtu:
mtu:
mtu:
mtu:
mtu:
mtu:

1500
1500
1500
1500
1500
1500

device:
device:
device:
device:
device:
device:

qfe0
qfe1
qfe0
qfe1
bge0
bge1

Vrifiez les interfaces configures et montes sur le routeur lors de l'installation.


# ifconfig -a

La sortie suivante de la commande ifconfig -a indique que l'interface qfe0 a t configure


lors de l'installation. Cette interface rside sur le rseau 172.16.0.0. Les autres interfaces sur
de la carte d'interface rseau qfe, qfe1 - qfe3 et les interfaces bge n'ont pas t configures.
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
qfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.16.26.232 netmask ffff0000 broadcast 172.16.26.255
ether 0:3:ba:11:b1:15
4

Configurez et montez une autre interface.


# ifconfig interface plumb up

Par exemple, pour qfe1, vous devez taper :


# ifconfig qfe1 plumb up
Remarque Les interfaces explicitement configures l'aide de la commande ifconfig ne sont
pas conserves la rinitialisation.
5

Assignez un masque de rseau et une adresse IPv4 l'interface.


Attention Vous pouvez configurer un routeur IPv4 de manire recevoir son adresse IP via

DHCP. Toutefois, cette opration est uniquement conseille aux administrateurs systme
DHCP trs expriments.
# ifconfig interface IPv4-address netmask+netmask

Par exemple, procdez selon l'une des mthodes suivantes pour assigner l'adresse IP
192.168.84.3 qfe1 :

l'aide de la numrotation IPv4 classique, tapez les informations suivantes :


# ifconfig qfe1 192.168.84.3 netmask + 255.255.255.0

l'aide de la numrotation CIDR, tapez les informations suivantes :

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

125

Transfert et routage de paquets sur des rseaux IPv4

# ifconfig qfe1 192.168.84.3/24

Le prfixe /24 assigne automatiquement le rseau 255.255.255.0 qfe1. Le tableau de la


Figure 22 rpertorie les prfixes CIDR et leurs quivalents dcimaux avec points.
6

(Facultatif) Pour garantir la conservation de la configuration d'interface aprs les


rinitialisations, crez un fichier /etc/hostname.interface pour chaque interface physique
supplmentaire.
Vous pouvez par exemple crer les fichiers /etc/hostname.qfe1 et /etc/hostname.qfe2 et
saisir le nom d'hte timbuktu dans le fichier /etc/hostname.qfe1 et le nom d'hte
timbuktu-201 dans le fichier /etc/hostname.qfe1 . Pour plus d'informations sur la
configuration des interfaces uniques, reportez-vous la section Configuration d'une interface
physique aprs l'installation du systme la page 150.
Veillez rinitialiser la configuration aprs la cration de ce fichier :
# reboot -- -r

Ajoutez le nom d'hte et l'adresse IP de chaque interface au fichier /etc/inet/hosts.


Exemple :
172.16.26.232
192.168.200.20
192.168.201.20
192.168.200.9
192.168.200.10
192.168.200.110
192.168.200.12

deadsea
timbuktu
timbuktu-201
gobi
mojave
saltlake
chilean

#interface for network 172.16.0.0


#interface for network 192.168.200
#interface for network 192.168.201

Les interfaces timbuktu et timbuktu-201 rsident sur le mme systme. Notez que l'adresse
rseau de timbuktu-201 est diffrente de l'interface rseau de timbuktu. En effet, le mdia
physique du rseau 192.168.201 est connect l'interface rseau timbuktu-201 tandis que le
mdia du rseau 192.168.200 est connect l'interface timbuktu.
8

Pour Solaris 10 11/06 et les versions antrieures Solaris 10 uniquement, ajoutez l'adresse IP et
le nom d'hte de chaque nouvelle interface dans le fichier /etc/inet/ipnodes ou la base de
donnes quivalente ipnodes.
Exemple :
vi /etc/inet/ipnodes
172.16.26.232
deadsea
192.168.200.20
timbuktu
192.168.201.20
timbuktu-201

Si le routeur est connect un rseau de sous-rseaux, ajoutez le numro du rseau et le


masque de rseau dans le fichier /etc/inet/netmasks, fichier.

Pour une adresse IPv4 de numrotation classique, telle que 192.168.83.0 , vous devez
taper :
192.168.83.0

126

#interface for network 172.16.0.0


#interface for network 192.168.200
#interface for network 192.168.201

255.255.255.0

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Pour une adresse CIDR, utilisez la version dcimale avec points du prfixe dans l'entre du
fichier /etc/inet/netmask. Les prfixes rseau et leurs quivalents dcimaux avec points
sont rpertoris sur la Figure 22. Par exemple, vous devez utiliser l'entre suivante dans
/etc/netmasks pour exprimer le prfixe rseau CIDR 192.168.3.0/22 :
192.168.3.0 255.255.252.0

10

Activez le transfert de paquets IPv4 sur le routeur.


Pour cela, excutez l'une des commandes suivantes :

Utilisez la commande routeadm comme suit :


# routeadm -e ipv4-forwarding -u

Utilisez la commande SMF (Service Management Facility, utilitaire de gestion de service)


suivante :
# svcadm enable ipv4-forwarding

ce stade, le routeur peut transfrer des paquets au-del du rseau local. Il prend galement en
charge le routage statique, un processus qui permet d'ajouter manuellement des routes la table
de routage. Si vous envisagez de recourir au routage statique, la configuration du routeur est
termine. Toutefois, vous devez grer les routes dans la table de routage du systme. Pour plus
d'informations sur l'ajout de routes, reportez-vous la section Configuration des routes
la page 130 et la page de manuel route(1M).
11

(Facultatif) Lancez le protocole de routage.


Le dmon de routage /usr/sbin/in.routed met automatiquement jour la table de routage,
un processus connu sous le nom de routage dynamique. Activez les protocoles de routage IPv4
par dfaut de l'une des faons suivantes :

Utilisez la commande routeadm comme suit :


# routeadm -e ipv4-routing -u

Pour lancer un protocole de routage, tel que RIP, utilisez la commande SMF suivante :
# svcadm enable route:default

Le FMRI SMF associ au dmon in.routed est svc:/network/routing/route.


Pour plus d'informations sur la commande routeadm, reportez-vous la page de manuel
routeadm(1M).

Exemple 54

Configuration du routeur par dfaut d'un rseau


Cet exemple illustre la configuration d'un systme existant dot de plusieurs interfaces en
routeur par dfaut. Le but consiste faire du Routeur 2 de la Figure 53 le routeur par dfaut du
rseau 172.20.1.0. Le routeur 2 contient deux connexions rseau cbles, une connexion au
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

127

Transfert et routage de paquets sur des rseaux IPv4

rseau 172.20.1.0 et une connexion au rseau 10.0.5.0. L'exemple part du principe que le
routeur s'excute en mode Fichiers locaux, comme dcrit la section Configuration d'un hte
en mode Fichiers locaux la page 107.
Prenez le rle de superutilisateur ou un rle quivalent, puis dterminez l'tat des interfaces du
systme. partir de Solaris 10 1/06, vous pouvez utiliser la commande dladm comme suit :
# dladm show-link
ce0
type: legacy
mtu: 1500
bge0
type: non-vlan mtu: 1500
bge1
type: non-vlan mtu: 1500

device: ce0
device: bge0
device: bge1

# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.20.1.10 netmask ffff0000 broadcast 172.20.10.100
ether 8:0:20:c1:1b:c6

D'aprs la sortie de la commande dladm show-link, trois liens sont disponibles sur le systme.
Seule l'interface ce0 a t configure avec une adresse IP. Pour commencer la configuration du
routeur par dfaut, vous devez connecter physiquement l'interface bge0 au rseau 10.0.5.0.
Ensuite, vous devez monter l'interface et la rendre persistante d'une session l'autre.
# ifconfig bge0 plumb up
# ifconfig bge0 10.0.5.10
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.20.1.10 netmask ffff0000 broadcast 172.255.255.255
ether 8:0:20:c1:1b:c6
bge0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.5.10 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:e5:95:c4
# vi /etc/hostname.bge0
10.0.5.10
255.0.0.0

Rinitialisez le systme l'aide de la commande de reconfiguration au dmarrage :


# reboot -- -r

Configurez les bases de donnes rseau suivantes l'aide des informations sur l'interface que
vous venez de monter et le rseau auquel elle est connecte.
# vi /etc/inet/hosts
127.0.0.1
localhost
172.20.1.10
router2
10.0.5.10
router2-out
# vi /etc/inet/netmasks
172.20.1.0
255.255.0.0
10.0.5.0
255.0.0.0
128

#interface for network 172.20.1


#interface for network 10.0.5

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Enfin, activez le transfert de paquet, l'aide de SMF, et le dmon de routage in.routed .


# svcadm enable ipv4-forwarding
# svcadm enable route:default

La transmission de paquets IPv4 et le routage dynamique via RIP sont maintenant activs sur le
Routeur 2. La configuration du routeur par dfaut 172.20.1.0 n'est cependant pas termine.
Procdez comme suit :

Modifiez les htes du rseau 172.10.1.10 pour qu'ils reoivent leurs informations de
routage du nouveau routeur par dfaut. Pour plus d'informations, reportez-vous la section
Activation du routage statique sur un hte interface unique la page 136.

Dfinissez une route statique menant au routeur de bordure dans la table de routage du
Routeur 2. Pour plus d'informations, reportez-vous la section Tables et types de routage
la page 129.

Tables et types de routage


Les routeurs et les htes grent une table de routage. Le dmon de routage de chaque systme
actualise la table avec toutes les routes connues. Le noyau du systme lit la table de routage
avant de transfrer des paquets au rseau local. La table de routage dresse la liste des adresses IP
des rseaux connus du systme, notamment le rseau local par dfaut. Elle rpertorie galement
la liste des adresses IP d'un systme de passerelle pour chaque rseau connu. Un systme de
passerelle permet de recevoir des paquets sortants et de les envoyer un saut au-del du rseau
local. L'cran suivant reprsente une table de routage simple d'un systme rsidant sur un
rseau exclusivement IPv4.
Routing Table: IPv4
Destination
-------------------default
224.0.0.0
10.0.0.0
127.0.0.1

Gateway
-------------------172.20.1.10
10.0.5.100
10.0.5.100
127.0.0.1

Flags Ref Use Interface


----- ----- ------ --------UG
1
532 ce0
U
1
0 bge0
U
1
0 bge0
UH
1
57 lo0

Dans un systme Oracle Solaris, vous pouvez configurer deux types de routage : statique et
dynamique. Vous pouvez configurer l'un ou l'autre, ou les deux sur un mme systme. Dans le
cadre de la gestion de sa table de routage, un systme dont le routage est dynamique s'appuie sur
les protocoles de routage, tels que RIP pour les rseaux IPv4 et RIPng pour les rseaux IPv6. Un
systme o s'applique le routage statique uniquement ne fait pas appel un protocole de routage
pour obtenir les informations de routage et mettre jour sa table de routage. Vous devez grer
les routes connues du systme manuellement l'aide de la commande route. Pour plus
d'informations, reportez-vous la page de manuel route(1M).
Lors de la configuration du routage du rseau local ou d'un systme autonome, rflchissez au
type de routage prendre en charge sur des htes et des routeurs particuliers.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

129

Transfert et routage de paquets sur des rseaux IPv4

Le tableau suivant prsente les diffrents types de routage et les scnarios de mise en rseau
auquel chaque type de routage convient le mieux.
Type de routage

Utilisation privilgie

Statique

Rseaux de petite taille, htes qui obtiennent leurs routes d'un routeur par dfaut et
routeurs par dfaut qui n'ont besoin de connatre qu'un ou deux routeurs sur les
quelques sauts suivants.

Dynamique

Interrseaux volumineux, routeurs sur des rseaux locaux comportant de


nombreux htes et htes sur des systmes autonomes d'envergure. Le routage
dynamique reprsente le meilleur choix pour les systmes rsidant sur la plupart des
rseaux.

Combinaison
statique-dynamique

Routeurs effectuant la connexion entre un rseau au routage statique et un rseau au


routage dynamique, et routeurs de bordure reliant un systme interne autonome
aux rseaux externes. La combinaison routage statique et routage dynamique est
pratique courante.

Sur la Figure 53, l'AS allie le routage statique au routage dynamique.

Configuration des routes


Dans le cadre de la mise en uvre du routage dynamique d'un rseau IPv4, excutez la
commande routeadm ou svcadm afin de lancer le dmon de routage in.routed. La section
Configuration d'un routeur IPv4 la page 124 dcrit la procdure suivre. Le routage
dynamique est la stratgie privilgie applique la plupart des rseaux et des systmes
autonomes. Toutefois, votre topologie rseau ou un systme spcifique sur votre rseau peut
exiger un routage statique. Si tel est le cas, vous devez modifier manuellement la table de routage
systme afin d'y intgrer la route connue vers la passerelle. La procdure suivante dcrit l'ajout
d'une route statique.
Remarque Lorsque deux routes prsentent la mme destination, le systme ne procde pas
automatiquement un basculement ou un quilibrage des charges. Pour bnficier de ces
fonctions, utilisez IPMP, comme l'explique le Chapitre 30, Prsentation d'IPMP.

Ajout d'une route statique la table de routage


1

Examinez l'tat actuel de la table de routage.


Pour excuter la forme suivante de la commande netstat, utilisez votre compte utilisateur
normal :
% netstat -rn

130

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

La sortie doit ressembler ceci :


Routing Table: IPv4
Destination
-------------------192.168.5.125
224.0.0.0
default
127.0.0.1
2

Gateway
-------------------192.168.5.10
198.168.5.10
192.168.5.10
127.0.0.1

Flags Ref Use Interface


----- ----- ------ --------U
1 5879 ipge0
U
1 0
ipge0
UG
1 91908
UH
1 811302 lo0

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

(Facultatif) Supprimez les entres existantes de la table de routage.


# route flush

Ajoutez une route qui persiste aux rinitialisations du systme.


# route -p add -net network-address -gateway gateway-address

Exemple 55

-p

Cre une route qui doit tre conserve aprs les


rinitialisations du systme. Si vous souhaitez configurer la
route pour la session en cours uniquement, n'utilisez pas
l'option - p.

add

Indique que vous tes sur le point d'ajouter la route suivante.

-net adresse-rseau

Indique que la route intgre le rseau avec l'adresse


adresse-rseau.

-gateway adresse-passerelle

Indique que le systme de passerelle pour la route spcifie


possde l'adresse IP adresse-passerelle.

Ajout d'une route statique la table de routage


L'exemple suivant illustre l'ajout d'une route statique un systme. Le systme est Routeur 2, le
routeur par dfaut du rseau 172.20.1.0 illustr la Figure 53. Dans l'Exemple 54, le
Routeur 2 est configur pour un routage dynamique. Pour amliorer son service de routeur par
dfaut auprs des htes du rseau 172.20.1.0, Router 2 a galement besoin d'une route statique
vers le routeur de bordure de l'AS, 10.0.5.150 .
Pour afficher la table de routage sur Router 2, effectuez l'opration suivante :
# netstat -rn
Routing Table: IPv4
Destination

Gateway

Flags Ref

Use

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

Interface
131

Transfert et routage de paquets sur des rseaux IPv4

-------------------default
224.0.0.0
10.0.5.0
127.0.0.1

-------------------172.20.1.10
172.20.1.10
10.0.5.20
127.0.0.1

----- ----- ------ --------UG


1
249 ce0
U
1
0 ce0
U
1
78 bge0
UH
1
57 lo0

D'aprs la table de routage, Router 2 a connaissance de deux routes. La route par dfaut utilise
l'interface 172.20.1.10 de Router 2 comme passerelle. La deuxime route, 10.0.5.0, a t
dtecte par le dmon in.routed excut sur le Routeur 2. La passerelle de cette route est
Routeur 1, avec l'adresse IP 10.0.5.20 .
Pour ajouter une seconde route au rseau 10.0.5.0, dont la passerelle est le routeur de bordure,
procdez comme suit :
# route -p add -net 10.0.5.0/24 -gateway 10.0.5.150/24
add net 10.0.5.0: gateway 10.0.5.150

La table de routage contient dsormais une route destine au routeur de bordure dont l'adresse
IP est 10.0.5.150/24.
# netstat -rn
Routing Table: IPv4
Destination
-------------------default
224.0.0.0
10.0.5.0
10.0.5.0
127.0.0.1

Gateway
-------------------172.20.1.10
172.20.1.10
10.0.5.20
10.0.5.150
127.0.0.1

Flags Ref Use Interface


----- ----- ------ --------UG
1
249 ce0
U
1
0 ce0
U
1
78 bge0
U
1
375 bge0
UH
1
57 lo0

Configuration des htes multirseaux


Dans Oracle Solaris, un systme comptant plusieurs interfaces est considr comme un hte
multirseau. Un hte multirseau ne transfre pas de paquets IP. Toutefois, il peut tre
configur pour excuter des protocoles de routage. Les systmes habituellement configurs en
tant qu'htes multirseaux sont les suivants :

132

Les serveurs NFS (en particulier ceux qui fonctionnent en tant que vastes centres de
donnes) peuvent tre relis plusieurs rseaux et permettre ainsi un grand nombre
d'utilisateurs de partager des fichiers. Ils ne doivent pas forcment grer des tables de
routage.

Tout comme les serveurs NFS, les serveurs de bases de donnes peuvent possder plusieurs
interfaces rseau en vue de mettre des ressources la disposition d'un grand nombre
d'utilisateurs.

Les passerelles pare-feu connectent un rseau d'entreprise avec des rseaux publics, tels
qu'Internet. Un pare-feu constitue une mesure de scurit mise en uvre par les
administrateurs. Configur en tant que pare-feu, l'hte ne transmet pas de paquets entre les

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

rseaux qui sont relis ses interfaces. Toutefois, l'hte peut toujours fournir des services
TCP/IP standard, tels que ssh, aux utilisateurs autoriss.
Remarque Lorsque les pare-feux sur les interfaces d'un hte multirseau sont diffrents,
vitez au maximum toute perturbation accidentelle des paquets de l'hte. Ce problme se
produit particulirement avec les pare-feux avec tat. Une des solutions consiste
configurer des pare-feux sans tat. Pour plus d'informations sur les pare-feux, reportez-vous
la section Firewall Systems du System Administration Guide: Security Services ou la
documentation relative aux pare-feux tiers utiliss sur le rseau.

Cration d'un hte multirseau


1

Sur le futur hte multirseau, connectez-vous en tant qu'administrateur principal ou


superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Configurez et montez toutes les interfaces rseau supplmentaires qui n'ont pas t
configures lors de l'installation d'Oracle Solaris.
Reportez-vous la section Configuration d'une interface physique aprs l'installation du
systme la page 150.

Assurez-vous que le transfert IP n'est pas activ sur l'hte multirseau.


# routeadm

La commande routeadm sans option signale l'tat des dmons de routage. D'aprs la sortie de la
commande routeadm ci-dessous, le transfert IPv4 est activ.
Configuration

Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
disabled
IPv6 forwarding disabled
disabled
Routing services
4

"route:default ripng:default"

Dsactivez le transfert de paquet s'il est activ sur le systme.


Excutez l'une des commandes suivantes :

Si vous excutez la commande routeadm, tapez ce qui suit :

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

133

Transfert et routage de paquets sur des rseaux IPv4

# routeadm -d ipv4-forwarding -u

Si vous utilisez l'utilitaire SMF, tapez ce qui suit :


# svcadm disable ipv4-forwarding

(Facultatif) Activez le routage dynamique pour l'hte multirseau.


Excutez l'une des commandes suivantes pour activer le dmon in.routed :

Si vous excutez la commande routeadm, tapez ce qui suit :


# routeadm -e ipv4-routing -u

Si vous utilisez l'utilitaire SMF, tapez ce qui suit :


# svcadm enable route:default

Exemple 56

Configuration d'un hte multirseau


L'exemple suivant dcrit la configuration de l'hte multirseau de la Figure 53. Dans cet
exemple, le nom d'hte du systme est hostc. Cet hte prsente deux interfaces connectes au
rseau 192.168.5.0 .
Commencez par afficher l'tat des interfaces du systme.
# dladm show-link
hme0
type: legacy
mtu: 1500
device: hme0
qfe0
type: legacy
mtu: 1500
device: qfe0
qfe1
type: legacy
mtu: 1500
device: qfe1
qfe2
type: legacy
mtu: 1500
device: qfe2
qfe3
type: legacy
mtu: 1500
device: qfe3
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
hme0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.5.82 netmask ff000000 broadcast 192.255.255.255
ether 8:0:20:c1:1b:c6

La commande dladm show-link signale que hostc prsente deux interfaces avec un total de
cinq liens possibles. Toutefois, seul hme0 a fait l'objet d'un montage. Pour configurer hostc en
tant qu'hte multirseau, vous devez ajouter le lien qfe0 ou un autre lien sur la carte d'interface
rseau qfe. Vous devez d'abord connecter l'interface qfe0 au rseau 192.168.5.0. Vous
devez ensuite monter l'interface qfe0 et la rendre persistante aprs les rinitialisations.
# ifconfig qf0 plumb up
# ifconfig qfe0 192.168.5.85
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
hme0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.5.82 netmask ff0000 broadcast 192.255.255.255
ether 8:0:20:c1:1b:c6

134

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

qfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2


inet 192.168.5.85 netmask ff000000 broadcast 192.255.255.255
ether 8:0:20:e1:3b:c4
# vi /etc/hostname.qfe0
192.168.5.85
255.0.0.0

Rinitialisez le systme l'aide de la commande de reconfiguration :


# reboot -- -r

Ensuite, vous devez ajouter l'interface qfe0 la base de donnes hosts :


# vi /etc/inet/hosts
127.0.0.1
localhost
192.168.5.82
host3
#primary network interface for host3
192.168.5.85
host3-2 #second interface

Vous devez alors vrifier l'tat du transfert de paquet et du routage sur host3 :
# routeadm
Configuration Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing enabled
enabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services

"route:default ripng:default"

La commande routeadm signale l'activation du routage dynamique via le dmon in.routed et


du transfert de paquet. Vous devez dsactiver le transfert de paquet.
# svcadm disable ipv4-forwarding

Pour dsactiver le transfert de paquet, vous pouvez aussi excuter les commandes routeadm
comme illustr la section Cration d'un hte multirseau la page 133 Une fois le transfert
de paquet dsactiv, host3 devient un hte multirseau.

Configuration du routage de systmes interface


unique
Les htes interface unique doivent pouvoir implmenter une forme de routage. S'ils doivent
obtenir leurs routes partir d'un ou de plusieurs routeurs locaux par dfaut, configurez-les en
vue d'un routage statique. Si ce n'est pas le cas, il est conseill de recourir au routage dynamique.
Les sections suivantes dcrivent les procdures d'activation des deux types de routage.

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

135

Transfert et routage de paquets sur des rseaux IPv4

Activation du routage statique sur un hte interface unique


Cette procdure active le routage statique sur un hte interface unique. Les htes utilisant le
routage statique n'excutent aucun protocole de routage dynamique (par exemple, RIP). Pour le
routage d'informations, ils utilisent les services d'un routeur par dfaut. La figure Topologie du
systme autonome IPv4 la page 121 reprsente plusieurs routeurs par dfaut et leurs htes
client. Si vous avez fourni le nom d'un routeur par dfaut lors de l'installation d'un hte, ce
dernier est configur de manire utiliser le routage statique.
Remarque Vous pouvez galement suivre la procdure ci-dessous pour configurer le routage
statique sur un hte multirseau.

Pour plus d'informations sur le fichier /etc/defaultrouter, reportez-vous la section Fichier


/etc/defaultrouter la page 239. Pour plus d'informations sur le routage statique et la table
de routage, reportez-vous la section Tables et types de routage la page 129.
1

Sur l'hte interface unique, connectez-vous en tant qu'administrateur principal ou


superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Vrifiez la prsence du fichier /etc/defaultrouter sur l'hte.


# cd /etc
# ls | grep defaultrouter

Crez ou modifiez le fichier /etc/defaultrouter l'aide d'un diteur de texte.

Ajoutez une entre pour le routeur par dfaut.


# vi /etc/defaultrouter
router-IP

o IP-routeur dsigne l'adresse IP du routeur par dfaut de l'hte utiliser.


5

Assurez-vous que le routage et le transfert de paquets ne sont pas en cours d'excution sur
l'hte.
# routeadm
Configuration

Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding disabled
disabled

136

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

IPv6 forwarding
Routing services
6

Exemple 57

disabled

disabled

"route:default ripng:default"

Ajoutez une entre pour le routeur par dfaut dans le fichier local /etc/inet/hosts .
Pour plus d'informations sur la configuration du fichier /etc/inet/hosts , reportez-vous la
section Modification de l'adresse IPv4 et des autres paramtres de configuration rseau
la page 112.

Configuration d'un routeur par dfaut et du routage statique pour un hte


interface unique
L'exemple suivant illustre la configuration du routage statique d'hostb, hte interface unique
sur le rseau 172.20.1.0 de la Figure 53. L'hte hostb doit utiliser le routeur 2 en tant que
routeur par dfaut.
Vous devez d'abord vous connecter hostb en tant que superutilisateur ou utilisateur
possdant un rle quivalent. Vrifiez ensuite la prsence du fichier /etc/defaultrouter sur
l'hte.
# cd /etc
# ls | grep defaultrouter

Si vous n'obtenez aucune rponse de grep, vous devez crer le fichier /etc/defaultrouter.
# vi /etc/defaultrouter
172.20.1.10

L'entre du fichier /etc/defaultrouter correspond l'adresse IP de l'interface sur le routeur 2


relie au rseau 172.20.1.0 . Vrifiez ensuite si l'hte autorise actuellement le transfert de
paquet et le routage.
# routeadm
Configuration

Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services

"route:default ripng:default"

Le transfert de paquet est activ pour cet hte. Dsactivez-le comme suit :
# svcadm disable ipv4-forwarding

Enfin, assurez-vous que le fichier /etc/inet/hosts possde une entre pour le nouveau
routeur par dfaut.
Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

137

Transfert et routage de paquets sur des rseaux IPv4

# vi /etc/inet/hosts
127.0.0.1
localhost
172.20.1.18
host2
#primary network interface for host2
172.20.1.10
router2 #default router for host2

Activation du routage dynamique sur un hte interface unique


Le routage dynamique simplifie la gestion du routage sur un hte. Les htes utilisant le routage
dynamique excutent les protocoles de routage fournis par le dmon in.routed pour IPv4 ou le
dmon in.ripngd pour IPv6. Procdez comme suit pour activer le routage dynamique IPv4 sur
un hte interface unique. Pour plus d'informations sur le routage dynamique, reportez-vous
la section Transfert et routage de paquets sur des rseaux IPv4 la page 117.
1

Sur l'hte, connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Assurez-vous que le fichier /etc/defaultrouter existe.


# cd /etc
# ls | grep defaultrouter

Si /etc/defaultrouter existe, supprimez toutes les entres qu'il contient.


Un fichier /etc/defaultrouter vide oblige l'hte utiliser le routage dynamique.

Assurez-vous que le transfert de paquets et le routage sont activs sur l'hte.


# routeadm
Configuration

Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding enabled
enabled
IPv6 forwarding disabled
disabled
Routing services
5

"route:default ripng:default"

Si le transfert de paquet est activ, dsactivez-le.


Excutez l'une des commandes suivantes :

Si vous excutez la commande routeadm, tapez ce qui suit :

Si vous utilisez l'utilitaire SMF, tapez ce qui suit :

# routeadm -d ipv4-forwarding -u

# svcadm disable ipv4-forwarding

138

Guide d'administration systme : services IP Aot 2011

Transfert et routage de paquets sur des rseaux IPv4

Activez les protocoles de routage sur l'hte.


Excutez l'une des commandes suivantes :

Si vous excutez la commande routeadm, tapez ce qui suit :


# routeadm -e ipv4-routing -u

Si vous utilisez l'utilitaire SMF, tapez ce qui suit :


# svcadm enable route:default

Le routage dynamique IPv4 est prsent activ. La table de routage de l'hte est gre
dynamiquement par le dmon in.routed.
Exemple 58

Excution du routage dynamique sur un hte interface unique


L'exemple suivant illustre la configuration du routage dynamique d'hosta, hte interface
unique sur le rseau 192.168.5.0 de la Figure 53. L'hte hosta utilise actuellement le routeur
1 en tant que routeur par dfaut. Cependant, hosta doit maintenant recourir au routage
dynamique.
Vous devez d'abord vous connecter hosta en tant que superutilisateur ou utilisateur
possdant un rle quivalent. Vrifiez ensuite la prsence du fichier /etc/defaultrouter sur
l'hte.
# cd /etc
# ls | grep defaultrouter
defaultrouter

La rponse de grep signale l'existence d'un fichier /etc/defaultrouter pour hosta.


# vi /etc/defaultrouter
192.168.5.10

Le fichier contient l'entre 192.168.5.10, qui est l'adresse IP du Routeur 1. Supprimez cette
entre pour activer le routage statique. Ensuite, vous devez dterminer si le transfert de paquet
et le routage sont activs pour l'hte.
# routeadm

Configuration Current
Current
Option Configuration
System State
--------------------------------------------------------------IPv4 routing disabled
disabled
IPv6 routing disabled
disabled
IPv4 forwarding disabled
disabled
IPv6 forwarding disabled
disabled
Routing services

"route:default ripng:default"

Le routage et le transfert de paquet sont dsactivs pour hosta . Pour terminer la configuration
du routage dynamique pour hosta , activez le routage comme suit :

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

139

Contrle et modification des services de couche transport

# svcadm enable route:default

Contrle et modification des services de couche transport


Les protocoles de couche de transport TCP, SCTP et UDP font partie du package Oracle Solaris
standard. Gnralement, ces protocoles fonctionnent correctement sans que l'utilisateur ait
intervenir. Toutefois, dans certaines conditions, vous serez peut-tre amen consigner ou
modifier des services excuts via les protocoles de couche transport. Vous devez ensuite
modifier les profils de ces services l'aide de l'utilitaire SMF (Service Management Facility)
dcrit au Chapitre 18, Gestion des services (prsentation) du Guide dadministration systme :
administration de base.
Le dmon inetd est charg de lancer les services Internet standard lors de l'initialisation d'un
systme. Ces services incluent les applications utilisant les protocoles de couche transport TCP,
SCTP ou UDP. Vous pouvez modifier les services Internet existants ou ajouter de nouveaux
services l'aide des commandes SMF. Pour plus d'informations sur inetd, reportez-vous la
section Dmon de services Internet inetd la page 248.
Oprations impliquant les protocoles de couche transport :

Journalisation de toutes les connexions TCP entrantes

Ajout de services faisant appel un protocole de couche transport, utilisant SCTP comme
exemple

Configuration des wrappers TCP dans le cadre du contrle d'accs

Pour plus d'informations sur le dmon inetd, reportez-vous la page de manuel inetd(1M).

Journalisation des adresses IP de toutes les


connexions TCP entrantes

Sur le systme local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Activez le suivi TCP pour tous les services grs par inetd.
# inetadm -M tcp_trace=TRUE

140

Guide d'administration systme : services IP Aot 2011

Contrle et modification des services de couche transport

Ajout de services utilisant le protocole SCTP


Le protocole de transport SCTP fournit des services aux protocoles de couche d'application de
faon similaire TCP. Toutefois, SCTP permet la communication entre deux systmes
multirseaux ou deux systmes dont l'un est multirseau. La connexion SCTP s'appelle une
association. Dans une association, une application divise les donnes transmettre en plusieurs
flux de messages. Une connexion SCTP peut atteindre les extrmits l'aide de plusieurs
adresses IP, ce qui s'avre particulirement important dans le cadre d'applications de tlphonie.
Les capacits multirseau de SCTP amliorent la scurit des sites ayant recours IP Filter ou
IPsec. La page de manuel sctp(7P) rpertorie les points prendre en considration au niveau de
la scurit.
Par dfaut, le protocole SCTP fait partie d'Oracle Solaris et ne ncessite aucune configuration
supplmentaire. Toutefois, vous devrez peut-tre configurer explicitement certains services de
couche d'application pour utiliser SCTP. echo et discard sont des exemples d'applications. La
procdure suivante illustre l'ajout d'un service d'cho qui utilise un socket de type SCTP
bi-univoque.
Remarque La procdure suivante permet galement d'ajouter des services pour les protocoles
de couche transport TCP et UDP.

La tche suivante illustre l'ajout dans le rfrentiel SMF d'un service inet SCTP gr par le
dmon inetd. La tche dcrit ensuite la procdure d'ajout du service l'aide des commandes
SMF (Service Management Facility).

Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.

Pour plus d'informations sur la syntaxe, consultez les pages de manuel sur les commandes
SMF cites dans la procdure.

Pour plus d'informations sur SMF, reportez-vous la page de manuel smf(5).

Avant de
commencer

Avant d'effectuer la procdure suivante, crez un fichier manifeste pour le service. En exemple,
la procdure fait rfrence un fichier manifeste du service echo intitul echo.sctp.xml .

Connectez-vous au systme local avec un compte utilisateur disposant de privilges d'criture


sur les fichiers systme.

Modifiez le fichier /etc/services et ajoutez la dfinition du nouveau service.


Dfinissez le service l'aide de la syntaxe suivante.
service-name |port/protocol | aliases

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

141

Contrle et modification des services de couche transport

Ajoutez le nouveau service.


Accdez au rpertoire de stockage du manifeste de service et tapez ce qui suit :
# cd dir-name
# svccfg import service-manifest-name

La page de manuel svccfg(1M) contient la syntaxe complte de svccfg.


Admettons que vous voulez ajouter un service echo SCTP l'aide du manifeste echo.sctp.xml
rsidant dans le rpertoire service.dir. Vous devez taper ce qui suit :
# cd service.dir
# svccfg import echo.sctp.xml
4

Assurez-vous que le manifeste de service a t ajout :


# svcs FMRI

Pour l'argument FMRI, utilisez le FMRI (Fault Managed Resource Identifier, identificateur de
ressources gres errones) du manifeste de service. Par exemple, pour le service SCTP echo,
vous devez utiliser la commande suivante :
# svcs svc:/network/echo:sctp_stream

La sortie doit ressembler ceci :


STATE
disabled

STIME
FMRI
16:17:00 svc:/network/echo:sctp_stream

Pour plus d'informations sur la commande svcs, reportez-vous la page de manuel svcs(1).
D'aprs la sortie, le nouveau manifeste de service est dsactiv.
5

Dressez la liste des proprits du service afin d'identifier les modifications apporter.
# inetadm -l FMRI

Pour plus d'informations sur la commande inetadm, reportez-vous la page de manuel


inetadm(1M).
Par exemple, pour le service SCTP echo, vous devez saisir les informations suivantes :
# inetadm -l svc:/network/echo:sctp_stream
SCOPE
NAME=VALUE
name="echo"
endpoint_type="stream"
proto="sctp"
isrpc=FALSE
wait=FALSE
exec="/usr/lib/inet/in.echod -s"
.
.
default tcp_trace=FALSE
default tcp_wrappers=FALSE

142

Guide d'administration systme : services IP Aot 2011

Contrle et modification des services de couche transport

Activez le nouveau service :


# inetadm -e FMRI

Assurez-vous que le service est activ.


Par exemple, pour le nouveau service echo, vous devez taper :
# inetadm | grep sctp_stream
.
.
enabled online
svc:/network/echo:sctp_stream

Exemple 59

Ajout d'un service utilisant le protocole de transport SCTP


L'exemple suivant indique les commandes utiliser et les entres de fichier requises pour que le
service d'cho utilise le protocole de couche transport SCTP.
$ cat /etc/services
.
.
echo
7/tcp
echo
7/udp
echo
7/sctp
# cd service.dir
# svccfg import echo.sctp.xml
# svcs network/echo*
STATE
STIME
disabled
15:46:44
disabled
15:46:44
disabled
16:17:00

FMRI
svc:/network/echo:dgram
svc:/network/echo:stream
svc:/network/echo:sctp_stream

# inetadm -l svc:/network/echo:sctp_stream
SCOPE
NAME=VALUE
name="echo"
endpoint_type="stream"
proto="sctp"
isrpc=FALSE
wait=FALSE
exec="/usr/lib/inet/in.echod -s"
user="root"
default bind_addr=""
default bind_fail_max=-1
default bind_fail_interval=-1
default max_con_rate=-1
default max_copies=-1
default con_rate_offline=-1
default failrate_cnt=40
default failrate_interval=60
default inherit_env=TRUE
default tcp_trace=FALSE
default tcp_wrappers=FALSE

Chapitre 5 Configuration des services rseau TCP/IP et de l'adressage IPv4 (tches)

143

Contrle et modification des services de couche transport

# inetadm -e svc:/network/echo:sctp_stream
# inetadm | grep echo
disabled disabled
disabled disabled
enabled online

svc:/network/echo:stream
svc:/network/echo:dgram
svc:/network/echo:sctp_stream

Contrle d'accs aux services TCP l'aide des wrappers


TCP
Le programme tcpd met en uvre les wrappers TCP. Les wrappers TCP reprsentent une
mesure de scurit supplmentaire pour les dmons de services, notamment pour ftpd . En
effet, ils s'interposent entre le dmon et les requtes de service entrantes. Les wrappers TCP
consignent les russites et les checs des tentatives de connexion. En outre, ils offrent un
contrle d'accs en autorisant ou en refusant la connexion en fonction de l'origine de la requte.
Enfin, ils permettent de protger les dmons, notamment SSH, Telnet et FTP. L'application
sendmail peut galement avoir recours aux wrappers TCP (voir la section Prise en charge des
wrappers TCP partir de la version 8.12 de sendmail du Guide dadministration systme :
Services rseau.)

Sur le systme local, connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Activez les wrappers TCP.


# inetadm -M tcp_wrappers=TRUE

Configurez la stratgie de contrle d'accs des wrappers TCP, telle que dcrite la page de
manuel hosts_access(3).
Cette page de manuel se trouve sous le rpertoire /usr/sfw/man du CD-ROM SFW livr avec le
CD-ROM Oracle Solaris.

144

Guide d'administration systme : services IP Aot 2011

C H A P I T R E

Administration d'interfaces rseau (tches)

Ce chapitre contient des tches et des informations relatives aux interfaces rseau :

Administration d'interface (liste des tches) la page 146


Principes de base de gestion des interfaces physiques la page 147
Gestion d'interfaces rseau individuelles la page 148

Nouveauts dans l'administration d'interfaces rseau


Les informations contenues dans ce chapitre dcrivent la configuration d'interface partir de la
version Solaris 10 1/06. Vous trouverez une liste complte des nouvelles fonctionnalits
d'Oracle Solaris la description des diffrentes versions de cette application dans le document
Nouveauts apportes Oracle Solaris 10 8/11.
Les nouvelles fonctions de Solaris 10 1/06 sont les suivantes :

La nouvelle commande dladm permettant d'afficher le statut de l'interface est prsente la


section Configuration d'une interface physique aprs l'installation du systme
la page 150.

La prise en charge VLAN a t tendue aux interfaces GLDv3, comme expliqu la section
Administration de rseaux locaux virtuels la page 156.

La prise en charge du groupement de liens est introduite la section Prsentation des


groupements de liens la page 162.

Dans Solaris 10 7/07, le fichier /etc/inet/ipnodes devient obsolte. Utilisez


/etc/inet/ipnodes uniquement pour les versions Solaris 10 antrieures, comme expliqu
dans chaque procdure.

145

Administration d'interface (liste des tches)

Administration d'interface (liste des tches)


Le tableau suivant rpertorie les diffrentes tches de configuration des interfaces rseau,
notamment les configurations spciales, telles que les configurations de VLAN et de
groupements de liens. Le tableau comprend la description des actions de chaque tche et la
section de la documentation actuelle dans laquelle les tapes permettant d'effectuer ces tches
sont dcrites en dtails.
Tche

Description

Voir

Vrification du statut des interfaces Rpertoriez toutes les interfaces du Affichage du statut d'une
du systme
systme et vrifiez celles qui sont
interface la page 149
dj relies un nom de
priphrique.

146

Ajout d'une seule interface aprs


l'installation du systme

Transformez un systme en
routeur ou hte multirseau en
configurant une autre interface.

Configuration d'une interface


physique aprs l'installation du
systme la page 150

SPARC : vrification de l'unicit de


l'adresse MAC d'une interface

Veillez ce que l'interface soit


configure avec l'adresse MAC par
dfaut, plutt qu'avec l'adresse
MAC systme (SPARC
uniquement).

SPARC : Garantie de l'unicit de


l'adresse MAC d'une interface
la page 154

Planification d'un rseau local


virtuel (VLAN)

Ralisez les tches de planification


requises avant la cration du
VLAN.

Procdure de planification de la
configuration de VLAN
la page 159

Configuration d'un VLAN

Crez et modifiez les VLAN sur le


rseau.

Procdure de configuration d'un


VLAN la page 160

Planification des groupements

Concevez le groupement et
Prsentation des groupements de
effectuez les tches de planification liens la page 162
requises avant la configuration de
groupements.

Configuration d'un groupement

Ralisez les diverses tches en


relation avec le groupement de
liens.

Procdure de cration d'un


groupement de liens la page 166

Planification et configuration d'un


groupe IPMP

Configurez le basculement et le
rtablissement pour les interfaces
membres d'un groupe IPMP.

Procdure de planification pour


un groupe IPMP la page 779

Guide d'administration systme : services IP Aot 2011

Procdure de configuration d'un


groupe IPMP avec plusieurs
interfaces la page 781

Principes de base de gestion des interfaces physiques

Principes de base de gestion des interfaces physiques


Une interface rseau connecte un systme un rseau. Un systme Oracle Solaris peut contenir
deux types d'interfaces : physique et logique. Une interface physique comporte un pilote logiciel
et un connecteur permettant la connexion du mdia rseau, tel qu'un cble Ethernet. Pour des
raisons de gestion ou de disponibilit, il est possible de regrouper les interfaces physiques.
Configure au sein d'une interface physique, une interface logique permet d'ajouter des adresses
et de crer des points extrmits de tunnel.
Remarque Les interfaces rseau logiques sont dcrites dans les tches pour lesquelles elles sont

utilises : tches IPv6, IPMP, DHCP et autres.


En gnral, les systmes informatiques prsentent au moins une interface physique intgre par
le fabricant sur la carte mre. Certains systmes peuvent tre dots de plusieurs interfaces
intgres.
Outre les interfaces intgres, vous pouvez ajouter au systme des interfaces acquises
sparment. Une interface ayant fait l'objet d'un achat distinct est appele une NIC (Network
Interface Card, carte d'interface rseau). Pour installer une NIC, vous devez suivre les
instructions du fabricant.
Remarque Les NIC sont galement appeles des adaptateurs rseau.

Lors de l'installation du systme, le programme d'installation Oracle Solaris dtecte les


interfaces installes et affiche leur nom. Vous devez configurer au moins une interface de la liste.
La premire interface configure lors de l'installation devient l'interface rseau principale.
L'adresse IP de l'interface rseau principale est associe au nom d'hte configur du systme,
stock dans le fichier /etc/nodename. Toutefois, si vous le souhaitez, vous pouvez configurer
des interfaces supplmentaires lors de l'installation ou ultrieurement.

Noms d'interface rseau


Chaque interface physique est identifie par un nom de priphrique unique. La syntaxe des
noms de priphrique est la suivante :
<driver-name><instance-number>

Les noms de priphrique sur les systmes Oracle Solaris peuvent comprendre les noms ce, hme,
bge, e1000g et de nombreux autres noms de priphrique. La variable numro_instance peut
prsenter une valeur comprise entre zro et n, en fonction du nombre d'interfaces de ce type de
pilote installes sur le systme.
Chapitre 6 Administration d'interfaces rseau (tches)

147

Gestion d'interfaces rseau individuelles

Par exemple, pour une interface Fast Ethernet 100BASE-TX, frquemment utilise en tant
qu'interface rseau principale sur les systmes hte et serveur, eri, qfe et hme sont des noms de
pilote typiques. Si l'interface Fast Ethernet est utilise tant qu'interface rseau principale, son
nom de priphrique est du type eri0 ou qfe0.
Les NIC telles que eri et hme sont dotes d'une seule interface. Toutefois, de nombreuses
marques de NIC prsentent plusieurs interfaces. Par exemple, la carte Quad Fast Ethernet (qfe)
possde quatre interfaces, nommes de qfe0 qfe3 respectivement.

Montage d'une interface


Une interface doit tre monte avant de transporter le trafic entre le systme et le rseau. Le
montage consiste associer une interface un nom de priphrique. Ensuite, les flux sont
configurs de manire ce que le protocole IP puisse utiliser l'interface. Le montage concerne
aussi bien les interfaces physiques que les interfaces logiques. Il intervient dans le cadre de la
squence d'initialisation ou de la syntaxe approprie de la commande ifconfig.
Une interface configure lors de l'installation est monte automatiquement. Si vous dcidez de
ne pas configurer les interfaces supplmentaires du systme lors de l'installation, celles-ci ne
sont pas montes.

Types d'interface Oracle Solaris


partir de la version Solaris 10 1/06, Oracle Solaris prend en charge les deux types d'interfaces
suivants :

Interfaces hrites : il s'agit d'interfaces DLPI et GLDv2. Les interfaces eri, qfe et ce sont
toutes trois des interfaces hrites. Lorsque vous vrifiez le statut d'interface l'aide de la
commande dladm show-link, ces interfaces sont signales comme tant "hrites".

Interfaces non-VLAN : il s'agit d'interfaces GLDv3.


Remarque prsent, GLDv3 est pris en charge sur les types d'interfaces suivants : bge, xge

et e1000g.

Gestion d'interfaces rseau individuelles


Une fois l'installation d'Oracle Solaris termine, vous pouvez tre amen configurer ou grer
des interfaces pour effectuer les oprations suivantes :

148

Mise niveau du systme en hte multirseau. Pour plus d'informations, reportez-vous la


section Configuration des htes multirseaux la page 132.

Guide d'administration systme : services IP Aot 2011

Gestion d'interfaces rseau individuelles

Conversion d'un hte en routeur. Pour obtenir les instructions relatives la configuration
de routeurs, reportez-vous la section Configuration d'un routeur IPv4 la page 124.

Configuration d'interfaces dans le cadre d'un rseau local virtuel. Pour plus d'informations,
reportez-vous la section Administration de rseaux locaux virtuels la page 156.

Configuration d'interfaces dans le cadre d'un groupement. Pour plus d'informations,


reportez-vous la section Prsentation des groupements de liens la page 162.

Ajout d'une interface un groupe IPMP. Pour obtenir les instructions relatives la
configuration d'un groupe IPMP, reportez-vous la section Configuration de groupes
IPMP la page 779

Cette section contient des informations relatives la configuration d'une interface rseau,
partir de la version Solaris 10 1/06. Reportez-vous aux sections suivantes pour plus
d'informations sur la configuration d'interfaces au sein d'un groupe :

Pour configurer une interface dans le cadre d'un rseau local virtuel, reportez-vous la
section Administration de rseaux locaux virtuels la page 156.

Pour configurer une interface dans le cadre d'un groupement, reportez-vous la section
Prsentation des groupements de liens la page 162.

Pour configurer une interface dans le cadre d'un groupe IPMP, reportez-vous la section
Configuration de groupes IPMP la page 779.

Affichage du statut d'une interface


partir de la version Solaris 10 1/06, cette procdure permet d'identifier les interfaces
disponibles sur un systme et d'afficher leur statut. Elle indique galement les interfaces
actuellement montes. Si vous excutez une version antrieure Solaris 10 3/05, reportez-vous
la section Mthode d'obtention d'informations sur une interface spcifique la page 209.

Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Identifiez les interfaces installes sur le systme.


# dladm show-link

Lors de cette tape, vous excutez la commande dladm dcrite la page de manuel dladm(1M).
Cette commande signale tous les pilotes d'interface qu'elle dtecte, que les interfaces soient
configures ou non.
Chapitre 6 Administration d'interfaces rseau (tches)

149

Gestion d'interfaces rseau individuelles

Identifiez les interfaces du systme actuellement montes.


# ifconfig -a

La commande ifconfig compte de nombreuses fonctions, dont le montage d'interface. Pour


plus d'informations, reportez-vous la page de manuel ifconfig(1M).
Exemple 61

Affichage du statut d'une interface l'aide de la commande dladm


L'exemple suivant illustre l'affichage du statut l'aide de la commande dladm.
# dladm show-link
ce0
type:
ce1
type:
bge0
type:
bge1
type:
bge2
type:

legacy
legacy
non-vlan
non-vlan
non-vlan

mtu:
mtu:
mtu:
mtu:
mtu:

1500
1500
1500
1500
1500

device:
device:
device:
device:
device:

ce0
ce1
bge0
bge1
bge2

D'aprs la sortie de la commande dladm show-link, quatre pilotes d'interface sont disponibles
pour l'hte local. Les interfaces ce et bge peuvent tre configures pour des rseaux locaux
virtuels (VLAN). Toutefois, seules les interfaces GLDV3 de type non-VLAN peuvent tre utilises
pour des groupements de liens.
L'exemple suivant illustre l'affichage du statut l'aide de la commande ifconfig - a.
# ifconfig -a
lo0: flags=2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu
8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>mtu 1500 index 3
inet 192.168.84.253 netmask ffffff00 broadcast 192.168.84.255
ether 0:3:ba:7:84:5e
bge0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4>mtu 1500 index 2
inet 10.8.57.39 netmask ffffff00 broadcast 10.8.57.255
ether 0:3:ba:29:fc:cc

La sortie de la commande ifconfig -a affiche les statistiques des interfaces ce0 et bge0
uniquement. Seules les interfaces ce0 et bge0 ont t montes et sont en mesure de recevoir le
trafic rseau. Elles peuvent tre utilises dans le cadre d'un VLAN. Le montage de bge0 empche
son utilisation dans le cadre d'un groupement.

Avant de
commencer

150

Configuration d'une interface physique aprs


l'installation du systme

Slectionnez les adresses IPv4 utiliser pour les interfaces supplmentaires.

Assurez-vous de l'installation sur le systme de l'interface physique configurer. Pour plus


d'informations sur l'installation de NIC achetes sparment, consultez les instructions
correspondantes fournies par le fabricant.

Guide d'administration systme : services IP Aot 2011

Gestion d'interfaces rseau individuelles

Si vous venez d'installer l'interface, excutez une reconfiguration au dmarrage avant de


passer l'tape suivante.

Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Identifiez les interfaces installes sur le systme.


# dladm show-link

Configurez et montez chaque interface.


# ifconfig interface plumb up

Par exemple, pour qfe0, vous devez taper :


# ifconfig qfe0 plumb up
Remarque Les interfaces explicitement configures l'aide de la commande ifconfig ne sont
pas conserves la rinitialisation.
4

Assignez un masque de rseau et une adresse IPv4 l'interface.


# ifconfig interface IPv4-address netmask+netmask

Par exemple, pour qfe0, vous devez taper :


# ifconfig
qfe0 192.168.84.3 netmask + 255.255.255.0
Remarque Vous pouvez indiquer une adresse IPv4 en notation IPv4 standard ou CIDR.
5

Assurez-vous que les interfaces nouvellement configures sont montes et configures ou


affichent l'indicateur d'tat UP .
# ifconfig
-a

Vrifiez la ligne d'tat de chaque interface affiche. Veillez ce que la sortie contienne
l'indicateur UP sur la ligne d'tat, par exemple :
qfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>
mtu 1500 index 2

Chapitre 6 Administration d'interfaces rseau (tches)

151

Gestion d'interfaces rseau individuelles

(Facultatif) Pour conserver la configuration des interfaces aprs les rinitialisations, suivez les
instructions ci-dessous :
a. Crez un fichier /etc/hostname.interface pour chaque interface configurer.
Par exemple, pour ajouter l'interface qfe0, vous devez crer le fichier suivant :
# vi /etc/hostname.qfe0
Remarque Si vous crez d'autres fichiers de nom d'hte pour la mme interface, ces fichiers
doivent galement suivre le format de nom hostname.[0-9]*, par exemple :
hostname.qfe0.a123. Des noms tels que hostname.qfe0.bak ou hostname.qfe0.old ne
sont pas valides et seront ignors par les scripts pendant l'initialisation du systme.

Une interface ne doit contenir qu'un seul fichier de nom d'hte correspondant. Si vous crez
un autre fichier de nom d'hte pour une interface avec un nom de fichier valide, tels que
/etc/hostname.qfe et /etc/hostname.qfe.a123 , les scripts d'initialisation tenteront de
configurer les donnes en rfrenant le contenu des deux fichiers de nom d'hte et cela peut
gnrer des erreurs. Pour viter ce genre d'erreurs, indiquez un nom de fichier non valide
pour le fichier de nom d'hte ne pas utiliser dans la configuration.
b. Modifiez le fichier /etc/hostname.interface.
Ajoutez l'adresse IPv4 de l'interface dans le fichier. Vous pouvez pour cela utiliser la
notation IPv4 standard ou la notation CIDR. Vous pouvez galement ajouter au fichier un
masque de rseau et des informations de configuration supplmentaires.
Remarque Pour ajouter une adresse IPv6 une interface, reportez-vous la section

Modification de la configuration d'interface IPv6 pour les htes et les serveurs la page 184
c. Pour les versions Solaris 10 11/06 et les versions prcdentes d'Oracle Solaris 10, ajoutez les
entres des nouvelles interfaces dans le fichier /etc/inet/ipnodes.
d. Ajoutez les entres des nouvelles interfaces dans le fichier /etc/inet/hosts .
e. Effectuez une reconfiguration au dmarrage.
# reboot -- -r

f. Assurez-vous que l'interface cre dans le fichier /etc/hostname. interface a t


configure.
# ifconfig -a

Reportez-vous l'Exemple 62.

152

Guide d'administration systme : services IP Aot 2011

Gestion d'interfaces rseau individuelles

Exemple 62

Ajout de configurations d'interface persistantes


L'exemple illustre la configuration des interfaces qfe0 et qfe1 sur un hte. Ces interfaces sont
persistantes en cas de rinitialisation.
# dladm show-link
eri0
type: legacy
mtu: 1500
device: eri0
qfe0
type: legacy
mtu: 1500
device: qfe0
qfe1
type: legacy
mtu: 1500
device: qfe1
qfe2
type: legacy
mtu: 1500
device: qfe2
qfe3
type: legacy
mtu: 1500
device: qfe3
bge0
type: non-vlan mtu: 1500
device: bge0
# vi /etc/hostname.qfe0
192.168.84.3 netmask 255.255.255.0
# vi /etc/hostname.qfe1
192.168.84.72 netmask 255.255.255.0
# vi /etc/inet/hosts
# Internet host table
#
127.0.0.1
localhost
10.0.0.14
myhost
192.168.84.3
interface-2
192.168.84.72
interface-3
For Solaris 10 11/06 and earlier releases:# vi /etc/inet/ipnodes
10.0.0.14 myhost
192.168.84.3
interface-2
192.168.84.72
interface-3

ce stade, vous devez rinitialiser le systme.


# reboot -- -r

Une fois le systme rinitialis, vous devez vrifier la configuration des interfaces.
ifconfig -a
# ifconfig -a lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu
8232 index 1
inet 127.0.0.1 netmask ff000000
eri0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.14netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:c1:8b:c3
qfe0:flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 192.168.84.3 netmask ffffff00 broadcast 192.255.255.255
ether 8:0:20:c8:f4:1d
qfe1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>mtu 1500 index 4
inet 192.168.84.72 netmask ffffff00 broadcast 10.255.255.255
ether 8:0:20:c8:f4:1e
Voir aussi

Pour configurer une adresse IPv6 sur une interface, reportez-vous la section Activation
d'une interface IPv6 pour la session actuelle la page 174.

Pour configurer la dtection de basculement et le rtablissement l'aide d'IPMP (IP


Network Multipathing, multiacheminement sur rseau IP), reportez-vous au Chapitre 31,
Administration d'IPMP (tches).

Chapitre 6 Administration d'interfaces rseau (tches)

153

Gestion d'interfaces rseau individuelles

Suppression d'une interface physique

Sur le systme sur lequel vous devez supprimer l'interface, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Supprimez l'interface physique.


# ifconfig interface down unplumb

Par exemple, pour supprimer l'interface qfe1, tapez :


# ifconfig qfe1 down unplumb

SPARC : Garantie de l'unicit de l'adresse MAC d'une


interface
Pour configurer les adresses MAC, procdez comme suit.
Certaines applications exigent que les adresses MAC de toutes les interfaces d'un hte soient
uniques. Toutefois, les systmes SPARC possdent une adresse MAC l'chelle du systme
applique toutes les interfaces par dfaut. Vous devez configurer les adresses MAC d'origine
des interfaces d'un systme SPARC dans les deux contextes suivants :

Dans le cadre d'un regroupement de liens, vous devez utiliser les adresses MAC d'origine des
interfaces de la configuration de regroupement.

Dans le cadre des groupes IPMP, chaque interface doit possder une adresse MAC unique.
Ces interfaces doivent utiliser les adresses MAC d'origine.

Le paramtre EEPROM local-mac-address? dtermine si les interfaces du systme SPARC


utilisent l'adresse MAC du systme ou leur adresse MAC unique. La procdure suivante indique
comment vrifier la valeur actuelle du paramtre local-mac-address? l'aide de la commande
eeprom et la modifier, au besoin.
1

154

Sur le systme sur lequel vous devez configurer les interfaces, connectez-vous en tant
qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.
Guide d'administration systme : services IP Aot 2011

Gestion d'interfaces rseau individuelles

Dterminez si toutes les interfaces du systme utilisent l'adresse MAC systme.


# eeprom local-mac-address?
local-mac-address?=false

Dans cet exemple, la rponse la commande eeprom, local-mac-address?=false, indique que


toutes les interfaces utilisent l'adresse MAC du systme. Pour que les interfaces puissent devenir
membres d'un groupe IPMP, vous devez remplacer local-mac-address?=false par
local-mac-address?=true. Vous devez galement remplacer local-mac-address?=false
par local-mac-address?=true pour les regroupements.
3

Si ncessaire, modifiez la valeur de local-mac-address? comme suit :


# eeprom local-mac-address?=true

la rinitialisation du systme, les interfaces avec adresses MAC d'origine utilisent celles-ci
plutt que l'adresse MAC du systme. Les interfaces sans adresses MAC d'origine continuent
d'utiliser les adresses MAC d'origine.
4

Vrifiez l'adresse MAC de toutes les interfaces du systme.


Recherchez des cas dans lesquels plusieurs interfaces possdent la mme adresses MAC. Dans
cet exemple, toutes les interfaces utilisent l'adresse MAC systme 8:0:20:0:0:1 .
ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
hme0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:0:0:1
ce0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.114 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:0:0:1
ce1: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.118 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:0:0:1
Remarque Passez l'tape suivante uniquement si plusieurs interfaces rseau possdent une
mme adresse MAC. Sinon, passez la dernire tape.

Au besoin, configurez manuellement les interfaces restantes de sorte que chaque interface
possde une adresse MAC unique.
Indiquez une adresse MAC unique dans le fichier /etc/hostname.interface pour l'interface en
question.
Dans l'exemple de l'tape prcdente, vous devez configurer les interfaces ce0 et ce1 avec des
adresses MAC gres localement. Par exemple, pour reconfigurer l'interface ce1 avec l'adresse
MAC gre localement 06:05:04:03:02, vous devez ajouter au fichier /etc/hostname.ce1 la
ligne suivante :
ether 06:05:04:03:02
Chapitre 6 Administration d'interfaces rseau (tches)

155

Administration de rseaux locaux virtuels

Remarque Pour viter tout risque de conflit entre des adresses MAC configures manuellement
avec d'autres adresses MAC de votre rseau, configurez toujours les adresses MAC administres
localement tel que dfini par la norme IEEE 802.3.

La commande ifconfig ether permet galement de configurer l'adresse MAC d'une interface
pour la session actuelle. Cependant, les modifications effectues directement avec la commande
ifconfig ne sont pas conserves aprs la rinitialisation. Consultez la page de manuel
ifconfig(1M) pour obtenir des informations supplmentaires.
6

Redmarrez le systme.

Administration de rseaux locaux virtuels


Un rseau local virtuel (Virtual Local Network, VLAN) est une sous-division d'un rseau local
situe sur la couche de liaison de donnes de la pile du protocole TCP/IP. Vous pouvez crer des
VLAN pour tout rseau local utilisant la technologie de commutation. L'assignation de groupes
d'utilisateurs des VLAN permet d'amliorer l'administration et la scurit du rseau local
entier. Vous pouvez galement assigner les interfaces d'un mme systme des VLAN
diffrents.
La cration de VLAN est utile dans les cas suivants :

Cration de divisions logiques de groupes de travail


Supposons par exemple que tous les htes d'un tage d'un immeuble sont connects un
rseau local commut. Vous pouvez dans ce cas crer un VLAN distinct pour chaque groupe
de travail de cet tage.

Application de stratgies de scurit diffrentes selon les groupes de travail


Par exemple, les besoins en matire de scurit varient considrablement entre un service
financier et un service informatique. Si les systmes de ces deux services partagent le mme
rseau local, vous pouvez alors crer un VLAN distinct pour chaque service et appliquer la
stratgie de scurit qui convient chaque VLAN.

Division de groupes de travail en domaines de diffusion grables


Les VLAN rduisent la taille des domaines de diffusion et amliorent ainsi l'efficacit du
rseau.

Prsentation de la topologie du VLAN


La technologie de commutation du rseau local permet d'organiser les systmes d'un rseau
local en plusieurs VLAN. Pour diviser un rseau local en VLAN, vous devez obtenir des
commutateurs qui prennent en charge la technologie de rseau local virtuel. Vous pouvez
156

Guide d'administration systme : services IP Aot 2011

Administration de rseaux locaux virtuels

configurer tous les ports d'un commutateur de manire ce qu'ils servent un VLAN unique ou
plusieurs VLAN (selon la topologie du rseau). La configuration des ports d'un commutateur
varie en fonction du fabricant de ce dernier.
La figure suivante illustre un rseau local dont l'adresse de sous-rseau est 192.168.84.0. Ce
rseau local est divis en trois VLAN (rouge, jaune et bleu).

FIGURE 61

Rseau local avec trois VLAN

Rseau local
192.168.84.0
Hte D

Hte C

Hte E

Hte A
Commutateur 1

VLAN ROUGE
VID = 789

Hte F

Commutateur 2

Hte B

VLAN BLEU
VID = 123

VLAN JAUNE
VID = 456

Routeur

Autres LAN
internes

La connectivit sur le LAN 192.168.84.0 est gre par les commutateurs 1 et 2. Le VLAN
rouge contient des systmes dans le groupe de travail de la comptabilit. ceux des ressources
humaines au VLAN jaune. Les systmes du groupe de travail des technologies de l'information
sont assigns au VLAN bleu.

Points de connexions physiques et repres des VLAN


Chaque VLAN inclus dans un rseau local est identifi par un repre de VLAN, ou ID de VLAN
(VID). Le VID est assign pendant la configuration du VLAN. Il s'agit d'un identificateur
Chapitre 6 Administration d'interfaces rseau (tches)

157

Administration de rseaux locaux virtuels

12 bits, compris entre 1 et 4094, qui fournit une identit unique chaque VLAN. Sur la
Figure 61, les VLAN possdent les VID suivants : 123 (bleu), 456 (jaune) et 789 (rouge).
Pour que les commutateurs prennent en charge ces VLAN, vous devez leur assigner un VID
chaque port lors de la configuration. Le VID du port doit tre identique celui assign
l'interface de connexion du port (voir figure suivante).

FIGURE 62

Configuration des commutateurs pour un rseau avec des VLAN

Hte A
Commutateur 1

VID = 123
VLAN BLEU

VID = 123
Hte B
VID = 456

Commutateur 2
VID = 456

VLAN JAUNE

Hte C
Autres htes

VID = 123
Ports

VID = 123
VLAN BLEU

La Figure 62 prsente plusieurs htes qui sont connects des VLAN. Deux htes
appartiennent au mme VLAN. Sur cette figure, les interfaces rseau principales des trois htes
se connectent au commutateur 1. L'hte A est membre du VLAN bleu. L'interface de l'hte A est
de ce fait configure l'aide du VID 123. Cette interface se connecte au port 1 du commutateur
1, qui est ensuite configur l'aide du VID 123. L'hte B est membre du VLAN jaune dont le
VID est 456. L'interface de l'hte B se connecte au port 5 du commutateur 1, qui est configur
l'aide du VID 456. Enfin, l'interface de l'hte C se connecte au port 9 du commutateur 1. Le
VLAN bleu est configur l'aide du VID 123.
Cette figure montre galement qu'un seul hte peut appartenir plusieurs VLAN. Par exemple,
l'hte A comporte deux VLAN configurs sur l'interface. Le deuxime VLAN est configur avec
le numro VID 456 et est connect au port 3 qui est galement configur avec le numro
VID 456. Par consquent, l'hte A est membre des VLAN bleu et jaune.

158

Guide d'administration systme : services IP Aot 2011

Administration de rseaux locaux virtuels

Lors de la configuration d'un VLAN, vous devez spcifier le point de connexion physique du
VLAN. La valeur du point de connexion physique s'obtient par la formule suivante :
driver-name + VID * 1000 + device-instance

Remarque : le numro de instance priphrique doit tre infrieur 1 000.


Exemple : la formule suivante permet de crer le point de connexion physique d'une interface
ce1 configure sur le VLAN 456 :
ce + 456 * 1000 + 1= ce456001

Planification de plusieurs VLAN sur un rseau


Pour planifier la configuration des VLAN de votre rseau, suivez la procdure ci-dessous :

Procdure de planification de la configuration de VLAN


1

Observez la topologie du rseau local et dterminez les emplacements appropris pour crer
des VLAN.
La Figure 61 illustre un exemple simple de topologie de rseau.

Crez un schma de numrotation pour les VID et assignez un VID chaque VLAN.
Remarque Votre rseau dispose peut-tre dj d'un tel schma de numrotation. Dans ce cas,

crez des VID compris dans le schma de numrotation existant.


3

Sur chaque systme, dterminez quelles interfaces seront membres de quel VLAN.
a. Dterminez les interfaces configures sur un systme.
# dladm show-link

b. Dterminez les VID associs aux liaisons de donnes du systme.


c. Crez des points de connexion physiques pour chaque interface devant tre configure avec
un VLAN.
Vous pouvez configurer les interfaces d'un mme systme sur des VLAN diffrents.
4

Vrifiez les connexions des interfaces sur les commutateurs du rseau.


Notez le VID de chaque interface ainsi que le port du commutateur auquel elle est connecte.
Chapitre 6 Administration d'interfaces rseau (tches)

159

Administration de rseaux locaux virtuels

Configurez chaque port du commutateur avec le mme VID que celui de l'interface laquelle il
est connect.
Reportez-vous aux instructions fournies par le fabricant du commutateur pour de plus amples
informations sur la configuration.

Configuration des VLAN


Oracle Solaris prend dsormais en charge les VLAN sur les types d'interface suivants :

ce
bge
xge
e1000g

Sur les interfaces hrites, seule l'interface ce peut devenir membre d'un VLAN. Vous pouvez
configurer des interfaces de types diffrents sur le mme VLAN.
Remarque Vous pouvez configurer plusieurs VLAN dans un groupe IPMP. Pour plus
d'informations sur les groupes IPMP, reportez-vous la section Configurations d'interfaces
IPMP la page 767.

Procdure de configuration d'un VLAN


1

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Dterminez les types d'interface utiliss sur votre systme.


# dladm show-link

La sortie suivante numre les types d'interface disponibles :


ce0
ce1
bge0
bge1
bge2
3

type: legacy
type: legacy
type: non-vlan
type: non-vlan
type: non-vlan

mtu: 1500
mtu: 1500
mtu: 1500
mtu: 1500
mtu: 1500

Configurez une interface en tant que membre d'un VLAN.


# ifconfig interface-PPA plumb IP-address up

160

device: ce0
device: ce1
device: bge0
device: bge1
device: bge2

Guide d'administration systme : services IP Aot 2011

Administration de rseaux locaux virtuels

Exemple : la commande suivante permet de configurer l'interface ce1 avec l'adresse IP


10.0.0.2 sur un VLAN portant le VID 123 :
# ifconfig ce123001 plumb 10.0.0.2
up
Remarque Vous pouvez assigner des adresses IPv4 et IPv6 des VLAN tout comme pour les
autres interfaces.
4

(Facultatif) Pour conserver les paramtres du VLAN chaque rinitialisation, crez un fichier
nomm nom dhte.point de connexion physique pour chaque interface membre du VLAN.
# cat hostname.interface-PPA
IPv4-address

Exemple 63

Sur le commutateur, dfinissez les repres des VLAN ainsi que leurs ports afin qu'ils
correspondent avec les VLAN configurs sur le systme.

Configuration d'un VLAN


L'exemple suivant illustre la commande de configuration des priphriques bge1 et bge2 sur un
VLAN portant le VID 123.
# dladm show-link
ce0
type: legacy
mtu: 1500
device: ce0
ce1
type: legacy
mtu: 1500
device: ce1
bge0
type: non-vlan mtu: 1500
device: bge0
bge1
type: non-vlan mtu: 1500
device: bge1
bge2
type: non-vlan mtu: 1500
device: bge2
# ifconfig bge123001 plumb 10.0.0.1 up
# ifconfig bge123002 plumb 10.0.0.2 up
# cat hostname.bge123001 10.0.0.1
# cat hostname.bge123002 10.0.0.2
# ifconfig -a
lo0: flags=2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
bge123001: flags=201000803<UP,BROADCAST,MULTICAST,IPv4,CoS> mtu 1500 index 2
inet 10.0.0.1 netmask ff000000 broadcast 10.255.255.255
ether 0:3:ba:7:84:5e
bge123002:flags=201000803 <UP,BROADCAST,MULTICAST,IPv4,CoS> mtu 1500 index 3
inet 10.0.0.2 netmask ff000000 broadcast 10.255.255.255
ether 0:3:ba:7:84:5e
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4>mtu 1500 index 4
inet 192.168.84.253 netmask ffffff00 broadcast 192.168.84.255
ether 0:3:ba:7:84:5e
# dladm show-link
ce0
type: legacy
mtu: 1500
device: ce0
ce1
type: legacy
mtu: 1500
device: ce1
bge0
type: non-vlan mtu: 1500
device: bge0
bge1
type: non-vlan mtu: 1500
device: bge1
bge2
type: non-vlan mtu: 1500
device: bge2
bge123001
type: vlan 123 mtu: 1500
device: bge1
bge123002
type: vlan 123 mtu: 1500
device: bge2
Chapitre 6 Administration d'interfaces rseau (tches)

161

Prsentation des groupements de liens

Prsentation des groupements de liens


Remarque Dans la version d'origine d'Oracle Solaris 10 et les versions prcdentes, les
groupements de liens n'taient pas pris en charge. Pour crer des groupements de liens dans une
version prcdente d'Oracle Solaris, vous pouvez utiliser la fonction Sun Trunking
(reportez-vous au Sun Trunking 1.3 Installation and Users Guide).

Oracle Solaris permet d'organiser les interfaces rseaux sous la forme de groupements de liens.
Un groupement de liens est un ensemble de plusieurs interfaces d'un systme configures en une
seule unit logique. Le groupement de liens, aussi appel jonction, est dfini par la norme IEEE
802.3ad Link Aggregation Standard (http://www.ieee802.org/3/index.html).
La norme IEEE 802.3ad dcrit la manire d'associer les capacits de plusieurs liens Ethernet
duplex intgral un seul lien logique. Un tel groupement de liens est ensuite trait en tant que
lien unique.
Le groupement de liens fournit les fonctions suivantes :

Plus grande bande passante Les capacits de plusieurs liens sont runies en un seul lien
logique.

Basculement/rtablissement automatique Le trafic sur un lien rompu est bascul vers un


lien actif du groupement.

quilibrage de charge Le trafic entrant et sortant est distribu en fonction des stratgies
d'quilibrage de charge slectionnes par l'utilisateur (par exemple, adresses sources et cibles
MAC ou IP).

Prise en charge de la redondance Deux systmes peuvent tre configurs avec des
groupements parallles.

Administration amliore Toutes les interfaces sont administres de faon unitaire.

Rduction du nombre de drains dans le pool d'adresses rseau Le groupement entier


peut tre assign une seule adresse IP.

Notions de base sur les groupements de liens


La topologie lmentaire d'un groupement de liens se dfinit par un ensemble unique contenant
plusieurs interfaces physiques. La cration de groupements de liens lmentaires est utile dans
les cas suivants :

162

Systmes excutant une application avec un trafic distribu intense. Ddiez dans ce cas un
groupement de liens au trafic de cette application.

Sites avec un nombre d'adresses IP limit, mais sur lesquels une large bande passante est
ncessaire. Grce au groupement de liens, vous pouvez runir un grand nombre d'interfaces
sous une seule adresse IP.

Guide d'administration systme : services IP Aot 2011

Prsentation des groupements de liens

Sites sur lesquels les interfaces internes doivent tre masques. Avec l'adresse IP d'un
groupement de liens, les applications externes n'ont pas accs aux interfaces.

La Figure 63 illustre un groupement de liens cr sur un serveur hbergeant un site Web


connu. La bande passante doit tre largie afin d'assurer le bon fonctionnement du trafic de
requtes entre les clients en ligne et le serveur de la base de donnes du site. Pour des raisons de
scurit, les interfaces individuelles de ce serveur doivent tre masques aux applications
externes. La solution consiste crer un groupement aggr1 avec l'adresse IP 192.168.50.32.
Ce groupement se compose de trois interfaces, de bge0 bge2. Chaque interface est ddie la
transmission du trafic sortant en rponse aux requtes des clients. Toutes ces interfaces
possdent la mme adresse sortante sur le trafic de paquets, aggr1 : 192.168.50.32.

FIGURE 63

Topologie lmentaire d'un groupement de liens

aggr1
192.168.50.32

bge0
bge1
bge2

La Figure 64 dcrit un rseau local constitu de deux systmes possdant chacun un


groupement. Les deux systmes sont connects par un commutateur. Pour excuter un
groupement par le biais d'un commutateur, celui-ci doit prendre en charge la technologie de
groupement. Ce type de configuration s'applique particulirement bien aux systmes haute
disponibilit ainsi qu'aux systmes redondants.
Sur cette figure, le systme A possde un groupement compos de deux interfaces, bge0 et bge1.
Ces interfaces sont connectes au commutateur par le biais de ports groups. Le systme B
possde un groupement de quatre interfaces, allant de e1000g0 e1000g3. Ces interfaces sont
galement connectes au commutateur par le biais de ports groups.

Chapitre 6 Administration d'interfaces rseau (tches)

163

Prsentation des groupements de liens

FIGURE 64

Topologie d'un groupement avec un commutateur

Rseau local

Rseau local

ce0
Systme
A

ce0
Commutateur
avec
LACP

Systme
B
e1000g0

bge0

e1000g1

bge1

e1000g2
e1000g3

Indique un regroupement
Groupement de liens
Ports regroups

Groupements de liens dos dos


La topologie d'un groupement de liens dos dos consiste en deux systmes distincts
directement connects l'un l'autre (voir figure suivante). Ces systmes excutent deux
groupements parallles.

FIGURE 65

Topologie lmentaire d'un groupement dos dos

Rseau local
ce0

ce0

Systme
A

Systme
B

bge0

bge0

bge1

bge1

bge2

bge2
Indique un regroupement

Sur cette figure, le priphrique bge0 du systme A est directement connect au priphrique
bge0 du systme B, etc. Cela permet aux systmes A et B de prendre en charge la redondance

164

Guide d'administration systme : services IP Aot 2011

Prsentation des groupements de liens

ainsi que les services de haute disponibilit et d'assurer des communications haut dbit entre les
deux systmes. Chaque systme possde une interface ce0 ddie au flux du trafic au sein du
rseau local.
Les groupements de liens dos dos sont le plus frquemment utiliss avec les serveurs de base
de donnes mis en miroir. Chaque serveur doit tre mis jour en mme temps que l'autre et
ncessite pour cela une large bande passante ainsi qu'un flux haut dbit et une grande fiabilit.
Les groupements de liens dos dos sont le plus frquemment utiliss dans les centres de
donnes.

Stratgies et quilibrage de charge


Avant de mettre en oeuvre un groupement de liens, dfinissez une stratgie pour le trafic
sortant. Cette stratgie peut spcifier la manire dont les paquets doivent tre distribus entre
les diffrents liens disponibles dans le groupement, tablissant ainsi un quilibrage de charge.
Vous pouvez laborer la stratgie pour le groupement avec l'un des spcificateurs de couche
dcrits ci-dessous :

L2 Dtermine le lien sortant en hachant l'en-tte MAC (L2) de chaque paquet.

L3 Dtermine le lien sortant en hachant l'en-tte IP (L3) de chaque paquet.

L4 Dtermine le lien sortant en hachant l'en-tte TCP, UDP ou autre en-tte ULP (L4) de
chaque paquet.

Vous pouvez galement combiner plusieurs de ces stratgies. L4 constitue la stratgie par
dfaut. Pour plus d'informations, reportez-vous la page de manuel dladm(1M).

Mode de groupement et commutateurs


Si la topologie du groupement ncessite une connexion un commutateur, vrifiez si le
commutateur prend en charge le protocole de contrle des groupements de liens (Link
Aggregation Control Protocol, LACP). Si c'est le cas, vous devez configurer le LACP de manire
ce qu'il fonctionne avec le commutateur et le groupement. Cependant, vous pouvez dfinir l'un
des modes de fonctionnement suivants pour le LACP :

Off (inactif) Mode des groupements par dfaut. Ce mode ne gnre pas les paquets LACP,
ou PDULACP.

Active (actif) Ce mode gnre des PDULACP une frquence d'intervalle


personnalisable.

Passive (passif) Ce mode ne gnre un PDULACP que lorsqu'il en reoit un du


commutateur. Si le commutateur et le groupement sont dfinis sur le mode passif, ils ne
peuvent changer aucun PDULACP.

Pour plus d'informations sur la syntaxe utiliser, reportez-vous la page de manuel dladm(1M)
ainsi qu' la documentation fournie par le fabricant du commutateur.
Chapitre 6 Administration d'interfaces rseau (tches)

165

Prsentation des groupements de liens

Conditions requises pour la cration de groupements


de liens
Vous devez respecter les conditions suivantes pour configurer un groupement de liens :

Avant de
commencer

Le groupement doit tre cr l'aide de la commande dladm.

Une interface monte ne peut pas tre membre d'un groupement.

Les interfaces doivent tre de type GLDv3 : xge, e1000g et bge.

Toutes les interfaces du groupement doivent s'excuter la mme vitesse et en mode duplex
intgral.

Vous devez dfinir les adresses MAC sur True dans le paramtre EEPROM
local-mac-address? (voir les instructions de la section Garantie de l'unicit de l'adresse
MAC d'une interface).

Procdure de cration d'un groupement de liens


Remarque Les groupements de liens ne fonctionnent qu'avec des liens de mme vitesse, en

mode duplex intgral et point point. Assurez-vous que les interfaces de votre groupement
rpondent ces critres.
Configurez les lments suivants avant d'insrer un commutateur dans la topologie du
groupement :

Les ports du commutateur doivent pouvoir tre utiliss dans un groupement.

Si le commutateur prend en charge le LACP, celui-ci doit tre configur en mode actif ou
passif.

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Identifiez les interfaces installes sur le systme.


# dladm show-link

Identifiez les interfaces montes.


# ifconfig -a

166

Guide d'administration systme : services IP Aot 2011

Prsentation des groupements de liens

Crez un groupement.
# dladm create-aggr -d interface -d interface [...]key

interface

Nom du priphrique correspondant l'interface membre du groupement.

cl

Numro identifiant le groupement. Le plus petit numro de cl est 1. Une cl de ne


peut avoir le numro zro.

Exemple :
# dladm create-aggr -d bge0 -d bge1 1
5

Configurez et montez le nouveau groupement cr.


# ifconfig aggrkey plumb IP-address up

Exemple :
# ifconfig aggr1 plumb 192.168.84.14 up
6

Vrifiez le statut du groupement que vous venez de crer.


# dladm show-aggr

La sortie suivante s'affiche :


key: 1 (0x0001) policy: L4
address:
device address
speed
bge0
0:3:ba:7:b5:a7
1000 Mbps
bge1
0:3:ba:8:22:3b
0
Mbps

0:3:ba:7:84:5e
duplex link
full
up
unknown down

(auto)
state
attached
standby

Cette sortie indique qu'un groupement avec la cl 1 et la stratgie L4 a t cr.


7

(Facultatif) Pour conserver la configuration des adresses IP du groupement de liens chaque


rinitialisation :
a. Si le groupement possde des adresses IPv4, crez un fichier nomm
/etc/hostname.aggrcl. Si le groupement possde des adresses IPv6, crez un fichier
nomm /etc/hostname6.aggrcl.
b. Saisissez l'adresse IPv4 ou IPv6 du groupement de liens dans le fichier.
Par exemple, pour conserver la configuration des adresses IP du groupement cr dans cette
procdure, crez le fichier suivant :
# vi /etc/hostname.aggr1
192.168.84.14

c. Effectuez une reconfiguration au dmarrage.


# reboot -- -r

Chapitre 6 Administration d'interfaces rseau (tches)

167

Prsentation des groupements de liens

d. Assurez-vous que la configuration du groupement de liens dfinie dans le fichier


/etc/hostname.aggr.key a t applique.
# ifconfig -a
.
.
aggr1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 192.168.84.14 netmask ff000000 broadcast 192.255.255.
Exemple 64

Cration d'un groupement de liens


Cet exemple prsente les commandes excuter pour crer un groupement de liens constitus
de deux priphriques, bge0 et bge1, ainsi que la sortie obtenue.
# dladm show-link
ce0
type: legacy
mtu: 1500
device: ce0
ce1
type: legacy
mtu: 1500
device: ce1
bge0
type: non-vlan mtu: 1500
device: bge0
bge1
type: non-vlan mtu: 1500
device: bge1
bge2
type: non-vlan mtu: 1500
device: bge2
# ifconfig -a
lo0: flags=2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.84.253 netmask ffffff00 broadcast 192.168.84.255
ether 0:3:ba:7:84:5e
# dladm create-aggr -d bge0 -d bge1 1
# ifconfig aggr1 plumb 192.168.84.14 up
# dladm show-aggr
key: 1 (0x0001) policy: L4
address: 0:3:ba:7:84:5e (auto)
device address
speed
duplex link
state
bge0
0:3:ba:7:b5:a7
1000 Mbps
full
up
attached
bge1
0:3:ba:8:22:3b
0
Mbps
unknown down
standby
# ifconfig -a
lo0: flags=2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
ce0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 192.168.84.253 netmask ffffff00 broadcast 192.168.84.255
ether 0:3:ba:7:84:5e
aggr1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 192.168.84.14 netmask ff000000 broadcast 192.255.255.255
ether 0:3:ba:7:84:5e

Remarque : les deux interfaces utilises pour ce groupement n'ont pas t montes au pralable
par ifconfig.

Procdure de modification d'un groupement


Cette procdure permet d'apporter les modifications suivantes la dfinition d'un groupement :

168

modification de la stratgie pour le groupement ;

Guide d'administration systme : services IP Aot 2011

Prsentation des groupements de liens

modification du mode pour le groupement.

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Modifiez le groupement afin de changer de stratgie.


# dladm modify-aggr -Ppolicy key

stratgie

Nom de la stratgie ou des stratgies telles que L2, L3 et L4 (voir l'explication de la


section Stratgies et quilibrage de charge la page 165).

cl

Numro identifiant le groupement. Le plus petit numro de cl est 1. Une cl de ne


peut avoir le numro zro.

Si LACP est excut sur le commutateur auquel les priphriques du groupement sont
connects, modifiez le groupement afin qu'il prenne en charge le protocole LACP.
Si le commutateur excute le LACP en mode passif, veillez dfinir le groupement sur le mode
actif.
# dladm modify-aggr -l LACP mode -t timer-value key

Exemple 65

-l mode LACP

Mode LACP dans lequel le groupement s'excute. Les valeurs de cette


variable sont les suivantes : active, passive et off.

-t valeur d'horloge

Valeur de l'horloge du LACP (short ou long).

cl

Numro identifiant le groupement. Le plus petit numro de cl est 1.


Une cl de ne peut avoir le numro zro.

Modification d'un groupement de liens


L'exemple suivant dcrit la procdure suivre pour modifier la stratgie de groupement aggr1
en L2 et activer le mode LACP utilis.
# dladm modify-aggr -P L2 1
# dladm modify-aggr -l active -t short 1
# dladm show-aggr
key: 1 (0x0001) policy: L2
address:
device address
speed
bge0
0:3:ba:7:b5:a7
1000 Mbps
bge1
0:3:ba:8:22:3b
0
Mbps

Chapitre 6 Administration d'interfaces rseau (tches)

0:3:ba:7:84:5e
duplex link
full
up
unknown down

(auto)
state
attached
standby

169

Prsentation des groupements de liens

Procdure de suppression d'une interface d'un


groupement

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Supprimez une interface du groupement.


# dladm remove-aggr -d interface

Exemple 66

Suppression d'interfaces d'un groupement


Cet exemple dcrit la procdure de suppression des interfaces du groupement aggr1.
# dladm show-aggr
key: 1 (0x0001) policy: L2
address:
device address
speed
bge0
0:3:ba:7:b5:a7
1000 Mbps
bge1
0:3:ba:8:22:3b
0
Mbps
# dladm remove-aggr -d bge1 1
# dladm show-aggr
key: 1 (0x0001) policy: L2
address:
device address
speed
bge0
0:3:ba:7:b5:a7
1000 Mbps

0:3:ba:7:84:5e
duplex link
full
up
unknown down

(auto)
state
attached
standby

0:3:ba:7:84:5e (auto)
duplex link
state
full
up
attached

Procdure de suppression d'un groupement


Connectez-vous en tant qu'administrateur principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Supprimez le groupement.
# dladm delete-aggr key

cl

170

Numro identifiant le groupement. Le plus petit numro de cl est 1. Une cl de ne peut


avoir le numro zro.

Guide d'administration systme : services IP Aot 2011

Prsentation des groupements de liens

Exemple 67

Procdure de suppression d'un groupement


Cet exemple dcrit la procdure de suppression du groupement aggr1.
# dladm show-aggr
key: 1 (0x0001) policy: L2
device address
# dladm delete-aggr -d 1

address: 0:3:ba:7:84:5e (auto)


speed
duplex link
state

Configuration de rseaux VLAN via un groupement de


liens
De la mme manire que vous configurez des rseaux VLAN par le biais d'une interface, vous
pouvez galement crer des VLAN via un groupement de liens. Les rseaux VLAN sont dcrits
la section Administration de rseaux locaux virtuels la page 156. Cette section dcrit la
configuration des rseaux VLAN et les groupements de liens.

Avant de
commencer

Configurez d'abord le groupement de liens avec une adresse IP valide. Notez la valeur key du
groupement. Vous en aurez besoin pour crer des rseaux VLAN via le groupement. Pour crer
des groupements de liens, reportez-vous la section Procdure de cration d'un groupement
de liens la page 166.
Si un groupement de liens a dj t cr auparavant, retrouvez la cl de groupement
correspondante.
# dladm show-aggr

Crez les rseaux VLAN via le groupement de liens.


# ifconfig aggrVIDkey plumb

o
VID

L'ID du VLAN

cl

La cl du groupement de liens par le biais duquel le rseau VLAN est cr. La cl doit
comporter trois chiffres. Par exemple, si la cl du groupement est 1, le numro de cl
inclus dans le nom du rseau local virtuel est 001.

Rptez l'tape 2 pour crer d'autres VLAN via le groupement.

Configurez les VLAN avec des adresses IP valides.

Pour crer des configurations persistantes VLAN, ajoutez les informations d'adresse IP
correspondant aux fichiers de configuration /etc/hostname.VLAN.

Chapitre 6 Administration d'interfaces rseau (tches)

171

Prsentation des groupements de liens

Exemple 68

Configuration de plusieurs rseaux locaux virtuels via un groupement de liens


Dans cet exemple, deux rseaux VLAN sont configurs sur un groupement de liens. Le rsultat
de la commande dladm show-aggr indique que la cl du groupement de liens est 1. Les
identifiants VLAN (VID) 193 et 194 sont respectivement assigns aux rseaux VLAN.
# dladm show-aggr
key: 1 (0x0001) policy: L4
address:
device address
speed
bge0
0:3:ba:7:b5:a7
1000 Mbps
bge1
0:3:ba:8:22:3b
0
Mbps

0:3:ba:7:84:5e
duplex link
full
up
unknown down

# ifconfig aggr193001 plumb


# ifconfig aggr193001 192.168.10.5/24 up
# ifconfig aggr194001 plumb
# ifconfig aggr194001 192.168.10.25/24 up
# vi /etc/hostname.aggr193001
192.168.10.5/24
# vi /etc/hostname.aggr194001
192.168.10.25/24

172

Guide d'administration systme : services IP Aot 2011

(auto)
state
attached
standby

C H A P I T R E

Configuration d'un rseau IPv6 (tches)

Ce chapitre contient les informations de configuration du protocole IPv6 sur un rseau. Il


aborde les principaux thmes suivants :

Configuration d'une interface IPv6 la page 173


Activation du protocole IPv6 sur une interface (liste des tches) la page 174
Configuration d'un routeur IPv6 la page 179
Modification de la configuration d'interface IPv6 pour les htes et les serveurs la page 184
Modification de la configuration d'une interface IPv6 (liste des tches) la page 184
Configuration de tunnels pour la prise en charge d'IPv6 la page 192
Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
la page 191
Configuration de prise en charge de services d'attribution de noms pour IPv6 la page 201

Pour une prsentation des concepts IPv6, reportez-vous au Chapitre 3, Prsentation d'IPv6.
Pour obtenir le dtail des tches de planification IPv6, reportez-vous au Chapitre 4,
Planification d'un rseau IPv6 (tches). Pour consulter des informations plus dtailles sur les
tches abordes dans ce chapitre, reportez-vous au Chapitre 11, Prsentation dtaille de IPv6
(rfrence).

Configuration d'une interface IPv6


La premire tape du processus de configuration IPv6 consiste activer le protocole sur une
interface. Vous pouvez activer la prise en charge du protocole IPv6 lors de l'installation
d'Oracle Solaris ou de la configuration du protocole sur les interfaces d'un systme install.
Lors de l'installation d'Oracle Solaris, vous pouvez activer le protocole IPv6 sur une ou plusieurs
interfaces d'un systme. Une fois l'installation termine, les fichiers et les tables IPv6 suivants
sont dfinis :

Chacune des interfaces sur lesquelles le protocole IPv6 a t activ est associe un fichier
/etc/hostname6.interface (par exemple, hostname6.dmfe0).
173

Configuration d'une interface IPv6

Sur Solaris 10 11/06 et les versions prcdentes, le fichier /etc/inet/ipnodes est cr. Une
fois l'installation termine, ce fichier contient en principe uniquement les adresses loopback
IPv6 et IPv4.

Le fichier /etc/nsswitch.conf est modifi de manire autoriser les recherches l'aide des
adresses IPv6.

La table des rgles de slection des adresses IPv6 est cre. Cette table dfinit l'ordre de
priorit des formats d'adresse IP utiliser pour la transmission des donnes sur une
interface IPv6.

Cette section dcrit la procdure d'activation du protocole IPv6 sur les interfaces d'un systme
install.

Activation du protocole IPv6 sur une interface (liste


des tches)
Le tableau suivant rpertorie les diffrentes tches de configuration des interfaces IPv6. Le
tableau comprend la description des actions de chaque tche et la section de la documentation
actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.

Tche

Description

Voir

Activation du protocole IPv6 sur


une interface d'un systme sur
lequel Oracle Solaris est dj
install.

Cette tche permet d'activer le


Activation d'une interface IPv6
protocole IPv6 sur une interface
pour la session actuelle
aprs l'installation d'Oracle Solaris. la page 174

Dfinition d'une interface IPv6


persistante aprs les
rinitialisations.

Cette tche permet de conserver


l'adresse IPv6 de l'interface.

Activation d'interfaces IPv6


persistantes la page 176

Dsactivation de la configuration
automatique de l'adresse IPv6.

Cette tche permet de configurer


manuellement l'ID d'interface de
l'adresse IPv6.

Procdure de dsactivation de la
configuration automatique des
adresses IPv6 la page 178

Activation d'une interface IPv6 pour la session


actuelle
La premire tape du processus de configuration IPv6 consiste activer le protocole sur les
interfaces des systmes dfinir en tant que nuds IPv6. En principe, l'adresse IPv6 de
l'interface est dfinie via le processus de configuration automatique dcrit la section
Configuration automatique d'adresse IPv6 la page 84. Vous pouvez alors personnaliser la
configuration du nud selon sa fonction au sein du rseau IPv6 (hte, serveur ou routeur).

174

Guide d'administration systme : services IP Aot 2011

Configuration d'une interface IPv6

Remarque Si l'interface est dfinie sur un lien sur lequel un routeur publie un prfixe IPv6, ce

prfixe de site figure dans les adresses configures automatiquement. Pour plus d'informations,
reportez-vous la section Procdure de configuration d'un routeur compatible IPv6
la page 180.
La procdure suivante explique comment activer le protocole IPv6 sur une interface ajoute
aprs l'installation d'Oracle Solaris.
Avant de
commencer

Effectuez les diffrentes procdures de planification du rseau IPv6 (mise jour des composants
matriels et logiciels, prparation du plan d'adressage, etc.). Pour plus d'informations,
reportez-vous la section Planification IPv6 (liste des tches) la page 87.

Connectez-vous au futur nud IPv6 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Si l'interface n'existe pas, crez-la.


# ipadm create-ip interface

Activez le protocole IPv6 sur une interface.


# ifconfig inet6 interface plumb up

Dmarrez le dmon IPv6 in.ndpd.


# /usr/lib/inet/in.ndpd
Remarque Pour afficher l'tat des interfaces IPv6 d'un nud, excutez la commande
ifconfig-a6.

Exemple 71

Activation d'une interface IPv6 aprs l'installation


Cet exemple illustre l'activation du protocole IPv6 sur l'interface qfe0. Avant de commencer,
vrifiez l'tat de toutes les interfaces configures sur le systme.
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
qfe0: flags=1000863 <UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST,IPv4> mtu 1500
index 2
inet 172.16.27.74 netmask ffffff00 broadcast 172.16.27.255
ether 0:3:ba:13:14:e1
Chapitre 7 Configuration d'un rseau IPv6 (tches)

175

Configuration d'une interface IPv6

L'interface qfe0 est la seule interface actuellement configure sur le systme. Pour activer le
protocole IPv6 sur cette interface, effectuez la procdure suivante :
# ifconfig inet6 qfe0 plumb up
# /usr/lib/inet/in.ndpd
# ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:13:14:e1
inet6 fe80::203:baff:fe13:14e1/10

Cet exemple illustre l'tat de l'interface du systme avant et aprs l'activation du protocole IPv6
sur qfe0. L'option -a6 de la commande ifconfig affiche uniquement les informations IPv6 de
qfe0 ainsi que l'interface de loopback. La sortie indique que seule l'adresse lien-local
fe80::203:baff:fe13:14e1/10 est configure pour qfe0. Cette adresse signale que pour
l'instant, aucun routeur ne publie de prfixe de site sur la liaison locale du nud.
Une fois le protocole IPv6 activ, vous pouvez afficher les adresses IPv4 et IPv6 de toutes les
interfaces d'un systme l'aide de la commande ifconfig - a.
tapes suivantes

Pour configurer le nud IPv6 en tant que routeur, reportez-vous la section Configuration
d'un routeur IPv6 la page 179.

Pour conserver la configuration de l'interface IPv6 aprs la rinitialisation du systme,


reportez-vous la section Activation d'interfaces IPv6 persistantes la page 176.

Pour dsactiver la configuration automatique sur le nud, reportez-vous la section


Procdure de dsactivation de la configuration automatique des adresses IPv6
la page 178.

Pour personnaliser un nud et le dfinir en tant que serveur, reportez-vous aux suggestions
de la section Administration d'interfaces compatibles IPv6 sur des serveurs la page 190.

Activation d'interfaces IPv6 persistantes


Cette section dcrit la procdure d'activation d'interfaces IPv6 persistantes aprs la
rinitialisation du systme avec configuration automatique des adresses IPv6.
Remarque Si l'interface est dfinie sur un lien sur lequel un routeur publie un prfixe IPv6, ce

prfixe de site figure dans les adresses configures automatiquement. Pour plus d'informations,
reportez-vous la section Procdure de configuration d'un routeur compatible IPv6
la page 180.

176

Guide d'administration systme : services IP Aot 2011

Configuration d'une interface IPv6

Connectez-vous au nud IPv6 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez des adresses IPv6 pour les interfaces ajoutes aprs l'installation.
a. Crez le fichier de configuration.
# touch /etc/hostname6.interface

b. Ajoutez des adresses au fichier de configuration.


inet6 ipv6-address up
addif inet6 ipv6-address up
...
3

Crer une route IPv6 statique par dfaut.


# /usr/sbin/route -p add -inet6 default ipv6-address

(Facultatif) Crez un fichier /etc/inet/ndpd.conf dfinissant les paramtres des variables


d'interface du nud.
Si vous devez crer des adresses temporaires pour l'interface de l'hte, reportez-vous la section
Utilisation d'adresses temporaires pour une interface la page 184. Pour de plus amples
informations sur /etc/inet/ndpd.conf, reportez-vous la page de manuel ndpd.conf(4),
ainsi qu' la section Fichier de configuration ndpd.conf la page 268.

Rinitialisez le nud.
# reboot -- -r

Le processus de rinitialisation envoie des paquets de dcouverte de routeur. Si un routeur


rpond avec un prfixe de site, le nud peut configurer n'importe quelle interface associe un
fichier /etc/hostname6.interface avec une adresse IPv6 globale. Dans le cas contraire, les
interfaces IPv6 sont configures uniquement avec des adresses lien-local. La rinitialisation
entrane le redmarrage de in.ndpd et des autres dmons rseau en mode IPv6.
Exemple 72

Dfinition d'une interface IPv6 persistante aprs les rinitialisations systme


Cet exemple illustre la procdure de conservation de la configuration IPv6 de l'interface qfe0
aprs rinitialisation. Dans cet exemple, un routeur situ sur la liaison locale publie le prfixe de
site et l'ID de sous-rseau 2001:db8:3c4d:15/64.
Commencez par vrifier l'tat des interfaces du systme.
# ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
Chapitre 7 Configuration d'un rseau IPv6 (tches)

177

Configuration d'une interface IPv6

qfe0: flags=1000863 <UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST,IPv4> mtu 1500


index 2
inet 172.16.27.74 netmask ffffff00 broadcast 172.16.27.255
ether 0:3:ba:13:14:e1
# touch /etc/hostname6.qfe0
# vi /etc/hostname6.qfe0
inet6 fe80::203:baff:fe13:1431/10 up
addif inet6 2001:db8:3c4d:15:203:baff:fe13:14e1/64 up
# route -p add -inet6 default fe80::203:baff:fe13:1431
# reboot -- -r

Assurez-vous que l'adresse IPv6 configure est toujours applique l'interface qfe0.
# ifconfig -a6
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:13:14:e1
inet6 fe80::203:baff:fe13:14e1/10
qfe0:1: flags=2180841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500
index 2
inet6 2001:db8:3c4d:15:203:baff:fe13:14e1/64

La sortie de ifconfig -a6 indique deux entres pour qfe0. L'entre standard qfe0 inclut
l'adresse MAC et l'adresse lien-local. Une seconde entre, qfe0:1, indique la cration d'une
pseudo-interface pour l'adresse IPv6 supplmentaire de l'interface qfe0. La nouvelle adresse
IPv6 globale 2001:db8:3c4d:15:203:baff:fe13:14e1/64 inclut le prfixe de site et l'ID de
sous-rseau publis par le routeur local.
tapes suivantes

Pour configurer le nouveau nud IPv6 en tant que routeur, reportez-vous la section
Configuration d'un routeur IPv6 la page 179.

Pour dsactiver la configuration automatique sur le nud, reportez-vous la section


Procdure de dsactivation de la configuration automatique des adresses IPv6
la page 178.

Pour personnaliser le nouveau nud et le dfinir en tant que serveur, reportez-vous aux
suggestions de la section Administration d'interfaces compatibles IPv6 sur des serveurs
la page 190.

Procdure de dsactivation de la configuration


automatique des adresses IPv6
En rgle gnrale, la configuration automatique d'adresse permet de gnrer les adresses IPv6
pour les interfaces des htes et des serveurs. Cependant, la dsactivation de la configuration
automatique peut s'avrer ncessaire, en particulier pour configurer un jeton manuellement,
suivant les explications de la section Configuration d'un jeton IPv6 la page 188.

178

Guide d'administration systme : services IP Aot 2011

Configuration d'un routeur IPv6

Connectez-vous au nud IPv6 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez un fichier /etc/inet/ndpd.conf pour le nud.


Le fichier /etc/inet/ndpd.conf dfinit les variables d'interface pour le nud. Pour dsactiver
la configuration automatique de la totalit des interfaces du serveur, le fichier doit contenir les
lments suivants :
if-variable-name StatelessAddrConf false

Pour de plus amples informations sur /etc/inet/ndpd.conf, reportez-vous la page de


manuel ndpd.conf(4), ainsi qu' la section Fichier de configuration ndpd.conf la page 268.
3

Mettez le dmon IPv6 jour avec vos modifications.


# pkill -HUP in.ndpd

Configuration d'un routeur IPv6


La premire tape de configuration d'IPv6 sur un rseau consiste configurer IPv6 sur un
routeur. La configuration de routeur implique d'effectuer un certain nombre de tches
distinctes, lesquelles sont dcrites dans cette section. Vous pouvez effectuer une partie ou la
totalit de ces tches, en fonction des exigences de votre site.

Configuration de routeur IPv6 (liste des tches)


Effectuez les tches suivantes selon leur ordre d'affichage dans le tableau suivant pour
configurer le rseau IPv6. Le tableau comprend la description des actions de chaque tche et la
section de la documentation actuelle dans laquelle les tapes permettant d'effectuer ces tches
sont dcrites en dtails.
Tche

Description

Voir

1. Assurez-vous de bien remplir les


conditions pralables avant de
commencer la configuration d'IPv6.

Vous devez terminer la planification


des tches et l'installation
d'Oracle Solaris avec des interfaces
compatibles avec le protocole IPv6
avant de configurer un routeur
compatible avec le protocole IPv6.

Chapitre 4, Planification d'un rseau IPv6 (tches)


et Configuration d'une interface IPv6 la page 173.

2. Configurez un routeur.

Dfinissez le prfixe de site pour le


rseau.

Procdure de configuration d'un routeur


compatible IPv6 la page 180

Chapitre 7 Configuration d'un rseau IPv6 (tches)

179

Configuration d'un routeur IPv6

Tche

Description

Voir

3. Configurez les interfaces de tunnel


sur le routeur.

Paramtrez un tunnel manuel ou une


interface de tunnel 6to4 sur le routeur.
Les tunnels sont ncessaires car ils
permettent au rseau local IPv6 de
communiquer avec d'autres rseaux
IPv6 isols.

Procdure de configuration d'un tunnel 6to4


la page 195
Procdure de configuration manuelle de tunnels
IPv6 sur un rseau IPv4 la page 193
Procdure de configuration manuelle de tunnels
IPv6 sur un rseau IPv6 la page 194
Procdure de configuration de tunnels IPv4 sur
un rseau IPv6 la page 195

4. Configurez les commutateurs sur le Si votre configuration rseau inclut


rseau.
des commutateurs, configurez-les
pour IPv6 ce stade du processus de
configuration.

Reportez-vous la documentation du fabricant du


commutateur.

5. Configurez tout hub prsent sur


votre rseau.

Si votre configuration rseau inclut


des hubs, configurez-les pour IPv6
ce stade du processus de
configuration.

Reportez-vous la documentation du fabricant du


commutateur.

6. Configurez le service de noms de


rseau pour IPv6.

Procdure d'ajout d'adresses IPv6 DNS


Configurez votre service de noms
principal (DNS, NIS ou LDAP) afin de la page 201
reconnatre les adresses IPv6 aprs la
configuration du routeur pour IPv6.

7. (Facultatif) Modifiez les adresses


pour les interfaces compatibles IPv6
sur les htes et les serveurs.

Une fois la configuration du routeur


IPv6, effectuez des modifications
supplmentaires sur les htes et les
serveurs compatibles IPv6.

Modification de la configuration d'interface IPv6


pour les htes et les serveurs la page 184

Configurez les applications pour la


prise en charge d'IPv6.

Diffrentes applications peuvent


requrir diffrentes actions afin de
prendre en charge IPv6.

Reportez-vous la documentation des applications.

Procdure de configuration d'un routeur compatible


IPv6
Cette procdure suppose que toutes les interfaces du routeur ont t configures en fonction du
protocole IPv6 lors de l'installation d'Oracle Solaris.

Sur le systme destin devenir le routeur IPv6, connectez-vous en tant qu'administrateur


principal ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

180

Guide d'administration systme : services IP Aot 2011

Configuration d'un routeur IPv6

Rpertoriez les interfaces du routeur qui ont t configures pour IPv6 lors de l'installation.
# ifconfig -a

Vrifiez la sortie afin de vous assurer que les interfaces que vous souhaitiez configurer pour IPv6
sont bien montes avec des adresses lien-local. L'exemple de sortie de la commande ifconfig
-a indique les adresses IPv4 et IPv6 configures pour les interfaces du routeur.
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
dmfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.16.26.232 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:15
dmfe1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4 mtu 1500 index 3
inet 172.16.26.220 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:16
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
dmfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:11:b1:15
inet6 fe80::203:baff:fe11:b115/10
dmfe1: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 3
ether 0:3:ba:11:b1:16
inet6 fe80::203:baff:fe11:b116/10

La sortie indique galement que l'interface rseau principale dmfe0 et l'interface supplmentaire
dmfe1 ont t configure lors de l'installation avec les adresses IPv6 lien-local
fe80::203:baff:fe11:b115/10 et fe80::203:baff:fe11:b116/10.
3

Configurez le transfert de paquets IPv6 sur toutes les interfaces du routeur.


Pour Solaris 10 11/03 et versions antrieures, utilisez la commande suivante :
# routeadm -e ipv6-forwarding -u

Utilisez l'un des lments suivants pour activer le transfert de paquets :

Utilisez la commande routeadm comme suit :

Utilisez la commande SMF (Service Management Facility, utilitaire de gestion des services)
suivante, comme suit :

# routeadm -e ipv6-forwarding -u

# svcadm enable ipv6-forwarding


4

Dmarrez le dmon de routage.


Le dmon in.ripngd gre le routage IPv6.
Dans le cas de Solaris 10 11/06 et des versions antrieures, lancez in.ripngd en saisissant la
commande suivante :
# routeadm -e ipv6-routing
# routeadm -u

Activez le routage IPv6 l'aide de l'une des mthodes suivantes :

Utilisez la commande routeadm comme suit :

Chapitre 7 Configuration d'un rseau IPv6 (tches)

181

Configuration d'un routeur IPv6

# routeadm -e ipv6-routing -u

Utilisez SMF pour activer le routage IPv6 :


# svcadm enable ripng:default

Pour obtenir des informations sur la syntaxe de la commande routeadm, reportez-vous la page
de manuel routeadm(1M).
5

Crez le fichier /etc/inet/ndpd.conf.


Spcifiez le prfixe de site que doit publier le routeur et les autres informations de configuration
dans /etc/inet/ndpd.conf. Ce fichier est lu par le dmon in.ndpd, qui implmente le
protocole de dtection de voisins IPv6.
Pour obtenir une liste des variables et des valeurs autorisables, reportez-vous la section
Fichier de configuration ndpd.conf la page 268 et la page de manuel ndpd.conf(4).

Saisissez le texte suivant dans le fichier /etc/inet/ndpd.conf :


ifdefault AdvSendAdvertisements true
prefixdefault AdvOnLinkFlag on AdvAutonomousFlag on

Ce texte indique au dmon in.ndpd qu'il doit envoyer les publications de routeur toutes les
interfaces du routeur qui sont configures pour IPv6.
7

Ajoutez du texte supplmentaire au fichier /etc/inet/ndpd.conf pour configurer le prfixe de


site sur les diffrentes interfaces du routeur.
Le texte doit possder le format suivant :
prefix global-routing-prefix:subnet ID/64 interface

Le fichier d'exemple /etc/inet/ndpd.conf suivant configure le routeur de sorte qu'il publie le


prfixe de site 2001:0db8:3c4d::/48 sur les interfaces dmfe0 et dmfe1.
ifdefault AdvSendAdvertisements true
prefixdefault AdvOnLinkFlag on AdvAutonomousFlag on
if dmfe0 AdvSendAdvertisements 1
prefix 2001:0db8:3c4d:15::0/64 dmfe0
if dmfe1 AdvSendAdvertisements 1
prefix 2001:0db8:3c4d:16::0/64 dmfe1
8

Exemple 73

Redmarrez le systme.
Le routeur IPv6 commence la publication sur la liaison locale de tout prfixe de site dans le
fichier ndpd.conf.

Sortie ifconfig affichant des interfaces IPv6


L'exemple suivant illustre la sortie de la commande ifconfig - a telle que vous la recevriez une
fois la procdure Configuration d'un routeur IPv6 la page 179 termine.

182

Guide d'administration systme : services IP Aot 2011

Configuration d'un routeur IPv6

lo0: flags=1000849 <UP LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1


inet 127.0.0.1 netmask ff000000
dmfe0: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 172.16.15.232 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:15
dmfe1: flags=1000843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4 mtu 1500 index 3
inet 172.16.16.220 netmask ffffff00 broadcast 172.16.26.255
ether 0:3:ba:11:b1:16
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
dmfe0: flags=2100841 <UP,RUNNING,MULTICAST,ROUTER,IPv6> mtu 1500 index 2
ether 0:3:ba:11:b1:15
inet6 fe80::203:baff:fe11:b115/10
dmfe0:1: flags=2180841 <UP,RUNNING,MULTICAST,ADDRCONF,ROUTER,IPv6> mtu 1500
index 2
inet6 2001:db8:3c4d:15:203:baff:fe11:b115/64
dmfe1: flags=2100841 <UP,RUNNING,MULTICAST,ROUTER,IPv6> mtu 1500 index 3
ether 0:3:ba:11:b1:16
inet6 fe80::203:baff:fe11:b116/10
dmfe1:1: flags=2180841 <UP,RUNNING,MULTICAST,ADDRCONF,ROUTER,IPv6> mtu 1500
index 3
inet6 2001:db8:3c4d:16:203:baff:fe11:b116/64

Dans cet exemple, chaque interface configure pour IPv6 possde maintenant deux adresses.
L'entre avec le nom de l'interface, comme dmfe0, indique l'adresse lien-local de l'interface.
L'entre avec le format interface:n, tel que dmfe0:1, indique une adresse globale IPv6. Cette
adresse inclut le prfixe de site que vous avez configur dans le fichier /etc/ndpd.conf, en plus
de l'ID d'interface.
Voir aussi

Pour configurer des tunnels partir des routeurs identifis dans la topologie de rseau IPv6,
reportez-vous la section Configuration de tunnels pour la prise en charge d'IPv6
la page 192.

Pour obtenir des informations sur la configuration de commutateurs et de hubs sur votre
rseau, reportez-vous la documentation du fabricant.

Pour configurer les htes IPv6, reportez-vous la section Modification de la configuration


d'interface IPv6 pour les htes et les serveurs la page 184.

Pour amliorer la prise en charge d'IPv6 sur les serveurs, reportez-vous la section
Administration d'interfaces compatibles IPv6 sur des serveurs la page 190.

Pour plus d'informations sur les commandes, fichiers et dmons IPv6, reportez-vous la
section Implmentation IPv6 sous Oracle Solaris la page 267.

Chapitre 7 Configuration d'un rseau IPv6 (tches)

183

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

Modification de la configuration d'interface IPv6 pour les


htes et les serveurs
Cette section explique comment modifier la configuration d'interfaces compatibles IPv6 sur les
nuds qui sont des htes ou des serveurs. Dans la plupart des cas, il est conseill d'utiliser la
configuration automatique d'interfaces compatibles IPv6, comme expliqu dans la section
Prsentation de la configuration automatique sans tat la page 84. Vous pouvez cependant,
le cas chant, modifier l'adresse IPv6 d'une interface comme expliqu dans les tches dcrites
dans cette section.

Modification de la configuration d'une interface IPv6


(liste des tches)
Le tableau suivant rpertorie les diffrentes tches permettant de modifier un rseau IPv6. Le
tableau comprend la description des actions de chaque tche et la section de la documentation
actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites en dtails.
Tche

Description

Voir

Dsactivation de la configuration
automatique de l'adresse IPv6.

Cette tche permet de configurer


manuellement l'ID d'interface de
l'adresse IPv6.

Procdure de dsactivation de la
configuration automatique des
adresses IPv6 la page 178

Crez une adresse temporaire pour Masquez l'ID d'interface de l'hte


Procdure de configuration d'une
un hte.
en configurant une adresse
adresse temporaire la page 185
temporaire cre de faon alatoire,
utilise comme les 64 bits infrieurs
de l'adresse.
Configurez un jeton pour l'ID
d'interface d'un systme.

Crez un jeton de 64 bits utiliser


en tant qu'ID d'interface dans une
adresse IPv6.

Procdure de configuration d'un


jeton IPv6 spcifi par l'utilisateur
la page 188

Utilisation d'adresses temporaires pour une interface


Une adresse temporaire IPv6 contient un numro de 64 bits gnr de manire alatoire en tant
qu'ID d'interface, plutt que l'adresse MAC d'une interface. Vous pouvez utiliser des adresses
temporaires pour toute interface d'un nud IPv6 dont vous souhaitez prserver l'anonymat.
Par exemple, il peut s'avrer utile d'employer des adresses temporaires pour les interfaces d'un
hte devant accder des serveurs Web publics. Les adresses temporaires implmentent des
amliorations de confidentialit pour IPv6. Ces amliorations sont dcrites dans le document
RFC 3041, disponible l'adresse Privacy Extensions for Stateless Address Autoconfiguration in
IPv6 (http://www.ietf.org/rfc/rfc3041.txt?number=3041).
184

Guide d'administration systme : services IP Aot 2011

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

L'activation d'une adresse temporaire s'effectue dans le fichier /etc/inet/ndpd.conf, pour une
ou plusieurs interfaces, le cas chant. Cependant, la diffrence des adresses IPv6 standard
configures automatiquement, une adresse temporaire se compose d'un prfixe de sous-rseau
de 64 bits et d'un numro de 64 bits gnr de faon alatoire. Ce numro devient le segment
correspondant l'ID d'interface de l'adresse IPv6. Une adresse lien-local n'est pas gnre avec
l'adresse temporaire en tant qu'ID d'interface.
Notez que la dure de vie prfre par dfaut des adresses temporaires est d'un jour. Lors de
l'activation de la gnration d'adresses temporaires, il est galement possible de configurer les
variables suivantes dans le fichier /etc/inet/ndpd.conf :
Dure de vie valide
TmpValidLifetime

Dure d'existence de l'adresse temporaire ; une fois la dure


coule, l'adresse est supprime de l'hte.

Dure de vie prfre


TmpPreferredLifetime

Temps coul avant que l'adresse temporaire soit


dsapprouve. Cette dure doit tre infrieure la dure de vie
valide.

Rgnration d'adresse

Dure avant l'expiration de la dure de vie prfre, pendant


laquelle l'hte devrait gnrer une nouvelle adresse
temporaire.

La dure des adresses temporaires s'exprime comme suit :


n

n nombre de secondes, valeur par dfaut

nh

n nombre d'heures (h)

nd

n nombre de jours (d)

Procdure de configuration d'une adresse temporaire


1

Connectez-vous l'hte IPv6 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Si ncessaire, activez IPv6 sur les interfaces de l'hte.


Reportez-vous la section Activation d'une interface IPv6 pour la session actuelle
la page 174.

Modifiez le fichier /etc/inet/ndpd.conf afin d'activer la gnration d'adresses temporaires.

Pour configurer des adresses temporaires sur les interfaces d'un hte, ajoutez la ligne
suivante au fichier /etc/inet/ndpd.conf :

Chapitre 7 Configuration d'un rseau IPv6 (tches)

185

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

ifdefault TmpAddrsEnabled true

Pour configurer une adresse temporaire pour une interface spcifique, ajoutez la ligne
suivante au fichier /etc/inet/ndpd.conf :
if interface TmpAddrsEnabled true

(Facultatif) Spcifiez la dure de vie valide de l'adresse temporaire.


ifdefault TmpValidLifetime duration

Cette syntaxe spcifie la dure de vie valide de toutes les interfaces d'un hte. La dure s'exprime
en secondes, en heures ou en jours. La dure de vie valide par dfaut est de 7 jours. Vous pouvez
galement utiliser TmpValidLifetime avec des mots-cls d'interface if afin de spcifier la dure
de vie valide de l'adresse temporaire d'une interface en particulier.
5

(Facultatif) Spcifiez une dure de vie prfre pour l'adresse temporaire aprs laquelle celle-ci
est dsapprouve.
if interface TmpPreferredLifetime duration

Cette syntaxe spcifie la dure de vie prfre de l'adresse temporaire d'une interface donne. La
dure de vie prfre par dfaut est d'un jour. Vous pouvez galement utiliser
TmpPreferredLifetime avec le mot-cl ifdefault afin de spcifier la dure de vie prfre des
adresses temporaires de toutes les interfaces d'un hte.
Remarque La slection d'adresse par dfaut attribue une priorit moindre aux adresses IPv6
dsapprouves. Si une adresse temporaire IPv6 est dsapprouve, la slection d'adresses par
dfaut choisit une adresse qui n'a pas t dsapprouves en tant qu'adresse source d'un paquet.
Une adresse non dsapprouve peut tre l'adresse IPv6 gnre automatiquement ou,
ventuellement, l'adresse IPv4 de l'interface. Pour de plus amples informations sur la slection
d'adresses par dfaut, reportez-vous la section Administration de la slection des adresses par
dfaut la page 229.
6

(Facultatif) Spcifiez la dure de production en avance de la dsapprobation d'adresse, pendant


laquelle l'hte devrait gnrer une nouvelle adresse temporaire.
ifdefault TmpRegenAdvance duration

Cette syntaxe spcifie le dlai qui doit s'couler avant la dsapprobation d'adresse pour les
adresses temporaires de toutes les interfaces d'un hte. La valeur par dfaut est 5 secondes.
7

Modifiez la configuration du dmon in.ndpd.


# pkill -HUP in.ndpd
# /usr/lib/inet/in.ndpd

186

Guide d'administration systme : services IP Aot 2011

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

Exemple 74

Vrifiez que les adresses temporaires ont t cres en excutant la commande ifconfig -a6,
tel que dcrit dans l'Exemple 75.
La sortie de ifconfig doit comporter le mot TEMPORARY dans la mme ligne que la dfinition
d'interface.

Variables d'adresses temporaires dans le fichier /etc/inet/ndpd.conf


L'exemple suivant comporte un segment d'un fichier /etc/inet/ndpd.conf avec les adresses
temporaires actives pour l'interface du rseau principal.
ifdefault TmpAddrsEnabled true
ifdefault TmpValidLifetime 14d
ifdefault TmpPreferredLifetime 7d
ifdefault TmpRegenAdvance 6s

Exemple 75

Sortie de commande ifconfig-a6 avec adresses temporaires actives


Cet exemple indique la sortie de la commande ifconfig une fois les adresses temporaires
cres.
# ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
hme0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 8:0:20:b9:4c:54
inet6 fe80::a00:20ff:feb9:4c54/10
hme0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
inet6 2001:db8:3c4d:15:a00:20ff:feb9:4c54/64
hme0:2: flags=802080841<UP,RUNNING,MULTICAST,ADDRCONF,IPv6,TEMPORARY> mtu 1500 index 2
inet6 2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64

Notez que la ligne suivant l'interface hme0:2 comprend le mot TEMPORARY. Cette dsignation
indique que l'adresse 2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64 possde un ID d'interface
temporaire.
Voir aussi

Pour dfinir la prise en charge du service d'attribution de noms pour les adresses IPv6,
reportez-vous la section Configuration de prise en charge de services d'attribution de
noms pour IPv6 la page 201.

Pour configurer des adresses IPv6 pour un serveur, reportez-vous la section Procdure de
configuration d'un jeton IPv6 spcifi par l'utilisateur la page 188.

Pour contrler les activits sur les nuds IPv6, reportez-vous au Chapitre 8, Gestion d'un
rseau TCP/IP (tches).

Chapitre 7 Configuration d'un rseau IPv6 (tches)

187

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

Configuration d'un jeton IPv6


L'ID d'interface 64 bits d'une adresse IPv6 est galement nomm jeton, tel que dcrit dans la
section Prsentation de l'adressage IPv6 la page 76. Lors de la configuration automatique
d'adresses, le jeton est associ l'adresse MAC de l'interface. Dans la plupart des cas, les nuds
qui n'effectuent pas de routage, c'est--dire les htes et les serveurs IPv6, doivent utiliser leurs
jetons configurs automatiquement.
Cependant, l'utilisation de jetons configurs automatiquement peut tre problmatique pour
les serveurs dont les interfaces sont rgulirement dans le cadre de la maintenance systme.
Lorsque la carte de l'interface est modifie, l'adresse MAC l'est galement. Cela peut entraner
des problmes pour les serveurs qui dpendent d'adresses IP. Diffrentes parties de
l'infrastructure de rseau, comme le DNS ou le NIS, peuvent disposer d'adresses IPv6 stockes
pour les interfaces du serveur.
Pour les problmes lis aux modifications d'adresses, vous pouvez configurer un jeton
manuellement pour l'utiliser en tant qu'ID d'interface dans une adresse IPv6. Pour crer le
jeton, spcifiez un numro hexadcimal de 64 bits maximum afin d'occuper la portion d'ID
d'interface de l'adresse IPv6. Par la suite, lors de la configuration automatique d'adresses, le
protocole de dtection de voisins ne cre pas d'ID d'interface bas sur l'adresse MAC de
l'interface. Le jeton cr manuellement devient l'ID d'interface. Ce jeton reste assign
l'interface, mme en cas de remplacement d'une carte.
Remarque La diffrence entre les jetons spcifis par les utilisateurs et les adresses temporaires

rside dans le fait que ces dernires sont gnres de faon alatoire et non pas cres
explicitement par un utilisateur.

Procdure de configuration d'un jeton IPv6 spcifi par l'utilisateur


Les instructions suivantes sont particulirement utiles pour les serveurs dont les interfaces sont
rgulirement remplaces. Elles sont galement valides pour la configuration de jetons spcifis
par l'utilisateur sur tout nud IPv6.
1

Assurez-vous que l'interface configurer avec un jeton est monte.


Avant de configurer un jeton pour l'adresse IPv6 d'une interface, vous devez monter l'interface.
# ifconfig a6
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 0:3:ba:13:14:e1
inet6 fe80::203:baff:fe13:14e1/10

Cette sortie indique que l'interface rseau qfe0 est monte et dispose d'une adresse lien-local
fe80::203:baff:fe13:14e1/10. Cette adresse a t configure automatiquement lors de
l'installation.

188

Guide d'administration systme : services IP Aot 2011

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

Crez un ou plusieurs numros hexadcimaux de 64 bits utiliser en tant que jetons pour
l'interface du nud. Pour des exemples de jetons, reportez-vous la section Adresse unicast
lien-local la page 81.

Configurez chaque interface avec un jeton.


Utilisez le format suivant de la commande ifconfig pour chaque interface afin de disposer
d'un ID d'interface spcifie par l'utilisateur (jeton) :
ifconfig interface inet6 token address/64

Par exemple, excutez la commande suivante afin de configurer l'interface qfe0 avec un jeton :
# ifconfig qfe0 inet6 token ::1a:2b:3c:4d/64

Rptez cette tape pour chaque interface disposant d'un jeton spcifi par l'utilisateur.
4

(Facultatif) Configurez les adresses IPv6 de sorte qu'elles persistent aprs rinitialisation.
a. Modifiez ou crez un fichier /etc/hostname6.interface pour chaque interface configure
avec un jeton.
b. Ajoutez le texte suivant au bas du fichier /etc/hostname.6 interface :
token ::token-name/64

Par exemple, vous pouvez ajouter le texte suivant au bas du fichier


/etc/hostname6.interface :
token ::1a:2b:3c:4d/64

Une fois le systme rinitialis, le jeton configur dans le fichier /etc/hostname6. interface est
appliqu l'adresse IPv6 de l'interface. Cette adresse IPv6 persiste aprs rinitialisation.
5

Mettez le dmon IPv6 jour avec vos modifications.


# pkill -HUP -in.ndpd

Exemple 76

Configuration d'un jeton spcifi par l'utilisateur sur une interface IPv6
Dans l'exemple suivant, l'interface bge0:1 possde une adresse IPv6 configure
automatiquement. Le prfixe de sous-rseau 2001:db8:3c4d:152:/64 est publi par un routeur
sur la liaison locale du nud. L'ID d'interface 2c0:9fff:fe56:8255 est gnr partir de
l'adresse MAC de bge0:1.
# ifconfig -a6
lo0: flags=2002000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
inet6 ::1/128
bge0: flags=2100801 <UP,MULTICAST,IPv6> mtu 1500 index 5
inet6 fe80::2c0:9fff:fe56:8255/10
ether 0:c0:9f:56:82:55

Chapitre 7 Configuration d'un rseau IPv6 (tches)

189

Modification de la configuration d'interface IPv6 pour les htes et les serveurs

bge0:1: flags=2180801 <UP, MULTICAST,ADDRCONF,IPv6>mtu 1500 index 5


inet6 2001:db8:3c4d:152:c0:9fff:fe56:8255/64
# ifconfig bge0 inet6 token ::1a:2b:3c:4d/64
# vi /etc/hostname6.bge0
token ::1a:2b:3c:4d/64
# pkill -HUP -in.ndpd
# ifconfig -a6
lo0: flags=2002000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
inet6 ::1/128
bge0: flags=2100801 <UP,MULTICAST,IPv6> mtu 1500 index 5
inet6 fe80::2c0:9fff:fe56:8255/10
ether 0:c0:9f:56:82:55
bge0:1: flags=2180801 <UP, MULTICAST,ADDRCONF,IPv6>mtu 1500 index 5
inet6 2001:db8:3c4d:152:1a:2b:3c:4d/64

Une fois le jeton configur, l'adresse globale sur la seconde ligne d'tat bge0:1 dispose alors de
1a:2b:3c:4d configur pour son ID d'interface.
Voir aussi

Pour la mise jour des services d'attribution de noms pour les adresses IPv6 du serveur,
reportez-vous la section Configuration de prise en charge de services d'attribution de
noms pour IPv6 la page 201.

Pour contrler les performances de serveur, reportez-vous au Chapitre 8, Gestion d'un


rseau TCP/IP (tches).

Administration d'interfaces compatibles IPv6 sur des


serveurs
Lors de la planification d'IPv6 sur un serveur, vous devez prendre un certain nombre de
dcisions relatives l'activation d'IPv6 sur les interfaces du serveur. Vos dcisions affectent la
stratgie utiliser pour la configuration des ID d'interface, galement appels jetons, de l'adresse
IPv6 d'une interface.

Procdure d'activation d'IPv6 sur les interfaces d'un serveur


Avant de
commencer

Cette procdure suppose les conditions suivantes :

Oracle Solaris est dj install sur le serveur.

Vous avez activ le protocole IPv6 sur les interfaces du serveur lors de l'installation
d'Oracle Solaris ou par la suite, selon les procdures dcrites dans la section Configuration
d'une interface IPv6 la page 173.

Le cas chant, mettez le logiciel de l'application niveau afin d'assurer la prise en charge
d'IPv6. Notez que de nombreuses applications s'excutant sur la pile de protocole IPv4
s'excutent galement sur IPv6. Pour de plus amples informations, reportez-vous la section
Procdure de prparation de services rseau pour la prise en charge d'IPv6 la page 92.

190

Guide d'administration systme : services IP Aot 2011

Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)

Sur le serveur, connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Assurez-vous qu'un prfixe de sous-rseau IPv6 est configur sur un routeur situ sur la mme
liaison que le serveur.
Pour plus d'informations, reportez-vous la section Configuration d'un routeur IPv6
la page 179.

Utilisez la stratgie adquate pour l'ID des interfaces compatibles IPv6 du serveur.
Par dfaut, la configuration automatique d'adresses IPv6 utilise l'adresse MAC d'une interface
lors de la cration de la partie ID d'interface de l'adresse IPv6. Si l'adresse IPv6 de l'interface est
bien connue, remplacer une interface par une autre peut entraner des problmes. L'adresse
MAC de la nouvelle interface sera diffrente. Un nouvel ID d'interface est gnr lors de la
configuration automatique d'adresses.

Dans le cas d'une interface compatible IPv6 que vous ne souhaitez pas remplacer, utilisez
l'adresse IPv6 configure automatiquement, tel que prsent dans la section Configuration
automatique d'adresse IPv6 la page 84.

Dans le cas d'interfaces compatibles IPv6 devant apparatre anonymes hors du rseau local,
vous pouvez utiliser un jeton gnr de faon alatoire comme ID d'interface. Pour obtenir
des instructions et un exemple, reportez-vous la section Procdure de configuration d'une
adresse temporaire la page 185.

Dans le cas d'interfaces compatibles IPv6 que vous pensez changer rgulirement, crez des
jetons pour les ID d'interface. Pour obtenir des instructions et un exemple, reportez-vous
la section Procdure de configuration d'un jeton IPv6 spcifi par l'utilisateur
la page 188.

Tches de configuration de tunnels pour la prise en charge


d'IPv6 (liste des tches)
Le tableau suivant rpertorie les diffrentes tches permettant de configurer diffrents types de
tunnels IPv6. Le tableau comprend la description des actions de chaque tche et la section de la
documentation actuelle dans laquelle les tapes permettant d'effectuer ces tches sont dcrites
en dtails.

Chapitre 7 Configuration d'un rseau IPv6 (tches)

191

Configuration de tunnels pour la prise en charge d'IPv6

Tche

Description

Voir

Configuration manuelle de tunnels Crez un tunnel IPv6 sur un rseau Procdure de configuration
IPv6 sur IPv4.
IPv4 manuellement. Cette solution manuelle de tunnels IPv6 sur un
permet d'atteindre des rseaux
rseau IPv4 la page 193
IPv6 distants au sein d'un rseau
d'entreprise de plus grande taille,
principalement IPv4.
Configuration manuelle de tunnels Configurez manuellement un
IPv6 sur IPv6.
tunnel IPv6 sur un rseau IPv6.
Cette solution est gnralement
utilise au sein d'un rseau
d'entreprise de grande taille.

Procdure de configuration
manuelle de tunnels IPv6 sur un
rseau IPv6 la page 194

Configuration manuelle de tunnels Configurez manuellement un


IPv4 sur IPv6.
tunnel IPv4 sur un rseau IPv6.
Cette solution est utile pour des
rseaux de grande taille disposant
de rseaux IPv4 et IPv6.

Procdure de configuration de
tunnels IPv4 sur un rseau IPv6
la page 195

Configuration automatique de
tunnels IPv6 sur IPv4 (tunnels
6to4).

Crez un tunnel automatique 6to4. Procdure de configuration d'un


Cette solution permet d'atteindre
tunnel 6to4 la page 195
un site IPv6 externe sur Internet.

Configuration d'un tunnel entre un Activez un tunnel pour un routeur


routeur 6to4 et un routeur relais
relais 6to4 l'aide de la commande
6to4.
6to4relay.

Procdure de configuration d'un


tunnel 6to4 reli un routeur relais
6to4 la page 199

Configuration de tunnels pour la prise en charge d'IPv6


Les rseaux IPv6 sont souvent des entits isoles au sein d'un univers IPv4 de plus grande taille.
Les nuds situs sur votre rseau IPv6 peuvent avoir besoin de communiquer avec des nuds
situs sur des rseaux IPv6 isols, soit au sein de votre entreprise, soit distance. En rgle
gnrale, un tunnel se configure entre routeurs IPv6, mais les htes IPv6 peuvent galement
fonctionner en tant qu'extrmits de tunnels. Pour obtenir des informations relatives la
planification de tunnels, reportez-vous la section Planification de tunnels dans la topologie
rseau la page 94.
Vous pouvez dfinir des tunnels configurs automatiquement ou manuellement pour les
rseaux IPv6. L'implmentation d'Oracle Solaris IPv6 prend en charge les types d'encapsulation
de tunnel suivants :

192

tunnels IPv6 sur IPv4 ;


tunnels IPv6 sur IPv6 ;
tunnels IPv4 sur IPv6 ;
tunnels 6to4.

Guide d'administration systme : services IP Aot 2011

Configuration de tunnels pour la prise en charge d'IPv6

Pour obtenir des descriptions conceptuelles de tunnels, reportez-vous la section Tunnels


IPv6 la page 290.

Procdure de configuration manuelle de tunnels IPv6


sur un rseau IPv4
Cette procdure permet de configurer un tunnel entre un noeud IPv6 et un noeud IPv6 distant
faisant partie d'un rseau IPv4.

Connectez-vous au point d'extrmit local du tunnel en tant qu'administrateur principal ou


superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez le fichier /etc/hostname6.ip.tun n.


Remplacez n par le numro du tunnel (le premier tunnel possdant le numro zro). Ajoutez les
entres suivantes :
a. Ajoutez l'adresse source et l'adresse cible du tunnel.
tsrc IPv4-source-address tdst IPv4-destination-address up

b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address

Ignorez cette tape si vous souhaitez que ces adresses soient configures automatiquement.
Il n'est pas ncessaire de configurer les adresses locales des liens pour le tunnel.
3

Redmarrez le systme.

Rptez cette procdure sur l'autre point d'extrmit du tunnel.

Exemple 77

Entre saisir dans le fichier /etc/hostname6.ip.tun pour configurer


manuellement un tunnel IPv6 sur IPv4
L'exemple de fichier /etc/hostname6.ip.tun suivant est celui d'un tunnel dont les adresses
source et cible globales ont t configures manuellement.
tsrc 192.168.8.20 tdst 192.168.7.19 up
addif 2001:db8:3c4d:8::fe12:528 2001:db8:3c4d:7:a00:20ff:fe12:1234 up
Chapitre 7 Configuration d'un rseau IPv6 (tches)

193

Configuration de tunnels pour la prise en charge d'IPv6

Procdure de configuration manuelle de tunnels IPv6


sur un rseau IPv6
Cette procdure permet de configurer un tunnel entre un nud IPv6 et un nud IPv6 distant
faisant partie d'un rseau IPv6.

Connectez-vous au point d'extrmit local du tunnel en tant qu'administrateur principal ou


superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez le fichier /etc/hostname6.ip6.tunn.


Remplacez n par les valeurs 0, 1, 2, etc. Ajoutez les entres suivantes :
a. Ajoutez l'adresse source et l'adresse cible du tunnel.
tsrc IPv6-source-address tdst IPv6-destination-address
IPv6-packet-source-address IPv6-packet-destination-address up

b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address up

Ignorez cette tape si vous souhaitez que ces adresses soient configures automatiquement.
Il n'est pas ncessaire de configurer les adresses locales des liens pour le tunnel.
3

Redmarrez le systme.

Rptez cette procdure sur l'autre point d'extrmit du tunnel.

Exemple 78

Entre saisir dans le fichier /etc/hostname6.ip6.tun pour configurer un tunnel


IPv6 sur IPv6
Cet exemple dcrit la commande saisir pour configurer un tunnel IPv6 sur un rseau IPv6.
tsrc 2001:db8:3c4d:22:20ff:0:fe72:668c tdst 2001:db8:3c4d:103:a00:20ff:fe9b:a1c3
fe80::4 fe80::61 up

194

Guide d'administration systme : services IP Aot 2011

Configuration de tunnels pour la prise en charge d'IPv6

Procdure de configuration de tunnels IPv4 sur un


rseau IPv6
Cette procdure permet de configurer un tunnel entre deux htes IPv4 sur un rseau IPv6. Elle
s'applique aux rseaux htrognes possdant des sous-rseaux IPv4 sparant des sous-rseaux
IPv6.

Connectez-vous au point d'extrmit local du tunnel IPv4 en tant qu'administrateur principal


ou superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez le fichier /etc/hostname.ip6.tunn.


Remplacez n par les valeurs 0, 1, 2, etc. Ajoutez les entres suivantes :
a. Ajoutez l'adresse source et l'adresse cible du tunnel.
tsrc IPv6-source-address tdst IPv6-destination-address

b. (Facultatif) Ajoutez une interface logique pour l'adresse source et l'adresse cible du tunnel
IPv6.
addif IPv6-source-address IPv6-destination-address up
3

Redmarrez l'hte local.

Rptez cette procdure sur l'autre point d'extrmit du tunnel.

Exemple 79

Entre saisir dans le fichier /etc/hostname6.ip6.tun pour configurer un tunnel


IPv4 sur IPv6
Cet exemple dcrit la commande saisir pour configurer un tunnel IPv4 sur un rseau IPv6.
tsrc 2001:db8:3c4d:114:a00:20ff:fe72:668c tdst 2001:db8:3c4d:103:a00:20ff:fe9b:a1c3
10.0.0.4 10.0.0.61 up

Procdure de configuration d'un tunnel 6to4


Si un rseau IPv6 doit communiquer avec un rseau IPv6 distant, il est recommand de
configurer des tunnels 6to4 automatiques. Le processus de configuration d'un tunnel 6to4
inclut la dfinition du routeur de bordure en tant que routeur 6to4. Ce routeur joue le rle de
point d'extrmit du tunnel 6to4 entre le rseau local et le point d'extrmit du rseau IPv6
distant.
Chapitre 7 Configuration d'un rseau IPv6 (tches)

195

Configuration de tunnels pour la prise en charge d'IPv6

Avant de
commencer

Avant de configurer le routage 6to4 sur un rseau IPv6, effectuez les oprations suivantes :

Configurez le rseau IPv6 sur tous les noeuds adquats du site 6to4 concern, comme dcrit
la section Modification de la configuration d'interface IPv6 pour les htes et les serveurs
la page 184.

Slectionnez au moins un routeur avec une connexion sur un rseau IPv4 et dfinissez-le en
tant que routeur 6to4.

Configurez une adresse IPv4 unique pour la future interface du routeur 6to4 sur le rseau
IPv4. L'adresse IPv4 doit tre statique.
Remarque N'utilisez pas d'adresse IPv4 alloue de faon dynamique, comme dcrit au

Chapitre 12, propos de DHCP (prsentation). Les adresses dynamiques varient, ce qui
peut entraver la planification d'adresses IPv6.
1

Connectez-vous sur le routeur 6to4 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Configurez une pseudointerface 6to4 sur le routeur en crant un fichier nomm


/etc/hostname6.ip.6to4tun0.

Si vous envisagez d'utiliser la convention recommande (ID de sous-rseau=0 et ID


d'hte=1), choisissez le format court (short) pour le fichier /etc/hostname6.ip.6to4tun0 :

Si vous envisagez d'utiliser une autre convention pour les ID hte et sous-rseau, choisissez
le format long pour le fichier /etc/hostname6.ip.6to4tun0 :

tsrc IPv4-address up

tsrc IPv4-address 2002:IPv4-address:subnet-ID:interface-ID:/64 up

Les paramtres suivants sont requis pour le fichier /etc/hostname6.ip.6to4tun0 :


tsrc

Indique que cette interface est utilise en tant que source du tunnel.

adresse-IPv4

Spcifie (au format dcimal avec points) l'adresse IPv4 configure sur
l'interface physique devant servir de pseudointerface 6to4.

Les autres paramtres sont facultatifs. Cependant, si vous dcidez d'en spcifier certains, vous
devrez tous les spcifier.

196

2002

Spcifie le prfixe 6to4.

adresse IPv4

Spcifie (au format hexadcimal) l'adresse IPv4 de la pseudointerface.

ID sous-rseau

Spcifie (au format hexadcimal) un sous-rseau diffrent de zro.

ID-interface

Spcifie un ID d'interface diffrent de 1.

Guide d'administration systme : services IP Aot 2011

Configuration de tunnels pour la prise en charge d'IPv6

/64

Indique que le prfixe 6to4 possde une longueur de 64 bits.

up

Dfinit l'interface 6to4 sur "up".

Remarque Les deux tunnels IPv6 du rseau doivent possder une adresse source et une adresse
cible unique. Des paquets sont dposs en consquence. Ce type d'vnement peut se produire
si un routeur 6to4 cre galement des tunnels par le biais de la commande atun. Pour plus
d'informations sur la commande atun, reportez-vous la page de manuel tun(7M).
3

(Facultatif) Crez des pseudointerfaces 6to4 supplmentaires sur le routeur.


Chacune d'entre elles doit possder une adresse IPv4 dj configure et unique.

Redmarrez le routeur 6to4.

Vrifiez le statut de l'interface.


# ifconfig ip.6to4tun0 inet6

Si l'interface est correctement configure, une sortie similaire celle-ci s'affiche :


ip.6to4tun0: flags=2200041<UP,RUNNING,NONUD,IPv6>mtu 1480 index 11
inet tunnel src 111.222.33.44
tunnel hop limit 60
inet6 2002:6fde:212c:10:/64
6

Pour publier le routage 6to4, modifiez le fichier /etc/inet/ndpd.conf.


Pour plus d'informations, reportez-vous la page de manuel ndpd.conf(4).
a. Sur la premire ligne, spcifiez le sous-rseau devant recevoir la publication.
Crez une entre if au format suivant :
if subnet-interface AdvSendAdvertisements 1

Exemple : pour publier le routage 6to4 sur un sous-rseau connect l'interface hme0,
remplacez interface sous-rseau par hme0.
if hme0 AdvSendAdvertisements 1

b. Sur la deuxime ligne du fichier de publication, ajoutez le prfixe 6to4.


Crez une entre prefix au format suivant :
prefix 2002:IPv4-address:subnet-ID::/64 subnet-interface

Chapitre 7 Configuration d'un rseau IPv6 (tches)

197

Configuration de tunnels pour la prise en charge d'IPv6

Redmarrez le routeur.
Vous pouvez galement excuter la commande sighup sur le dmon de /etc/inet/in.ndpd
pour commencer la publication du routeur. Les noeuds IPv6 de chaque sous-rseau devant
recevoir le prfixe 6to4 sont alors automatiquement dfinis sur les nouvelles adresses 6to4
drives.

Ajoutez ces nouvelles adresses au service de noms utilis par le site 6to4.
Vous trouverez les instructions correspondantes dans la section Configuration de prise en
charge de services d'attribution de noms pour IPv6 la page 201.

Exemple 710

Configuration du routeur 6to4 (forme courte)


L'exemple suivant prsente le fichier /etc/hostname6.ip.6to4tun0 dans sa forme courte :
# cat /etc/hostname6.ip.6to4tun0
tsrc 111.222.33.44 up

Exemple 711

Configuration du routeur 6to4 (forme longue)


Voici un exemple du fichier /etc/hostname6.ip.6to4tun0 dans sa forme longue :
# cat /etc/hostname6.ip.6to4tun0
tsrc 111.222.33.44 2002:6fde:212c:20:1/64 up

Exemple 712

Sortie de la commande ifconfig avec une pseudointerface 6to4


L'exemple suivant prsente la sortie de la commande ifconfig pour une pseudointerface 6to4 :
# ifconfig ip.6to4tun0 inet6
ip.6to4tun0: flags=2200041<UP,RUNNING,NONUD,IPv6> mtu 1480 index 11
inet tunnel src 192.168.87.188
tunnel hop limit 60
inet6 2002:c0a8:57bc::1/64

Exemple 713

Publications 6to4 dans /etc/inet/ndpd.conf


L'exemple de fichier /etc/inet/ndpd.conf suivant publie le routage 6to4 sur deux
sous-rseaux :
if qfe0 AdvSendAdvertisements 1
prefix 2002:c0a8:57bc:10::/64 qfe0
if qfe1 AdvSendAdvertisements 1
prefix 2002:c0a8:57bc:2::/64 qfe1

198

Guide d'administration systme : services IP Aot 2011

Configuration de tunnels pour la prise en charge d'IPv6

Informations
supplmentaires

Configuration de plusieurs routeurs sur le site 6to4


Si le site dispose de plusieurs routeurs, ceux qui se trouvent derrire le routeur 6to4 doivent
pouvoir prendre en charge le routage 6to4. Si ce n'est pas le cas, configurez-les. Si le site utilise
RIP, configurez la route statique du routeur 6to4 sur les autres routeurs. S'il utilise un protocole
de routage commercial, il n'est pas ncessaire de crer de route statique vers le routeur 6to4.

Procdure de configuration d'un tunnel 6to4 reli un


routeur relais 6to4
Attention Pour des raisons de scurit, la prise en charge des routeurs relais 6to4 est dsactive
par dfaut dans Oracle Solaris. Voir Problmes de scurit lors de la cration d'un tunnel vers
un routeur relais 6to4 la page 236.

Avant de
commencer

Avant de configurer un tunnel reli un routeur relais 6to4, vous devez avoir effectu les tches
suivantes :

configuration d'un routeur 6to4 sur site, comme expliqu la section Procdure de
configuration d'un tunnel 6to4 la page 195 ;

vrification des problmes de scurit susceptibles de se produire avec un tunnel reli un


routeur relais 6to4.

Connectez-vous sur le routeur 6to4 en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Vous pouvez relier un tunnel un routeur relais 6to4 de deux faons :

Liaison a un routeur relais 6to4 de type anycast.


# /usr/sbin/6to4relay -e

L'option -e configure un tunnel entre le routeur 6to4 et un routeur relais 6to4 anycast. Les
routeurs relais 6to4 anycast possdent l'adresse IPv4 courante 192.88.99.1. Le routeur
relais anycast le plus proche (physiquement) de votre site devient le point d'extrmit du
tunnel 6to4. Ce routeur relais gre ensuite l'envoi des paquets entre votre site 6to4 et un site
IPv6 natif.

Chapitre 7 Configuration d'un rseau IPv6 (tches)

199

Configuration de tunnels pour la prise en charge d'IPv6

Pour de plus amples informations sur les routeurs relais 6to4 Anycast, reportez-vous la
page RFC 3068, "An Anycast Prefix for 6to4 Relay Routers" (ftp://ftp.rfc-editor.org/
in-notes/rfc3068.txt).

Liaison a un routeur relais 6to4 de type spcifique.


# /usr/sbin/6to4relay -e -a relay-router-address

L'option -a est toujours suivie d'une adresse de routeur spcifique. Remplacez adresse
routeur relais par l'adresse IPv4 du routeur relais 6to4 spcifique que vous souhaitez relier au
tunnel.
Le tunnel reli au routeur relais 6to4 reste actif pendant la suppression de la pseudointerface du
tunnel 6to4.
3

Supprimez le tunnel reli au routeur relais 6to4 lorsqu'il n'est plus ncessaire :
# /usr/sbin/6to4relay -d

(Facultatif) Configurez un tunnel au routeur relais 6to4 qui conserve ses paramtres aprs
chaque redmarrage.
Si votre site requiert, pour quelque raison qu'il soit, que les paramtres du tunnel reli au
routeur relais 6to4 soient redclars chaque redmarrage du routeur, effectuez la procdure
suivante :
a. Modifiez le fichier/etc/default/inetinit.
La ligne modifier se trouve la fin du fichier.
b. Remplacez la valeur "NO" de la ligne ACCEPT6TO4RELAY=NO par "YES".
c. (Facultatif) Crez un tunnel reli un routeur relais 6to4 spcifique dont les paramtres sont
conservs aprs chaque redmarrage.
Pour le paramtre RELAY6TO4ADDR, remplacez l'adresse 192.88.99.1 par l'adresse IPv4 du
routeur relais 6to4 utiliser.

Exemple 714

Obtention d'informations sur le statut de la prise en charge des routeurs relais 6to4
La commande /usr/bin/6to4relay vous permet de savoir si les routeurs relais 6to4 sont pris
en charge ou non par votre site. L'exemple suivant prsente la sortie obtenue lorsque les
routeurs relais 6to4 ne sont pas pris en charge (sortie par dfaut d'Oracle Solaris) :
# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is disabled.

Lorsque les routeurs relais 6to4 sont pris en charge, la sortie suivante s'affiche :

200

Guide d'administration systme : services IP Aot 2011

Configuration de prise en charge de services d'attribution de noms pour IPv6

# /usr/sbin/6to4relay
6to4relay: 6to4 Relay Router communication support is enabled.
IPv4 remote address of Relay Router=192.88.99.1

Configuration de prise en charge de services d'attribution de


noms pour IPv6
Cette section dcrit la procdure de configuration des services d'attribution de noms DNS et
NIS pour la prise en charge de services IPv6.
Remarque LDAP prend en charge IPv6 sans aucune configuration supplmentaire ncessaire.

Pour obtenir des informations dtailles sur l'administration DNS, NIS et LDAP, reportez-vous
la section Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et
LDAP).

Procdure d'ajout d'adresses IPv6 DNS


Connectez-vous au serveur DNS principal ou secondaire en tant qu'administrateur principal ou
superutilisateur.
Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Modifiez le fichier de zone DNS adquat en ajoutant les enregistrements AAAA pour chaque
nud compatible IPv6 :
host-name IN

AAAA

host-address

Modifiez les fichiers de zone inverse DNS et ajoutez des enregistrements PTR :
host-address IN

PTR

hostname

Pour obtenir des informations dtailles sur l'administration de DNS, reportez-vous la section
Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).
Exemple 715

Fichier de zone inverse DNS


Cet exemple reprsente une adresse IPv6 dans le fichier de zone inverse.

Chapitre 7 Configuration d'un rseau IPv6 (tches)

201

Configuration de prise en charge de services d'attribution de noms pour IPv6

$ORIGIN
ip6.int.
8.2.5.0.2.1.e.f.f.f.9.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0 \
IN
PTR
vallejo.Eng.apex.COM.

Ajout d'adresses IPv6 au service de noms NIS


Dans Solaris 10 11/06 et les versions antrieures, deux cartes ont t ajoutes au service de noms
NIS : ipnodes.byname et ipnodes.byaddr. Ces cartes contiennent des noms d'htes IPv4 et
IPv6 ainsi que des associations d'adresses. Les outils compatibles IPv6 utilisent les cartes NIS
ipnodes. Les cartes hosts.byname et hosts.byaddr ne contiennent que les noms d'htes IPv4
et des associations d'adresses. Ces cartes ne sont pas modifies. Ainsi, elles peuvent tre utilises
pour les applications existantes. L'administration des cartes ipnodes est similaire celle des
cartes hosts.byname et hosts.byaddr. Pour Solaris 10 11/06, lors de la mise jour des cartes
hosts avec des adresses IPv4, mettez les cartes ipnode jour avec les mmes informations.
Remarque Les versions suivantes d'Oracle Solaris 10 n'utilisent pas les cartes ipnodes. La
fonctionnalit IPv6 des cartes ipnodes est prsent maintenue dans les cartes hosts.

Pour obtenir des instructions sur l'administration de cartes NIS, reportez-vous au Chapitre 5,
Paramtrage et configuration du service NIS du Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et LDAP).

Procdure d'affichage des informations relatives au


service d'attribution de noms IPv6
La commande nslookup permet d'afficher des informations relatives au service d'attribution de
noms IPv6.

Aprs vous tre connect l'aide de votre compte utilisateur, excutez la commande nslookup.
% /usr/sbin/nslookup

Le nom et l'adresse par dfaut du serveur s'affichent, suivis du crochet d'invite de la commande
nslookup.
2

Pour obtenir des informations sur un hte en particulier, saisissez les commandes suivantes
partir du crochet d'invite :
>set q=any
>host-name

202

Guide d'administration systme : services IP Aot 2011

Configuration de prise en charge de services d'attribution de noms pour IPv6

Saisissez la commande suivante afin d'afficher les enregistrements AAAA :


>set q=AAAA
hostname

Exemple 716

Quittez la commande nslookup en saisissant exit.

Utilisation de nslookup pour l'affichage d'informations IPv6


Cet exemple illustre les rsultats de l'excution de nslookup dans un environnement de rseau
IPv6.
% /usr/sbin/nslookup
Default Server: dnsserve.local.com
Address: 10.10.50.85
> set q=AAAA
> host85
Server: dnsserve.local.com
Address: 10.10.50.85
host85.local.com
> exit

IPv6 address = 2::9256:a00:fe12:528

Procdure de vrification de la mise jour correcte des


enregistrements PTR DNS IPv6
Dans cette procdure, utilisez la commande nslookup afin d'afficher les enregistrements PTR
pour le service DNS IPv6.

Une fois connect votre compte utilisateur, excutez la commande nslookup.


% /usr/sbin/nslookup

Le nom et l'adresse par dfaut du serveur s'affichent, suivis du crochet d'invite de la commande
nslookup.
2

Saisissez ce qui suit devant le crochet d'invite afin de visualiser les enregistrements PTR :
>set q=PTR

Exemple 717

Quittez la commande en saisissant exit.

Utilisation de nslookup pour l'affichage d'enregistrements PTR


L'exemple suivant illustre l'affichage d'enregistrements PTR l'aide de la commande nslookup.
% /usr/sbin/nslookup
Default Server: space1999.Eng.apex.COM

Chapitre 7 Configuration d'un rseau IPv6 (tches)

203

Configuration de prise en charge de services d'attribution de noms pour IPv6

Address: 192.168.15.78
> set q=PTR
> 8.2.5.0.2.1.e.f.f.f.0.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0.ip6.int
8.2.5.0.2.1.e.f.f.f.0.2.0.0.a.0.6.5.2.9.0.0.0.0.0.0.0.0.2.0.0.0.ip6.int name =
vallejo.ipv6.Eng.apex.COM
ip6.int nameserver = space1999.Eng.apex.COM
> exit

Procdure d'affichage d'informations IPv6 l'aide de


NIS
Dans cette procdure, la commande ypmatch permet d'afficher des informations IPv6 par le
biais de NIS :

Une fois connect votre compte utilisateur, saisissez ce qui suit afin d'afficher les adresses IPv6
dans NIS :
% ypmatch hostname hosts ipnodes.byname

Les informations sur l'hte hostname spcifi s'affichent.


Remarque Les versions suivantes d'Oracle Solaris 11/06 ne contiennent plus les cartes ipnodes.
La maintenance de la fonctionnalit IPv6 de ipnodes s'effectue prsent dans les cartes hosts.

Exemple 718

Sortie d'adresses IPv6 de la commande ypmatch


Dans le cas de Solaris 10 11/06 et versions antrieures, l'exemple suivant illustre les rsultas
d'une opration de ypmatch sur la base de donnes ipnodes.byname.
% ypmatch farhost hosts ipnodes.byname
2001:0db8:3c4d:15:a00:20ff:fe12:5286

farhost

Procdure d'application d'informations IPv6


indpendantes du service d'attribution de noms
Cette procdure s'utilise uniquement pour Solaris 10 11/06 et les versions antrieures. Pour les
versions ultrieures, vous pouvez effectuer la mme opration sur la base de donnes hosts.

Une fois connect votre compte utilisateur, saisissez la commande suivante :


% getent ipnodes hostname

Les informations sur l'hte nom-hte s'affichent.

204

Guide d'administration systme : services IP Aot 2011

Configuration de prise en charge de services d'attribution de noms pour IPv6

Exemple 719

Affichage d'informations IPv6 dans la base de donnes ipnodes


L'exemple suivant illustre la sortie de la commande getent :
% getent ipnodes vallejo
2001:0db8:8512:2:56:a00:fe87:9aba
myhost myhost
fe80::56:a00:fe87:9aba
myhost myhost

Chapitre 7 Configuration d'un rseau IPv6 (tches)

205

206

C H A P I T R E

Gestion d'un rseau TCP/IP (tches)

Ce chapitre prsente les tches permettant d'administrer un rseau TCP/IP. Il aborde les sujets
suivants :

Principales tches d'administration TCP/IP (liste des tches) la page 208


Contrle de la configuration de l'interface avec la commande ifconfig la page 209
Contrle du statut du rseau l'aide de la commande netstat la page 213
Test des htes distants l'aide de la commande ping la page 220
Administration et journalisation des affichages de statut du rseau la page 221
Affichage des informations de routage l'aide de la commande traceroute la page 224
Contrle du transfert des paquets l'aide de la commande snoop la page 226
Administration de la slection des adresses par dfaut la page 229

Remarque Pour en savoir plus sur le contrle des interfaces rseau, reportez-vous la section

Contrle de la configuration de l'interface avec la commande ifconfig la page 209.


L'excution des tches prsentes dans ce chapitre ncessite l'installation d'un rseau TCP/IP
oprationnel sur votre site (IPv4 uniquement ou IPv4/IPv6 double pile). Pour plus
d'informations sur l'implmentation d'un rseau IPv6, reportez-vous aux chapitres suivants :

Pour planifier une implmentation IPv6, reportez-vous au Chapitre 4, Planification d'un


rseau IPv6 (tches).

Pour configurer un rseau IPv6 et crer un environnement double pile, reportez-vous au


Chapitre 7, Configuration d'un rseau IPv6 (tches).

207

Principales tches d'administration TCP/IP (liste des tches)

Principales tches d'administration TCP/IP (liste des tches)


Le tableau suivant rpertorie les autres tches permettant de grer le rseau aprs la
configuration initiale, notamment l'affichage des informations rseau. Le tableau comprend la
description des actions de chaque tche et la section de la documentation actuelle dans laquelle
les tapes permettant d'effectuer ces tches sont dcrites en dtails.
Tche

Description

Rfrence

Affichage des informations de


configuration d'une interface.

Dterminez la configuration
actuelle des diffrentes interfaces
du systme.

Mthode d'obtention
d'informations sur une interface
spcifique la page 209

Affichage des assignations


d'adresses d'interface.

Dterminez les assignations


Procdure d'affichage des
d'adresse de toutes les interfaces du assignations d'adresses de
systme local.
l'interface la page 211

Affichage des statistiques par


protocole.

Contrlez les performances des


protocoles rseau sur un systme
donn.

Affichage du statut du rseau.

Contrlez le systme en affichant


Affichage du statut des sockets
tous les sockets et toutes les entres la page 216
de table de routage. La sortie inclut
la famille d'adresses inet pour les
rseaux IPv4 et la famille d'adresses
inet6 pour les rseaux IPv6.

Affichage du statut des interfaces


rseau.

Contrlez les performances des


interfaces rseau, notamment afin
de dpanner les transmissions de
donnes.

Affichage du statut de transmission Contrlez le statut des paquets lors


des paquets.
de leur transmission sur le rseau
cbl.

Affichage des statistiques par


protocole la page 213

Affichage du statut de l'interface


rseau la page 216

Affichage du statut des


transmissions de paquets associs
un type d'adresse spcifique
la page 218

Contrle de l'affichage des sorties


de commandes IPv6.

Contrlez la sortie des commandes Contrle de la sortie d'affichage


ping, netstat, ifconfig et
des commandes IP la page 221
traceroute. Crez un fichier
intitul inet_type. Dfinissez la
variable DEFAULT_IP de ce fichier.

Contrle du trafic rseau.

Affichez tous les paquets IP l'aide


de la commande snoop.

Contrle du trafic rseau IPv6


la page 229

Affichage de toutes les routes


Affichez toutes les routes l'aide de Affichage du suivi de toutes les
connues par les routeurs du rseau. la commande traceroute.
routes la page 225

208

Guide d'administration systme : services IP Aot 2011

Contrle de la configuration de l'interface avec la commande ifconfig

Contrle de la configuration de l'interface avec la commande


ifconfig
La commande ifconfig vous permet d'assigner des adresses IP des interfaces et de configurer
des paramtres d'interface manuellement. De plus, les scripts de dmarrage Oracle Solaris
excutent la commande ifconfig pour configurer des pseudo-interfaces, telles que des points
d'extrmit de tunnels 6to4.
Ce manuel dcrit les nombreuses tches qui s'accomplissent avec les diverses options de la
commande ifconfig. Pour de plus amples informations sur cette commande, ses options et
ses variables, reportez-vous la page de manuel ifconfig(1M) La commande ifconfig
possde la syntaxe de base suivante :
ifconfig interface [famille protocole]

Mthode d'obtention d'informations sur une interface


spcifique
La commande ifconfig permet de dterminer les informations de base relatives aux interfaces
d'un systme particulier. Par exemple, une simple requte ifconfig peut indiquer les
informations suivantes :

noms des priphriques de toutes les interfaces d'un systme ;

toutes les adresses IPv4 et IPv6 (le cas chant) assignes aux interfaces ;

statut de configuration de ces interfaces.

La procdure suivante dcrit la faon dont la commande ifconfig doit tre utilise pour
fournir des informations de configuration de base sur les interfaces d'un systme.
1

Sur l'hte local, connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Rcuprez les informations sur l'interface qui vous intresse.


# ifconfig interface

La commande ifconfig affiche la sortie suivante :

Ligne relative au statut

Chapitre 8 Gestion d'un rseau TCP/IP (tches)

209

Contrle de la configuration de l'interface avec la commande ifconfig

La premire ligne de la sortie de la commande ifconfig indique le nom de l'interface ainsi


que le statut qui lui est actuellement associ (par le biais d'un indicateur). Sur cette ligne
figurent galement l'unit de transmission maximale configurable sur l'interface ainsi qu'un
numro d'index. La ligne relative au statut vous permet de connatre l'tat actuel de
l'interface.

Ligne d'informations sur l'adresse IP


La deuxime ligne de la sortie de la commande ifconfig inclut l'adresse IPv4 ou IPv6
configure sur l'interface. S'il s'agit d'une adresse IPv4, cette ligne indique galement le
masque de rseau configur et l'adresse de diffusion.

Ligne relative l'adresse MAC


Lorsque vous excutez la commande ifconfig en tant que superutilisateur ou avec un rle
similaire, la sortie contient une troisime ligne. Si une adresse IPv4 est configure, cette ligne
indique l'adresse MAC (adresse de couche Ethernet) assigne l'interface. S'il s'agit d'une
adresse IPv6, cette troisime ligne contient l'adresse locale du lien que le dmon IPv6
in.ndpd gnre partir de l'adresse MAC.

Exemple 81

Obtention d'informations de base sur l'interface avec la commande ifconfig


L'exemple suivant dcrit la syntaxe de la commande ifconfig rdiger pour obtenir des
informations sur l'interface eri configure sur un hte particulier.
# ifconfig eri
eri0: flags=863<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 1
inet 10.0.0.112 netmask ffffff80 broadcast 10.8.48.127
ether 8:0:20:b9:4c:54

Le tableau suivant dcrit les informations de la variable de la requte de la commande ifconfig


et comprend galement la description de la variable qui peut s'afficher l'cran et le type
d'informations fournies. Il se base sur l'exemple de sortie prcdent.

210

Variable

Sortie cran

Description

Nom de
l'interface

eri0

Indique le nom du priphrique de l'interface dont le statut a t requis par


la commande ifconfig.

Statut de
l'interface

flags=863<UP Indique le statut de l'interface et spcifie notamment les indicateurs


actuellement associs celle-ci. Cette information vous permet de savoir si
l'interface est initialise (UP) ou non (DOWN ).

Statut de la
diffusion

BROADCAST

Indique si l'interface prend en charge les diffusions sur IPv4.

Etat de
transmission

RUNNING

Indique si le systme transmet actuellement des paquets via l'interface.

Guide d'administration systme : services IP Aot 2011

Contrle de la configuration de l'interface avec la commande ifconfig

Variable

Sortie cran

Description

Statut de la
multidiffusion

MULTICAST,
IPv4

Indique si l'interface prend en charge les transmissions multidiffusions.


Dans cet exemple, l'interface prend en charge les transmissions
multidiffusions IPv4.

Unit de
transmission
maximale

mtu 1500

Indique que la taille de transfert maximale de cette interface est de 1 500


octets.

Adresse IP

inet
10.0.0.112

Indique l'adresse IPv4 ou IPv6 assigne l'interface. Dans cet exemple,


l'interface eri0 possde l'adresse IPv4 10.0.0.112.

Masque de
rseau

netmask
ffffff80

Indique le masque de rseau IPv4 de l'interface. Notez que les adresses IPv6
n'utilisent pas de masques de rseau.

Adresse MAC

ether
Indique l'adresse de couche Ethernet de l'interface.
8:0:20:b9:4c:54

Procdure d'affichage des assignations d'adresses de


l'interface
Les routeurs et htes multirseaux possdent plusieurs interfaces auxquelles sont souvent
assignes plus d'une adresse IP. La commande ifconfig vous permet dans ce cas d'afficher
toutes les adresses assignes aux interfaces d'un systme. Elle peut n'indiquer que les
assignations d'adresses IPv4 ou IPv6. Pour afficher galement les adresses MAC des interfaces,
vous devez d'abord vous connecter en tant que superutilisateur ou assumer un rle similaire.
Pour de plus amples informations sur la commande ifconfig, reportez-vous la page de
manuel ifconfig(1M).

Sur le systme local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour de plus amples
informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Rcuprez les informations sur toutes les interfaces.


Vous pouvez excuter la commande ifconfig -a pour obtenir les informations suivantes :

adresses de toutes les interfaces du systme ;

toutes les adresses IPv4 assignes aux interfaces du systme ;

# ifconfig -a

# ifconfig -a4

toutes les adresses IPv6 assignes aux interfaces du systme, condition que celui-ci soit
compatible avec IPv6.

Chapitre 8 Gestion d'un rseau TCP/IP (tches)

211

Contrle de la configuration de l'interface avec la commande ifconfig

ifconfig -a6
Exemple 82

Affichage des informations sur les adresses de toutes les interfaces


L'exemple suivant correspond un hte ne possdant qu'une interface du rseau principal
nomme qfe0. La sortie de la commande ifconfig indique nanmoins que trois formes
d'adresses sont actuellement assignes qfe0 : loopback (lo0), IPv4 (inet) et IPv6 (inet6).
Dans la section de la sortie relative IPv6, la ligne de l'interface qfe0 indique une adresse IPv6
locale du lien. La seconde adresse de qfe0 figure sur la ligne qfe0:1.
% ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
qfe0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:b9:4c:54
lo0: flags=2000849 <UP,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 8:0:20:b9:4c:54
inet6 fe80::a00:20ff:feb9:4c54/10
qfe0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64

Exemple 83

Affichage des informations sur les adresses de toutes les interfaces IPv4
Dans l'exemple suivant, l'adresse IPv4 est configure pour un hte multirseau. Pour excuter
ce type de commande ifconfig, vous devez vous connecter en tant que superutilisateur.
% ifconfig -a4
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
qfe0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:b9:4c:54
qfe1: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.0.0.118 netmask ffffff80 broadcast 10.0.0.127
ether 8:0:20:6f:5e:17

Exemple 84

Affichage des informations sur les adresses de toutes les interfaces IPv6
Cet exemple n'indique que les adresses IPv6 configure pour un hte particulier. Pour excuter
ce type de commande ifconfig, vous devez vous connecter en tant que superutilisateur.
% ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
ether 8:0:20:b9:4c:54
inet6 fe80::a00:20ff:feb9:4c54/10
qfe0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64

212

Guide d'administration systme : services IP Aot 2011

Contrle du statut du rseau l'aide de la commande netstat

Cet exemple de sortie ifconfig indique les trois types d'adresse IPv6 assigns une seule
interface d'un hte :
lo0
Adresse de loopback IPv6.
inet6 fe80::a00:20ff:feb9:4c54/10
Adresse locale du lien assigne l'interface du rseau principal.
inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64
Adresse IPv6 (y compris le prfixe de sous-rseau). Le terme ADDRCONF qui figure dans la
sortie indique que cette adresse a t automatiquement configure par l'hte.

Contrle du statut du rseau l'aide de la commande netstat


La commande netstat gnre des affichages illustrant le statut du rseau ainsi que les
statistiques des protocoles. Vous pouvez afficher le statut des points d'extrmit TCP, SCTP et
UDP sous forme de table. Vous pouvez galement afficher les informations de table de routage
ainsi que les informations d'interface.
La commande netstat permet d'afficher diffrents types d'informations sur le rseau, suivant
l'option de ligne de commande slectionne. Les affichages obtenus constituent la principale
rfrence pour l'administration du systme. L'exemple ci-dessous illustre la syntaxe de base de
la commande netstat :
netstat [-m] [-n] [-s] [-i | -r] [-f famille-adresses]
Cette section dcrit les options frquemment utilises avec la commande netstat. Pour
obtenir une description dtaille des toutes les options netstat, reportez-vous la page de
manuel netstat(1M).

Affichage des statistiques par protocole


L'option -s de la commande netstat permet d'afficher les statistiques des protocoles UDP,
TCP, SCTP, ICMP et IP.
Remarque Vous pouvez obtenir la sortie de la commande netstat l'aide du compte

utilisateur Oracle Solaris.

Affichez le statut du protocole.


$ netstat -s
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

213

Contrle du statut du rseau l'aide de la commande netstat

Exemple 85

Statistiques des protocoles rseau


L'exemple suivant illustre la sortie de la commande netstat - s. Certaines parties de la sortie
ont t tronques. La sortie peut signaler les oprations ayant gnr des problmes pour les
diffrents protocoles. Par exemple, les statistiques affiches pour ICMPv4 et ICMPv6 peuvent
signaler les oprations ayant gnr des erreurs pour le protocole ICMP.
RAWIP
rawipInDatagrams
rawipInCksumErrs
rawipOutErrors

= 4701
=
0
=
0

rawipInErrors
rawipOutDatagrams

=
=

0
4

udpInDatagrams
udpOutDatagrams

= 10091
= 15772

udpInErrors
udpOutErrors

=
=

0
0

tcpRtoAlgorithm
tcpRtoMax
.
.
tcpListenDrop
tcpHalfOpenDrop

=
4
= 60000

tcpRtoMin
tcpMaxConn

=
=

400
-1

=
=

tcpListenDropQ0
tcpOutSackRetrans

=
=

0
0

ipForwarding
ipInReceives
ipInAddrErrors
.
.
ipsecInFailed
ipOutIPv6

=
2
=300182
=
0

ipDefaultTTL
ipInHdrErrors
ipInCksumErrs

=
=
=

255
0
0

=
=

ipInIPv6
ipOutSwitchIPv6

=
=

0
0

=
2
= 13986
=
0

ipv6DefaultHopLimit =
ipv6InHdrErrors
=
ipv6InNoRoutes
=

255
0
0

ipv6InIPv4

UDP

TCP

IPv4

IPv6

ipv6Forwarding
ipv6InReceives
ipv6InTooBigErrors
.
.
rawipInOverflows
ipv6OutIPv4

ICMPv4 icmpInMsgs
icmpInCksumErrs
.
.
icmpInOverflows

0
0

0
3

0
0

ipv6OutSwitchIPv4

= 43593
=
0
=

icmpInErrors
icmpInUnknowns

0
0

=
=

0
0

icmp6InErrors
=
icmp6InAdminProhibs =

0
0

icmp6OutGroupResps =

ICMPv6 icmp6InMsgs
= 13612
icmp6InDestUnreachs =
0
.
.
icmp6OutGroupQueries=
0
icmp6OutGroupReds =
0
IGMP:

12287 messages received


0 messages received with too few bytes
0 messages received with bad checksum
214

Guide d'administration systme : services IP Aot 2011

Contrle du statut du rseau l'aide de la commande netstat

12287 membership queries received


SCTP sctpRtoAlgorithm
= vanj
sctpRtoMin
= 1000
sctpRtoMax
= 60000
sctpRtoInitial
= 3000
sctpTimHearBeatProbe =
2
sctpTimHearBeatDrop =
0
sctpListenDrop
=
0
sctpInClosed
=
0

Affichage du statut des protocoles de transport


La commande netstat permet d'afficher le statut des protocoles de transport. Pour plus
d'informations, reportez-vous la page de manuel netstat(1M).

Affichez le statut des protocoles de transport TCP et SCTP sur un systme.


$ netstat

Affichez le statut d'un protocole de transport donn sur un systme.


$ netstat -P transport-protocol

La variable protocole-transport peut tre dfinie sur les valeurs suivantes : tcp, sctp ou udp.
Exemple 86

Affichage du statut des protocoles de transport TCP et SCTP


L'exemple ci-dessous illustre la sortie de base de la commande netstat. Les informations
contenues dans la sortie se rapportent uniquement IPv4.
$ netstat
TCP: IPv4
Local Address
Remote Address
Swind Send-Q Rwind Recv-Q
----------------- -------------------- ----- ------ ----- -----lhost-1.login
abc.def.local.Sun.COM.980 49640
0
49640
lhost-1.login
ghi.jkl.local.Sun.COM.1020 49640
1
49640
remhost-1.1014
mno.pqr.remote.Sun.COM.nfsd 49640
0
49640
SCTP:
Local Address
Remote Address Swind Send-Q Rwind Recv-Q StrsI/O
---------------- -------------- ----- ------ ------ ------ -----*.echo
0.0.0.0
0
0 102400
0 128/1
*.discard
0.0.0.0
0
0 102400
0 128/1
*.9001
0.0.0.0
0
0 102400
0 128/1

Exemple 87

State
------0 ESTABLISHED
0 ESTABLISHED
0 TIME_WAIT
State
------LISTEN
LISTEN
LISTEN

Affichage du statut d'un protocole de transport donn


L'exemple ci-dessous illustre le rsultat obtenu suite l'excution de la commande netstat avec
l'option -P.
$ netstat -P tcp
TCP: IPv4
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

215

Contrle du statut du rseau l'aide de la commande netstat

Local Address
----------------lhost-1.login
lhost.login
remhost.1014
TCP: IPv6
Local Address
---------------localhost.38983
localhost.32777
localhost.38986

Remote Address
Swind Send-Q Rwind Recv-Q
-------------------- ----- ------ ----- -----abc.def.local.Sun.COM.980 49640
0
49640
ghi.jkl.local.Sun.COM.1020 49640
1
49640
mno.pqr.remote.Sun.COM.nfsd 49640
0
49640

Remote Address
---------------------localhost.32777
localhost.38983
localhost.38980

Swind Send-Q
------ ----49152
0
49152
0
49152
0

State
------0 ESTABLISHED
0 ESTABLISHED
0 TIME_WAIT

Rwind Recv-Q State If


------ ----------- ----49152
0 ESTABLISHED
49152
0 ESTABLISHED
49152
0 ESTABLISHED

Affichage du statut de l'interface rseau


L'option i de la commande netstat illustre le statut des interfaces rseau configures sur le
systme local. Cette option permet de dterminer le nombre de paquets transmis et reus sur un
systme sur les diffrents rseaux.

Affichez le statut des interfaces sur le rseau.


$ netstat -i

Exemple 88

Affichage du statut d'interface rseau


L'exemple suivant illustre le statut du flux de paquets IPv4 et IPv6 sur les interfaces de l'hte.
Par exemple, le nombre de paquets entrants (Ipkts) affich pour un serveur peut augmenter
chaque tentative de dmarrage d'un client alors que le nombre de paquets sortants (Opkts) reste
inchang. Ce rsultat suggre que le serveur dtecte les paquets de requte de dmarrage
envoys par le client, mais qu'il ne parvient pas formuler la rponse approprie. Cette erreur
peut tre lie la spcification d'une adresse incorrecte dans la base de donnes hosts,
ipnodes ou ethers.
En revanche, si le nombre de paquets entrants reste inchang sur la dure, l'ordinateur ne
dtecte mme pas l'envoi des paquets. Ce rsultat suggre un autre type d'erreur,
vraisemblablement li un problme d'ordre matriel.
Name Mtu Net/Dest
lo0 8232 loopback
hme0 1500 host58

Address
localhost
host58

Ipkts Ierrs Opkts Oerrs Collis Queue


142
0
142
0
0
0
1106302 0
52419 0
0
0

Name Mtu Net/Dest


Address
Ipkts Ierrs Opkts Oerrs Collis
lo0 8252 localhost
localhost
142
0
142
0
0
hme0 1500 fe80::a00:20ff:feb9:4c54/10 fe80::a00:20ff:feb9:4c54 1106305 0 52422 0 0

Affichage du statut des sockets


L'option -a de la commande netstat permet d'afficher le statut des sockets sur l'hte local.

216

Guide d'administration systme : services IP Aot 2011

Contrle du statut du rseau l'aide de la commande netstat

Pour afficher le statut des sockets et des entres de table de routage, saisissez la commande
suivante :
L'excution de cette option de la commande netstat peut s'effectuer l'aide du compte
utilisateur.
% netstat -a

Exemple 89

Affichage de l'ensemble des sockets et des entres de table de routage


La sortie de la commande netstat -a contient de nombreuses statistiques. L'exemple
ci-dessous illustre certaines parties d'une sortie classique de la commande netstat -a.
UDP: IPv4
Local Address
Remote Address
State
-------------------- -------------------- ------*.bootpc
Idle
host85.bootpc
Idle
*.*
Unbound
*.*
Unbound
*.sunrpc
Idle
*.*
Unbound
*.32771
Idle
*.sunrpc
Idle
*.*
Unbound
*.32775
Idle
*.time
Idle
.
.
*.daytime
Idle
*.echo
Idle
*.discard
Idle
UDP: IPv6
Local Address
Remote Address
--------------------------------- --------------------------------*.*
*.*
*.sunrpc
*.*
*.32771
*.32778
*.syslog
.
.
TCP: IPv4
Local Address
Remote Address
Swind Send-Q Rwind Recv-Q
-------------------- -------------------- ----- ------ ----- -----*.*
*.*
0
0 49152
0
localhost.4999
*.*
0
0 49152
0
*.sunrpc
*.*
0
0 49152
0
*.*
*.*
0
0 49152
0
*.sunrpc
*.*
0
0 49152
0
.
.
*.printer
*.*
0
0 49152
0
*.time
*.*
0
0 49152
0
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

State
If
---------- ----Unbound
Unbound
Idle
Unbound
Idle
Idle
Idle

State
------IDLE
LISTEN
LISTEN
IDLE
LISTEN
LISTEN
LISTEN
217

Contrle du statut du rseau l'aide de la commande netstat

*.daytime
*.*
0
0 49152
0 LISTEN
*.echo
*.*
0
0 49152
0 LISTEN
*.discard
*.*
0
0 49152
0 LISTEN
*.chargen
*.*
0
0 49152
0 LISTEN
*.shell
*.*
0
0 49152
0 LISTEN
*.shell
*.*
0
0 49152
0 LISTEN
*.kshell
*.*
0
0 49152
0 LISTEN
*.login
.
.
*.*
0
0 49152
0 LISTEN
*TCP: IPv6
Local Address
Remote Address
Swind Send-Q Rwind Recv-Q State If
----------------------- ----------------------- ----- ------ ----- --------*.*
*.*
0
0 49152
0
IDLE
*.sunrpc
*.*
0
0 49152
0
LISTEN
*.*
*.*
0
0 49152
0
IDLE
*.32774
*.*
0
0 49152

Affichage du statut des transmissions de paquets


associs un type d'adresse spcifique
L'option -f de la commande netstat permet d'afficher les statistiques relatives aux
transmissions de paquets associes une famille d'adresses donne.

Affichez les statistiques relatives aux transmissions de paquets IPv4 ou IPv6.


$ netstat -f inet | inet6

Pour afficher les informations relatives aux transmissions IPv4, dfinissez l'argument inet pour
la commande netstat -f. Pour afficher les informations relatives aux transmissions IPv6,
dfinissez l'argument inet6 pour la commande netstat -f.
Exemple 810

Statut de transmission de paquets IPv4


L'exemple suivant illustre la sortie de la commande netstat - f inet.
TCP: IPv4
Local Address
Remote Address
Swind
-------------------- -------------------- ----host58.734
host19.nfsd
49640
host58.38063
host19.32782
49640
host58.38146
host41.43601
49640
host58.996
remote-host.login 49640

Exemple 811

Send-Q Rwind
------ ----0 49640
0 49640
0 49640
0 49206

Recv-Q State
------ ------0 ESTABLISHED
0 CLOSE_WAIT
0 ESTABLISHED
0 ESTABLISHED

Statut de transmission de paquets IPv6


L'exemple suivant illustre la sortie de la commande netstat -f inet6.
TCP: IPv6
Local Address
Remote Address
Swind Send-Q Rwind Recv-Q State
If
------------------ ------------------------- ----- ------ ----- ------ --------- -----

218

Guide d'administration systme : services IP Aot 2011

Contrle du statut du rseau l'aide de la commande netstat

localhost.38065
localhost.32792
localhost.38089

localhost.32792
localhost.38065
localhost.38057

49152
49152
49152

0 49152
0 49152
0 49152

0
0
0

ESTABLISHED
ESTABLISHED
ESTABLISHED

Affichage du statut des routes connues


L'option -r de la commande netstat permet d'afficher la table de routage de l'hte local. Cette
table reprsente le statut de toutes les routes connues de l'hte. L'excution de cette option de la
commande netstat peut s'effectuer l'aide du compte utilisateur.

Affichez la table de routage IP.


$ netstat -r

Exemple 812

Sortie de table de routage obtenue l'aide de la commande netstat


L'exemple suivant illustre la sortie de la commande netstat -r.
Routing Table: IPv4
Destination
-------------------host15
10.0.0.14
default
localhost

Gateway
-------------------myhost
myhost
distantrouter
localhost

Flags Ref Use Interface


----- ----- ------ --------U
1 31059 hme0
U
1
0 hme0
UG
1
2 hme0
UH
42019361 lo0

Routing Table: IPv6


Destination/Mask
Gateway
Flags Ref Use If
--------------------------- --------------------------- ----- --- ------ ----2002:0a00:3010:2::/64
2002:0a00:3010:2:1b2b:3c4c:5e6e:abcd U 1
0 hme0:1
fe80::/10
fe80::1a2b:3c4d:5e6f:12a2
U
1
23 hme0
ff00::/8
fe80::1a2b:3c4d:5e6f:12a2
U
1
0 hme0
default
fe80::1a2b:3c4d:5e6f:12a2
UG
1
0 hme0
localhost
localhost
UH
9 21832 lo0

Le tableau suivant dcrit les diffrents paramtres de la sortie l'cran de la commande netstat
r.

Paramtre

Description

Destination
Destination/Mask

Spcifie l'hte correspondant au point d'extrmit de destination de la


route. Dans la table de routage IPv6, le point d'extrmit de destination est
reprsent par un prfixe de point d'extrmit de tunnel 6to4 (
2002:0a00:3010:2::/64).

Gateway

Spcifie la passerelle de transmission des paquets.

Flags

Indique le statut actuel de la route. L'indicateur U signifie que la route


fonctionne. L'indicateur G signifie que la route mne une passerelle.

Use

Affiche le nombre de paquets envoys.

Chapitre 8 Gestion d'un rseau TCP/IP (tches)

219

Test des htes distants l'aide de la commande ping

Paramtre

Description

Interface

Indique l'interface de l'hte local correspondant au point d'extrmit source


de la transmission.

Test des htes distants l'aide de la commande ping


La commande ping permet de dterminer le statut d'un hte distant. Lors de l'excution de la
commande ping, le protocole ICMP envoie un datagramme l'hte spcifi et attend la
rponse. Le protocole ICMP permet de grer les erreurs se produisant sur les rseaux TCP/IP.
L'excution de la commande ping permet de dterminer l'existence d'une connexion IP pour
l'hte distant spcifi.
L'exemple suivant illustre la syntaxe de base de la commande ping :
/usr/sbin/ping hte [dlai]
Dans cette syntaxe, la variable hte correspond au nom de l'hte distant. L'argument dlai
indique la dure en secondes pendant laquelle la commande ping tente de contacter l'hte
distant. La valeur par dfaut est de 20 secondes. Pour plus d'informations sur la syntaxe et les
options de la commande, reportez-vous la page de manuel ping(1M)

Vrification de l'excution d'un hte distant

Tapez la commande ping suivante :


$ ping hostname

Si l'hte nom-hte accepte les transmissions ICMP, le message suivant s'affiche :


hostname is alive

Ce message indique que nom-hte a rpondu la requte ICMP. En revanche, si nom-hte ne


fonctionne pas ou ne reoit pas les paquets ICMP, la commande ping gnre la rponse
suivante :
no answer from hostname

Dtection de l'abandon de paquets sur un hte


L'option -s de la commande ping permet de vrifier qu'un hte distant est en cours d'excution
et de dtecter toute perte de paquet sur cet hte.

Tapez la commande ping suivante :


$ ping -s hostname

220

Guide d'administration systme : services IP Aot 2011

Administration et journalisation des affichages de statut du rseau

Exemple 813

Sortie de la commande ping permettant la dtection de l'abandon de paquet


La commande ping -s nom-hte envoie des paquets en continu l'hte spcifi pendant un
laps de temps donn ou jusqu' l'envoi d'un caractre d'interruption. Les rponses affiches sont
comparables celles de l'cran suivant :
& ping -s host1.domain8
PING host1.domain8 : 56 data bytes
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):
64 bytes from host1.domain8.COM (172.16.83.64):

icmp_seq=0.
icmp_seq=1.
icmp_seq=2.
icmp_seq=3.
icmp_seq=4.
icmp_seq=5.
icmp_seq=5.

time=1.67 ms
time=1.02 ms
time=0.986 ms
time=0.921 ms
time=1.16 ms
time=1.00 ms
time=1.980 ms

^C
----host1.domain8 PING Statistics---7 packets transmitted, 7 packets received, 0% packet loss
round-trip (ms) min/avg/max/stddev = 0.921/1.11/1.67/0.26

La statistique de perte de paquet indique si l'hte a abandonn des paquets. Si la commande


ping choue, vrifiez le statut du rseau indiqu dans les sorties des commandes ifconfig et
netstat. Reportez-vous aux sections Contrle de la configuration de l'interface avec la
commande ifconfig la page 209 et Contrle du statut du rseau l'aide de la commande
netstat la page 213.

Administration et journalisation des affichages de statut du


rseau
Les tches suivantes illustrent les procdures de vrification du statut du rseau l'aide de
commandes de rseau standard.

Contrle de la sortie d'affichage des commandes IP


Vous pouvez dfinir la sortie des commandes netstat et ifconfig de manire afficher
uniquement les informations IPv4 ou afficher les informations IPv4 et IPv6.

Crez le fichier /etc/default/inet_type.

Ajoutez l'une des entres suivantes au fichier /etc/default/inet_type :

Pour afficher uniquement les informations IPv4 :


DEFAULT_IP=IP_VERSION4

Pour afficher les informations IPv4 et IPv6 :

Chapitre 8 Gestion d'un rseau TCP/IP (tches)

221

Administration et journalisation des affichages de statut du rseau

DEFAULT_IP=BOTH

Ou
DEFAULT_IP=IP_VERSION6

Pour plus d'informations sur le fichier inet_type, reportez-vous la page de manuel


inet_type(4).
Remarque Les indicateurs -4 et -6 de la commande ifconfig ont priorit sur les valeurs
dfinies dans le fichier inet_type. L'indicateur -f de la commande netstat a galement
priorit sur les valeurs dfinies dans le fichier inet_type.

Exemple 814

Contrle de la sortie pour la slection des informations IPv4 et IPv6

Si vous spcifiez la variable DEFAULT_IP=BOTH ou la variable DEFAULT_IP=IP_VERSION6 dans


le fichier inet_type, la sortie suivante s'affiche :
% ifconfig -a
lo0: flags=1000849 mtu 8232 index 1
inet 10.10.0.1 netmask ff000000
qfe0: flags=1000843 mtu 1500 index 2
inet 10.46.86.54 netmask ffffff00 broadcast 10.46.86.255
ether 8:0:20:56:a8
lo0: flags=2000849 mtu 8252 index 1
inet6 ::1/128
qfe0: flags=2000841 mtu 1500 index 2
ether 8:0:20:56:a8
inet6 fe80::a00:fe73:56a8/10
qfe0:1: flags=2080841 mtu 1500 index 2
inet6 2001:db8:3c4d:5:a00:fe73:56a8/64

Si vous spcifiez la variable DEFAULT_IP=IP_VERSION4 dans le fichier inet_type, la sortie


suivante s'affiche :
% ifconfig -a
lo0: flags=849 mtu 8232
inet 10.10.0.1 netmask ff000000
qfe0: flags=843 mtu 1500
inet 10.46.86.54 netmask ffffff00 broadcast 10.46.86.255
ether 8:0:20:56:a8

Journalisation des actions du dmon de routage IPv4


Si vous pensez que le dmon de routage IPv4 routed ne fonctionne pas correctement, vous
pouvez crer un journal permettant d'effectuer le suivi de l'activit correspondante. Le journal
inclut tous les transferts de paquets compter du dmarrage du dmon routed.

222

Guide d'administration systme : services IP Aot 2011

Administration et journalisation des affichages de statut du rseau

Sur l'hte local, connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Crez un fichier journal permettant d'effectuer le suivi des oprations du dmon :


# /usr/sbin/in.routed /var/log-file-name
Attention Sur les rseaux forte activit, la sortie de cette commande peut tre gnre sur une
base quasi continue.

Exemple 815

Journal rseau du dmon in.routed


L'exemple suivant illustre le dbut du journal cr l'aide de la procdure Journalisation des
actions du dmon de routage IPv4 la page 222.
-- 2003/11/18 16:47:00.000000 -Tracing actions started
RCVBUF=61440
Add interface lo0 #1 127.0.0.1
-->127.0.0.1/32
<UP|LOOPBACK|RUNNING|MULTICAST|IPv4> <PASSIVE>
Add interface hme0 #2 10.10.48.112
-->10.10.48.0/25
<UP|BROADCAST|RUNNING|MULTICAST|IPv4>
turn on RIP
Add
10.0.0.0
-->10.10.48.112
metric=0 hme0 <NET_SYN>
Add
10.10.48.85/25 -->10.10.48.112
metric=0 hme0 <IF|NOPROP>

Suivi des activits du dmon de dtection des voisins


IPv6
Si vous pensez que le dmon IPv6 in.ndpd ne fonctionne pas correctement, vous pouvez
gnrer le suivi de l'activit correspondante. Le suivi s'affiche sur la sortie standard jusqu'
l'arrt du processus. Il inclut tous les transferts de paquets compter du dmarrage du dmon
in.ndpd.

Connectez-vous au nud IPv6 local en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Gnrez le suivi du dmon in.ndpd.


# /usr/lib/inet/in.ndpd -t
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

223

Affichage des informations de routage l'aide de la commande traceroute

3
Exemple 816

Pour arrter le processus de suivi, appuyez sur les touches Ctrl-C.

Suivi de l'activit du dmon in.ndpd


La sortie suivante illustre le dbut du suivi du dmon in.ndpd.
# /usr/lib/inet/in.ndpd -t
Nov 18 17:27:28 Sending solicitation to ff02::2 (16 bytes) on hme0
Nov 18 17:27:28
Source LLA: len 6 <08:00:20:b9:4c:54>
Nov 18 17:27:28 Received valid advert from fe80::a00:20ff:fee9:2d27 (88 bytes) on hme0
Nov 18 17:27:28
Max hop limit: 0
Nov 18 17:27:28
Managed address configuration: Not set
Nov 18 17:27:28
Other configuration flag: Not set
Nov 18 17:27:28
Router lifetime: 1800
Nov 18 17:27:28
Reachable timer: 0
Nov 18 17:27:28
Reachable retrans timer: 0
Nov 18 17:27:28
Source LLA: len 6 <08:00:20:e9:2d:27>
Nov 18 17:27:28
Prefix: 2001:08db:3c4d:1::/64
Nov 18 17:27:28
On link flag:Set
Nov 18 17:27:28
Auto addrconf flag:Set
Nov 18 17:27:28
Valid time: 2592000
Nov 18 17:27:28
Preferred time: 604800
Nov 18 17:27:28
Prefix: 2002:0a00:3010:2::/64
Nov 18 17:27:28
On link flag:Set
Nov 18 17:27:28
Auto addrconf flag:Set
Nov 18 17:27:28
Valid time: 2592000
Nov 18 17:27:28
Preferred time: 604800

Affichage des informations de routage l'aide de la


commande traceroute
La commande traceroute permet d'obtenir le suivi de la route emprunte par un paquet IP
pour accder un systme distant. Pour plus d'informations sur la commande traceroute,
reportez-vous la page de manuel traceroute(1M).
La commande traceroute permet de dtecter les erreurs de configuration de routage et les
checs de chemin de routage. Si un hte est inaccessible, la commande traceroute permet
d'afficher le chemin suivi par les paquets afin de dtecter les emplacements susceptibles d'tre
l'origine de l'chec.
La commande traceroute affiche galement le dlai d'aller-retour de chaque passerelle sur le
chemin d'accs l'hte cible. Ces informations permettent notamment de dterminer
l'emplacement des ralentissements de trafic entre les deux htes.

Dtermination de la route menant un hte distant

Pour dterminer la route menant un hte distant, excutez la commande suivante :


% traceroute destination-hostname

224

Guide d'administration systme : services IP Aot 2011

Affichage des informations de routage l'aide de la commande traceroute

L'excution de cette forme de la commande traceroute peut s'effectuer l'aide du compte


utilisateur.
Exemple 817

Affichage de la route menant un hte distant l'aide de la commande


traceroute
La sortie suivante de la commande traceroute affiche le chemin sept sauts suivi par les
paquets pour circuler du systme local nearhost vers le systme distant farhost. La sortie
illustre galement le temps ncessaire un paquet pour traverser les diffrents sauts.
istanbul% traceroute farhost.faraway.com
traceroute to farhost.faraway.com (172.16.64.39), 30 hops max, 40 byte packets
1 frbldg7c-86 (172.16.86.1) 1.516 ms 1.283 ms 1.362 ms
2 bldg1a-001 (172.16.1.211) 2.277 ms 1.773 ms 2.186 ms
3 bldg4-bldg1 (172.16.4.42) 1.978 ms 1.986 ms 13.996 ms
4 bldg6-bldg4 (172.16.4.49) 2.655 ms 3.042 ms 2.344 ms
5 ferbldg11a-001 (172.16.1.236) 2.636 ms 3.432 ms 3.830 ms
6 frbldg12b-153 (172.16.153.72) 3.452 ms 3.146 ms 2.962 ms
7 sanfrancisco (172.16.64.39) 3.430 ms 3.312 ms 3.451 ms

Affichage du suivi de toutes les routes


Cette procdure permet d'afficher le suivi de toutes les routes l'aide de l'option -a de la
commande traceroute.

Excutez la commande suivante sur le systme local :


% traceroute -ahost-name

L'excution de cette forme de la commande traceroute peut s'effectuer l'aide du compte


utilisateur.
Exemple 818

Affichage du suivi de toutes les routes menant un hte double pile


L'exemple ci-dessous illustre toutes les routes possibles pour accder un hte double pile.
% traceroute -a v6host.remote.com
traceroute: Warning: Multiple interfaces found; using 2::56:a0:a8 @ eri0:2
traceroute to v6host (2001:db8:4a3b::102:a00:fe79:19b0),30 hops max, 60 byte packets
1 v6-rout86 (2001:db8:4a3b:56:a00:fe1f:59a1) 35.534 ms 56.998 ms *
2 2001:db8::255:0:c0a8:717 32.659 ms 39.444 ms *
3 farhost.faraway.COM (2001:db8:4a3b::103:a00:fe9a:ce7b) 401.518 ms 7.143 ms *
4 distant.remote.com (2001:db8:4a3b::100:a00:fe7c:cf35) 113.034 ms 7.949 ms *
5 v6host (2001:db8:4a3b::102:a00:fe79:19b0) 66.111 ms * 36.965 ms
traceroute to v6host.remote.com (192.168.10.75),30 hops max,40 byte packets
1 v6-rout86 (172.16.86.1) 4.360 ms 3.452 ms 3.479 ms
2 flrmpj17u.here.COM (172.16.17.131) 4.062 ms 3.848 ms 3.505 ms
3 farhost.farway.com (10.0.0.23) 4.773 ms * 4.294 ms
4 distant.remote.com (192.168.10.104) 5.128 ms 5.362 ms *
5 v6host (192.168.15.85) 7.298 ms 5.444 ms *

Chapitre 8 Gestion d'un rseau TCP/IP (tches)

225

Contrle du transfert des paquets l'aide de la commande snoop

Contrle du transfert des paquets l'aide de la commande


snoop
La commande snoop permet de contrler le statut des transferts de donnes. La commande
snoop permet de capturer les paquets rseau et d'afficher leur contenu au format spcifi. Les
paquets peuvent tre affichs ds leur rception ou ds l'enregistrement dans un fichier.
L'criture des donnes dans un fichier intermdiaire par la commande snoop permet de rduire
la probabilit de perte de paquet lie l'activit de suivi. Le fichier est alors galement interprt
par la commande snoop.
Pour capturer des paquets en provenance et destination de l'interface par dfaut en mode
promiscuit, vous devez vous connecter en tant qu'administrateur rseau ou superutilisateur.
Dans sa forme contracte, la commande snoop affiche uniquement les donnes en rapport avec
le protocole principal. Par exemple, un paquet NFS affiche uniquement les informations NFS.
Les informations RPC, UDP, IP et Ethernet sont supprimes, mais vous pouvez y accder en
slectionnant l'une des options dtailles de la commande.
L'excution rpte intervalles frquents de la commande snoop permet d'identifier les
comportements normaux du systme. Pour obtenir de l'aide sur l'analyse des paquets, consultez
les livres blancs et documents RFC rcents et demandez conseil aux experts dans les domaines
concerns (par exemple, NFS ou NIS). Pour plus d'informations sur l'utilisation de la
commande snoop et des options associes, reportez-vous la page de manuel snoop(1M)

Vrification des paquets en provenance de toutes les


interfaces
Sur l'hte local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.
Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Imprimez les informations sur les interfaces connectes au systme.


# ifconfig -a

La commande snoop utilise normalement le premier priphrique non-loopback (en principe,


l'interface rseau principale).

226

Commencez la capture des paquets en excutant la commande snoop sans argument, comme
illustr dans l'Exemple 819.

Pour arrter le processus, appuyez sur les touches Ctrl-C.


Guide d'administration systme : services IP Aot 2011

Contrle du transfert des paquets l'aide de la commande snoop

Exemple 819

Sortie de la commande snoop


La commande snoop standard renvoie une sortie comparable l'cran suivant (pour un hte
double pile).
% snoop
Using device /dev/hme (promiscuous mode)
router5.local.com -> router5.local.com ARP R 10.0.0.13, router5.local.com is
0:10:7b:31:37:80
router5.local.com -> BROADCAST
TFTP Read "network-confg" (octet)
farhost.remote.com -> myhost
RLOGIN C port=993
myhost -> nisserve2
NIS C MATCH 10.0.0.64 in ipnodes.byaddr
nisserve2 ->
myhost
NIS R MATCH No such key
blue-112 -> slave-253-2
NIS C MATCH 10.0.0.112 in ipnodes.byaddr
myhost -> DNSserver.local.com
DNS C 192.168.10.10.in-addr.arpa. Internet PTR ?
DNSserver.local.com myhost
DNS R 192.168.10.10.in-addr.arpa. Internet PTR
niserve2.
.
.
.
fe80::a00:20ff:febb:e09 -> ff02::9 RIPng R (5 destinations)

Les paquets capturs dans cette sortie comprennent une section de connexion distance, qui
contient des requtes vers les serveurs NIS et DNS pour la rsolution d'adresse. Ils comprennent
galement des paquets ARP priodiques en provenance du routeur local et des publications de
l'adresse IPv6 lien-local sur in.ripngd.

Capture de la sortie de la commande snoop dans un


fichier

Sur l'hte local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Capturez une session de commande snoop dans un fichier.


# snoop -o filename

Exemple :
# snoop -o /tmp/cap
Using device /dev/eri (promiscuous mode)
30 snoop: 30 packets captured

Dans cet exemple, 30 paquets sont capturs dans le fichier /tmp/cap. Ce fichier peut se trouver
dans tout rpertoire contenant suffisamment d'espace disque. Le nombre de paquets capturs
s'affiche sur la ligne de commande. Vous pouvez ds lors appuyez sur les touches Ctrl-C tout
moment pour arrter le processus.
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

227

Contrle du transfert des paquets l'aide de la commande snoop

La commande snoop gnre une charge rseau consquente, ce qui risque de fausser lgrement
les rsultats. Pour garantir la prcision des rsultats, excutez la commande snoop partir d'un
systme tiers.
3

Consultez le fichier de capture de sortie de la commande snoop.


# snoop -i filename

Exemple 820

Contenu du fichier de capture de sortie de la commande snoop


La sortie suivante illustre diverses captures susceptibles d'tre obtenues suite l'excution de la
commande snoop -i.
# snoop -i /tmp/cap
1 0.00000 fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375
ICMPv6 Neighbor advertisement
...
10 0.91493
10.0.0.40 -> (broadcast) ARP C Who is 10.0.0.40, 10.0.0.40 ?
34 0.43690 nearserver.here.com -> 224.0.1.1 IP D=224.0.1.1 S=10.0.0.40 LEN=28,
ID=47453, TO =0x0, TTL=1
35 0.00034 10.0.0.40 -> 224.0.1.1
IP D=224.0.1.1 S=10.0.0.40 LEN=28, ID=57376,
TOS=0x0, TTL=47

Vrification des paquets transmis entre un client et un


serveur IPv4
Dfinissez un systme snoop partir d'un hub connect soit au serveur soit au client.
Le systme tiers (systme snoop) vrifie tous les types de trafic entre les deux ordinateurs. Le
suivi obtenu grce la commande snoop reflte donc le transfert rel de donnes.

Sur le systme snoop, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Excutez la commande snoop associe aux options appropries, puis enregistrez la sortie dans
un fichier.

Consultez et interprtez la sortie.


Reportez-vous au document RFC 1761, Snoop Version 2 Packet Capture File Format
(http://www.ietf.org/rfc/rfc1761.txt?number=1761) pour plus d'informations sur le
fichier de capture snoop.

228

Guide d'administration systme : services IP Aot 2011

Administration de la slection des adresses par dfaut

Contrle du trafic rseau IPv6


La commande snoop permet d'afficher les paquets IPv6 uniquement.

Sur le nud local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Capturez les paquets IPv6.


# snoop ip6

Pour plus d'informations sur la commande snoop, reportez-vous la page de manuel


snoop(1M).
Exemple 821

Affichage du trafic rseau IPv6 uniquement


L'exemple suivant illustre la sortie standard susceptible d'tre obtenue suite l'excution de la
commande snoop ip6 sur un nud.
# snoop ip6
fe80::a00:20ff:fecd:4374 -> ff02::1:ffe9:2d27 ICMPv6 Neighbor solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor
solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor
solicitation
fe80::a00:20ff:febb:e09 -> ff02::9
RIPng R (11 destinations)
fe80::a00:20ff:fee9:2d27 -> ff02::1:ffcd:4375 ICMPv6 Neighbor solicitation

Administration de la slection des adresses par dfaut


Oracle Solaris permet une interface unique de disposer de plusieurs adresses IP. Par exemple,
certaines fonctionnalits telles que la fonctionnalit IPMP (multiacheminement sur rseau IP)
permettent la connexion de plusieurs cartes d'interface rseau (NIC, network interface card) sur
la mme couche de liaison IP. Cette liaison peut tre associe une ou plusieurs adresses IP. Les
interfaces des systmes IPv6 possdent galement une adresse IPv6 lien-local, au moins une
adresse de routage IPv6 ainsi qu'une adresse IPv4 pour au moins une interface.
Lorsque le systme gnre une transaction, une application envoie un appel vers le socket
getaddrinfo. getaddrinfo dtecte les adresses susceptibles d'tre utilises sur le systme de
destination. Le noyau tablit alors l'ordre de priorit de cette liste afin de dterminer la
destination approprie pour le paquet. Ce processus est appel classement des adresses de
destination. Le noyau Oracle Solaris slectionne le format appropri pour l'adresse source en
fonction de l'adresse de destination dtermine pour le paquet. Ce processus est appel slection
des adresses. Pour plus d'informations sur le classement des adresses de destination,
reportez-vous la page de manuel getaddrinfo(3SOCKET).
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

229

Administration de la slection des adresses par dfaut

Le processus de slection des adresses par dfaut doit s'effectuer sur les systmes IPv4
uniquement ainsi que sur les systmes double pile IPv4/IPv6. Dans la plupart des cas, il n'est pas
ncessaire de modifier les mcanismes de slection des adresses par dfaut. Toutefois, vous
devrez peut-tre modifier l'ordre de priorit des formats d'adresse de manire prendre en
charge la fonctionnalit IPMP ou prfrer les formats d'adresse 6to4, par exemple.

Administration de la table des rgles de slection


d'adresses IPv6
La section ci-dessous dcrit la procdure de modification de la table des rgles de slection
d'adresses. Pour plus d'informations concernant la slection des adresses IPv6 par dfaut,
reportez-vous la section Commande ipaddrsel la page 273.
Attention La table des rgles de slection d'adresses IPv6 doit uniquement tre modifie sur la

base des motifs dcrits dans la tche suivante. Les erreurs de dfinition de la table des rgles
risquent d'entraner des problmes de fonctionnement du rseau. Veillez enregistrer une
copie de sauvegarde de la table des rgles, comme indiqu la procdure suivante.
1

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Consultez la table de stratgie de slection d'adresse IPv6 actuelle.


# ipaddrsel
# Prefix
::1/128
::/0
2002::/16
::/96
::ffff:0.0.0.0/96

Precedence
50
40
30
20
10

Label
Loopback
Default
6to4
IPv4_Compatible
IPv4

Effectuez une copie de la table des rgles de slection d'adresses par dfaut.
# cp /etc/inet/ipaddrsel.conf /etc/inet/ipaddrsel.conf.orig

Apportez les modifications souhaites au fichier /etc/inet/ipaddrsel.conf dans un diteur


de texte.
Utilisez la syntaxe suivante pour les entres de fichier /etc/inet/ipaddrsel :
prefix/prefix-length precedence label [# comment ]

Les exemples ci-dessous illustrent les modifications susceptibles d'tre apportes le plus souvent
la table des rgles :
230

Guide d'administration systme : services IP Aot 2011

Administration de la slection des adresses par dfaut

Dfinition des adresses 6to4 sur la priorit la plus leve :


2002::/16
::1/128

50 6to4
45 Loopback

Le format d'adresse 6to4 dispose dornavant de la plus haute priorit (50). Loopback, qui
disposait auparavant d'une priorit de 50, dispose dornavant d'une priorit de 45. Les
autres formats d'adresse restent inchangs.

Dfinition d'une adresse source spcifique pour les communications avec une adresse de
destination donne :
::1/128
2001:1111:1111::1/128
2001:2222:2222::/48
::/0

50
40
40
40

Loopback
ClientNet
ClientNet
Default

Ce type de configuration s'utilise notamment pour les htes associs une seule interface
physique. Dans cet exemple, l'adresse source 2001:1111:1111::1/128 est dfinie en tant
qu'adresse prioritaire pour les paquets adresss aux destinations du rseau
2001:2222:2222::/48. L'adresse source 2001:1111:1111::1/128 est associe la priorit
40, priorit suprieure celle des autres formats d'adresse configurs pour l'interface.

Prfrence des adresses IPv4 par rapport aux adresses IPv6 :


::ffff:0.0.0.0/96
::1/128
.
.

60 IPv4
50 Loopback

La priorit par dfaut du format IPv4 ::ffff:0.0.0.0/96 passe de 10 60, soit la priorit la
plus leve de la table.
5

Chargez la table de rgles modifie dans le noyau.


ipaddrsel -f /etc/inet/ipaddrsel.conf

Si la table des rgles modifie gnre des erreurs, restaurez la table des rgles de slection des
adresses IPv6 par dfaut.
# ipaddrsel -d

Modification de la table des rgles de slection des


adresses IPv6 pour la session en cours uniquement
Les modifications apportes au fichier /etc/inet/ipaddrsel.conf sont conserves lors des
sessions suivantes. Si vous souhaitez modifier la table des rgles uniquement pour la session en
cours, effectuez la procdure suivante.
Chapitre 8 Gestion d'un rseau TCP/IP (tches)

231

Administration de la slection des adresses par dfaut

Connectez-vous en tant qu'administrateur principal ou superutilisateur.


Le rle d'administrateur principal inclut le profil d'administrateur principal. Pour plus
d'informations sur la cration d'un rle et son assignation un utilisateur, reportez-vous au
Chapitre 2, Utilisation de la console de gestion Solaris (tches) du Guide dadministration
systme : administration de base.

Copiez le contenu du fichier /etc/inet/ipaddrsel dans le fichier nom-fichier, o nom-fichier


dsigne le nom de votre choix.
# cp /etc/inet/ipaddrsel filename

Apportez les modifications souhaites la table des rgles dans le fichier nom-fichier.

Chargez la table de rgles modifie dans le noyau.


# ipaddrsel -f filename

Le noyau utilise la nouvelle table des rgles jusqu'au prochain redmarrage du systme.

232

Guide d'administration systme : services IP Aot 2011

C H A P I T R E

Dpannage des problmes de rseau (tches)

Ce chapitre apporte des solutions aux problmes se produisant couramment sur les rseaux. Il
aborde les sujets suivants :

Conseils d'ordre gnral pour le dpannage rseau la page 233


Problmes courants lors du dploiement de IPv6 la page 235

Nouveaux dpannages de problmes de rseau


Dans Solaris 10 7/07, le fichier /etc/inet/ipnodes devient obsolte. Comme expliqu dans
chaque procdure, utilisez le chemin /etc/inet/ipnodes uniquement pour les versions
prcdentes d'Oracle Solaris 10.

Conseils d'ordre gnral pour le dpannage rseau


La non-communication entre des htes d'un rseau constitue l'un des signes annonciateurs
d'un problme de rseau. S'il est impossible de communiquer avec un hte qui vient d'tre
ajout au rseau, le problme provient probablement des fichiers de configuration. La carte
d'interface rseau peut galement tre en cause. En effet, si un seul hte pose problme, la carte
d'interface rseau est peut-tre dfectueuse. Si plusieurs htes du rseau peuvent communiquer
entre eux, mais pas avec d'autres rseaux, le routeur ou un autre rseau peut tre l'origine du
problme.
La commande ifconfig vous permet d'obtenir des informations sur les interfaces rseau.
Excutez la commande netstat pour afficher les tables de routage et les statistiques de
protocoles. Les programmes tiers de diagnostic de rseau fournissent divers outils de
dpannage. Pour plus d'informations, reportez-vous la documentation de ces produits.
D'autres causes moins videntes peuvent rduire les performances du rseau. Par exemple,
l'outil ping permet de quantifier des problmes tels que la perte de paquets par un hte.
233

Conseils d'ordre gnral pour le dpannage rseau

Ralisation de diagnostics de base


Pour rsoudre un problme de rseau, vous pouvez raliser un certain nombre de vrifications
logicielles et dpanner les problmes lmentaires lis aux logiciels.

Vrification logicielle de base sur un rseau

Sur le systme local, connectez-vous en tant qu'administrateur rseau ou superutilisateur.


Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Pour obtenir des informations sur le rseau, excutez la commande netstat.


Pour obtenir de plus amples informations sur la commande netstat et sur sa syntaxe,
reportez-vous la section Contrle du statut du rseau l'aide de la commande netstat
la page 213 ainsi qu' la page de manuel netstat(1M).

Vrifiez la base de donnes hosts (ainsi que la base de donnes ipnodes si vous excutez Solaris
10 11/06 ou une version prcdente avec IPv6) et assurez-vous que les entres sont correctes et
actuelles.
Pour plus d'informations sur la base de donnes /etc/inet/hosts, reportez-vous la section
Base de donnes hosts la page 239 ainsi qu' la page de manuel hosts(4) Pour plus
d'informations sur la base de donnes /etc/inet/ipnodes, reportez-vous la section Base de
donnes ipnodes la page 243 ainsi qu' la page de manuel ipnodes(4).

Si vous excutez le protocole RARP (Reverse Address Resolution Protocol), vrifiez les adresses
Ethernet de la base de donnes ethers et assurez-vous que les entres sont correctes et
actuelles.

Essayez de vous connecter l'hte local au moyen de la commande telnet.


Pour obtenir de plus amples informations sur la commande telnet et sur sa syntaxe,
reportez-vous la page de manuel telnet(1).

Assurez-vous que le dmon rseau inetd est en cours d'excution.


# ps -ef | grep inetd
La sortie suivante permet de vrifier que le dmon inetd est en cours d'excution :
root 57 1 0 Apr 04 ? 3:19 /usr/sbin/inetd -s

Si le protocole IPv6 est activ sur le rseau, assurez-vous que le dmon in.ndpd est en cours
d'excution :
# ps -ef | grep in.ndpd

234

Guide d'administration systme : services IP Aot 2011

Problmes courants lors du dploiement de IPv6

La sortie suivante permet de vrifier que le dmon in.ndpd est en cours d'excution :
root 123 1 0 Oct 27 ? 0:03 /usr/lib/inet/in.ndpd

Problmes courants lors du dploiement de IPv6


Cette section dcrit les problmes que vous pouvez rencontrer lors du dploiement de IPv6 sur
votre site. Pour toute question lie aux tches de planification relles, reportez-vous au
Chapitre 4, Planification d'un rseau IPv6 (tches).

Impossible de mettre niveau un routeur IPv4 vers


IPv6
Si votre quipement ne peut pas tre mis niveau, vous devrez vous procurer un quipement
compatible avec IPv6. Lisez attentivement la documentation du fabricant afin de connatre les
procdures de prise en charge spcifiques l'quipement.
Certains routeurs IPv4 ne peuvent pas tre mis niveau vers IPv6. Si votre topologie se trouve
dans cette situation, raccordez un routeur IPv6 au routeur IPv4. Vous pourrez alors crer un
tunnel sur le routeur IPv4 partant du routeur IPv6. Pour une description des tches de
configuration des tunnels, reportez-vous la section Tches de configuration de tunnels pour
la prise en charge d'IPv6 (liste des tches) la page 191.

Problmes survenant aprs la mise niveau de


services vers IPv6
Vous pouvez rencontrer les problmes suivants lors de la prparation des services au protocole
IPv6 :

Certaines applications prpares pour IPv6 ne prennent pas en charge IPv6 par dfaut. Vous
devez activer IPv6 sur ces applications pour que la prise en charge soit effective.

Des problmes peuvent survenir sur un serveur excutant plusieurs types de services
(certains ne prenant en charge qu'IPv4, d'autres prenant en charge IPv4 et IPv6). En effet,
certains clients ncessitent l'utilisation de ces deux types de services, ce qui peut semer la
confusion au niveau du serveur.

Le FAI actuel ne prend pas en charge IPv6


Si vous envisagez de dployer IPv6 sur votre rseau alors que votre FAI actuel ne prend pas en
charge l'adressage IPv6, vous pouvez remplacer votre FAI actuel ou opter pour l'un des choix
suivants :
Chapitre 9 Dpannage des problmes de rseau (tches)

235

Problmes courants lors du dploiement de IPv6

Louer un FAI fournissant au site une seconde ligne ddie aux communications IPv6. Cette
solution est onreuse.

Acqurir un FAI virtuel. Les FAI virtuels fournissent un accs IPv6 sans connexion
physique. La connexion s'effectue de fait par le biais d'un tunnel reliant le FAI virtuel et le
site travers le FAI IPv4.

Crer un tunnel 6to4 vers d'autres sites IPv6 travers le FAI actuel. Configurez l'adresse
IPv4 enregistre du routeur 6to4 en tant qu'entit topologique publique de l'adresse IPv6.

Problmes de scurit lors de la cration d'un tunnel


vers un routeur relais 6to4
De par sa nature, un tunnel reliant un routeur 6to4 un routeur relais 6to4 ne constitue pas une
connexion scurise. Les problmes de scurit suivants sont inhrents ce type de tunnel :

Les routeurs relais 6to4 encapsulent et dcapsulent des paquets, mais ne vrifient pas leur
contenu.

La mystification d'adresses est l'un des problmes majeurs des tunnels sur routeurs relais
6to4. En effet, lorsque le routeur 6to4 reoit des donnes du trafic entrant, il est incapable de
faire correspondre l'adresse IPv4 du routeur relais et l'adresse IPv6 de la source. L'adresse de
l'hte IPv6 peut alors tre facilement mystifie. Il en va de mme pour l'adresse du routeur
relais 6to4.

Par dfaut, il n'existe aucun mcanisme de validation entre le routeur 6to4 et le routeur
relais 6to4. Un routeur 6to4 ne peut donc pas dterminer si le routeur relais 6to4 est digne
de confiance ou s'il est lgitime. Une relation de confiance doit exister entre la source 6to4 et
la destination IPv6 pour que ces deux sites ne s'exposent pas d'ventuelles attaques.

Tous les problmes de scurit inhrents aux routeurs relais 6to4, y compris ceux cits
prcdemment, sont expliqus dans le brouillon Internet intitul Security Considerations for
6to4. D'une manire gnrale, n'activez la prise en charge des routeurs relais 6to4 que dans l'un
des cas suivants :

236

Votre site 6to4 tente de communiquer avec un rseau IPv6 de confiance priv. Par exemple,
activez la prise en charge du routeur relais 6to4 sur un rseau universitaire constitu de sites
6to4 isols et de sites IPv6 natifs.

Il est essentiel que votre site 6to4 communique avec certains htes IPv6 natifs.

Vous avez implment les modles de vrification et de validation suggrs dans le brouillon
Internet intitul Security Considerations for 6to4.

Guide d'administration systme : services IP Aot 2011

10
C H A P I T R E

1 0

Prsentation dtaille de TCP/IP et IPv4


(rfrence)

Ce chapitre fournit des informations de rfrence sur les fichiers de configuration rseau pour
les rseaux TCP/IP, notamment les types de rseau, leur objectif et le format d'entre des
fichiers. Les bases de donnes rseau existantes sont galement dcrites en dtails. En outre, ce
chapitre explique comment la structure des adresses IPv4 est dfinie partir de classifications
rseau et de numros de sous-rseaux.
Le prsent chapitre contient les informations suivantes :

Fichiers de configuration TCP/IP la page 237


Bases de donnes rseau et fichier nsswitch.conf la page 248
Protocoles de routage dans Oracle Solaris la page 257
Classes de rseau la page 258

Nouveauts de TCP/IP et IPv4 - prsentation dtaille


Dans Solaris 10 7/07, le fichier /etc/inet/ipnodes devient obsolte. Comme expliqu dans
chaque procdure, utilisez le chemin /etc/inet/ipnodes uniquement pour les versions
prcdentes d'Oracle Solaris 10.

Fichiers de configuration TCP/IP


Chaque systme du rseau obtient ses informations de configuration TCP/IP des fichiers de
configuration TCP/IP et bases de donnes rseau ci-dessous :

fichier /etc/hostname.interface ;

fichier /etc/nodename ;

fichier /etc/defaultdomain ;

fichier /etc/defaultrouter (facultatif) ;

base de donnes hosts ;


237

Fichiers de configuration TCP/IP

dans Solaris 10 11/06 et les versions antrieures, base de donnes ipnodes ;

base de donnes netmasks (facultatif).

Lors de l'installation, le programme d'installation d'Oracle Solaris cre ces fichiers. Vous pouvez
galement les modifier manuellement, comme indiqu dans cette section. Les bases de donnes
rseau hosts et netmasks sont lues par les services de noms disponibles sur les rseaux
Oracle Solaris. Le concept de base de donnes rseau est dcrit la section Bases de donnes
rseau et fichier nsswitch.conf la page 248 Dans Solaris 10 11/06 et les versions antrieures,
pour plus d'informations sur le fichier ipnodes, reportez-vous la section Base de donnes
ipnodes la page 243.

Fichier /etc/hostname.interface
Ce fichier dfinit les interfaces rseau physique sur l'hte local. Au moins un fichier
/etc/hostname.interface doit exister sur le systme local. Le programme d'installation
d'Oracle Solaris cre un fichier /etc/hostname.interface pour la premire interface dtecte lors
de l'installation. Cette interface possde gnralement le plus petit numro de priphrique, par
exemple eri0. Elle constitue l'interface rseau principale. Si le programme d'installation dtecte
d'autres interfaces, vous pouvez galement les configurer au cours du processus d'installation.
Remarque Si vous crez d'autres fichiers de nom d'hte pour la mme interface, ces fichiers
doivent galement suivre le format de nom hostname.[0-9]*, par exemple :
hostname.qfe0.a123. Des noms tels que hostname.qfe0.bak ou hostname.qfe0.old ne sont
pas valides et seront ignors par les scripts pendant l'initialisation du systme.

Une interface ne doit contenir qu'un seul fichier de nom d'hte correspondant. Si vous crez un
autre fichier de nom d'hte pour une interface avec un nom de fichier valide, tels que
/etc/hostname.qfe et /etc/hostname.qfe.a123 , les scripts d'initialisation tenteront de
configurer les donnes en rfrenant le contenu des deux fichiers de nom d'hte et cela peut
gnrer des erreurs. Pour viter ce genre d'erreurs, indiquez un nom de fichier non valide pour
le fichier de nom d'hte ne pas utiliser dans la configuration.
Si vous ajoutez une interface rseau supplmentaire au systme aprs l'installation, vous devez
crer un fichier /etc/hostname.interface pour cette interface, comme indiqu la section
Configuration d'une interface physique aprs l'installation du systme la page 150. En outre,
pour que le logiciel Oracle Solaris reconnaisse et utilise la nouvelle interface rseau, le pilote de
priphrique de l'interface doit tre charg dans le rpertoire correspondant. Reportez-vous la
documentation accompagnant la nouvelle interface rseau pour obtenir le nom d'interface
adquat et les instructions du pilote de priphrique.
Le fichier /etc/hostname.interface de base contient une entre : l'adresse IPv4 ou le nom d'hte
associ l'interface rseau. L'adresse IPv4 peut s'exprimer au format dcimal avec points
classique ou en notation CIDR. Si l'entre du fichier /etc/hostname.interface est un nom
d'hte, celui-ci doit galement se trouver dans le fichier /etc/inet/hosts.
238

Guide d'administration systme : services IP Aot 2011

Fichiers de configuration TCP/IP

Par exemple, soit smc0 l'interface rseau principale d'un systme appel tenere. L'entre du
fichier /etc/hostname.smc0 peut tre une adresse IPv4 selon la numrotation dcimale avec
points ou en notation CIDR, ou le nom d'hte tenere.
Remarque IPv6 dfinit les interfaces rseau l'aide du fichier /etc/hostname6.interface. Pour

plus d'informations, reportez-vous la section Fichier de configuration d'interface IPv6


la page 271.

Fichier /etc/nodename
Ce fichier doit contenir une entre : le nom d'hte du systme local. Par exemple, sur le systme
timbuktu, le fichier /etc/nodename contiendrait l'entre timbuktu.

Fichier /etc/defaultdomain
Ce fichier doit contenir une entre : le nom complet du domaine administratif auquel
appartient le rseau de l'hte local. Vous pouvez fournir ce nom au programme d'installation
Oracle Solaris ou modifier le fichier plus tard. Pour plus d'informations sur les domaines de
rseau, reportez-vous au Guide dadministration systme : Services dannuaire et de nommage
(DNS, NIS et LDAP).

Fichier /etc/defaultrouter
Ce fichier peut contenir une entre pour chaque routeur directement connect au rseau.
L'entre doit correspondre au nom de l'interface rseau servant de routeur entre les rseaux. La
prsence du fichier /etc/defaultrouter indique que le systme prend en charge le routage
statique.

Base de donnes hosts


La base de donnes hosts contient les adresses IPv4 et noms d'htes des systmes rsidant sur le
rseau. Si vous utilisez le service de noms NIS ou DNS, ou le service d'annuaire LDAP, la base de
donnes hosts est mise jour dans une base de donnes conue pour les informations d'hte.
Par exemple, sur un rseau excutant NIS, la base de donnes hosts est mise jour dans le
fichier hostsbyname.
Si vous utilisez des fichiers locaux en tant que service de noms, la base de donnes hosts est
mise jour dans le fichier /etc/inet/hosts. Ce fichier contient les noms d'htes et les
adresses IPv4 de l'interface rseau principale, des autres interfaces rseau connectes au systme
et toute autre adresse rseau que le systme doit vrifier.
Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

239

Fichiers de configuration TCP/IP

Remarque Pour assurer la compatibilit avec les systmes d'exploitation BSD, le fichier
/etc/hosts dfinit un lien symbolique vers /etc/inet/hosts.

Format de fichier /etc/inet/hosts


Le fichier /etc/inet/hosts utilise la syntaxe de base ci-dessous. Pour obtenir les informations
compltes relatives cette syntaxe, reportez-vous la page de manuel hosts(4).
adresse-IPv4 nom-hte [pseudo] [#commentaire]
adresse-IPv4

Contient l'adresse IPv4 de chaque interface que l'hte local doit


reconnatre.

nom-hte

Contient le nom d'hte attribu au systme lors de la configuration, ainsi


que les noms d'htes attribus aux interfaces rseau supplmentaires que
l'hte local doit reconnatre.

[pseudo]

Champ facultatif contenant un pseudo pour l'hte.

[#commentaire]

Champ de commentaire facultatif.

Fichier /etc/inet/hosts initial


Lors de l'excution du programme d'installation Oracle Solaris sur un systme, le programme
configure le fichier /etc/inet/hosts initial. Ce fichier contient les entres minimales requises
par l'hte local. Les entres incluent l'adresse loopback, l'adresse IPv4 de l'hte et le nom d'hte.
Par exemple, le programme d'installation Oracle Solaris peut crer le fichier /etc/inet/hosts
suivant pour le systme tenere indiqu dans la Figure 51 :
EXEMPLE 101

Fichier /etc/inet/hosts pour systme tenere

127.0.0.1
localhost
192.168.200.3 tenere

loghost

#loopback address
#host name

Adresse loopback
Dans l'Exemple 101, l'adresse IPv4 127.0.0.1 constitue l'adresse loopback. L'adresse loopback
est l'interface rseau rserve utilise par le systme local pour permettre les communications
entre processus. L'hte utilise cette adresse pour s'envoyer des paquets lui-mme. La
commande ifconfig utilise l'adresse loopback pour la configuration et les tests, comme
expliqu la section Contrle de la configuration de l'interface avec la commande ifconfig
la page 209. Tout systme du rseau TCP/IP doit utiliser l'adresse IP 127.0.0.1 pour le
loopback IPv4 sur l'hte local.

240

Guide d'administration systme : services IP Aot 2011

Fichiers de configuration TCP/IP

Nom de l'hte
L'adresse IPv4 192.168.200.1 et le nom tenere constituent l'adresse et le nom d'hte du
systme local. Ils sont attribus l'interface rseau principale du systme.

Interfaces rseau multiples


Certains systmes possdent plusieurs interfaces rseau, car ils constituent des routeurs ou des
htes multirseau. Chaque interface rseau connecte au systme requiert sa propre adresse IP
et le nom associ. l'installation, vous devez configurer l'interface rseau principale. Si un
systme prsente plusieurs interfaces lors de l'installation, le programme d'installation
Oracle Solaris vous invite configurer galement ces interfaces supplmentaires. Vous pouvez
configurer les interfaces supplmentaires ou une partie d'entre elles l'installation, ou les
configurer manuellement plus tard.
Une fois l'installation d'Oracle Solaris termine, vous pouvez configurer des interfaces
supplmentaires pour un routeur ou un hte multirseau en ajoutant ces informations au
fichier /etc/inet/hosts du systme. Pour de plus amples informations sur la configuration de
routeurs et d'htes multirseau, reportez-vous aux sections Configuration d'un routeur IPv4
la page 124 et Configuration des htes multirseaux la page 132.
L'Exemple 102 prsente le fichier /etc/inet/hosts du systme timbuktu illustr sur la
Figure 51.
EXEMPLE 102

Fichier /etc/inet/hosts pour le systme timbuktu

127.0.0.1
192.168.200.70
192.168.201.10

localhost
loghost
timbuktu
#This is the local host name
timbuktu-201 #Interface to network 192.9.201

Avec ces deux interfaces, timbuktu connecte les rseaux 192.168.200 et 192.168.201 en tant
que routeur.

Impact des services de noms sur la base de donnes hosts


Les services de noms NIS et DNS, et le service d'annuaire LDAP mettent jour les adresses et les
noms d'htes sur un ou plusieurs serveurs. Ces serveurs mettent jour les bases de donnes
hosts contenant les informations de tous les htes et routeurs (le cas chant) du rseau du
serveur. Pour de plus amples informations sur ces services, reportez-vous au Guide
dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).

Service de nom assur par les fichiers locaux


Sur un rseau utilisant des fichiers locaux pour le service de noms, les systmes s'excutant en
mode de fichiers locaux consultent leurs fichiers /etc/inet/hosts individuels pour connatre

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

241

Fichiers de configuration TCP/IP

les adresses IPv4 et noms d'htes des autres systmes du rseau. Par consquent, les fichiers
/etc/inet/hosts de ces systmes doivent contenir les informations suivantes :

adresse loopback ;

adresse IPv4 et nom d'hte du systme local (interface rseau principale) ;

adresse IPv4 et nom d'hte des interfaces rseau supplmentaires connectes ce systme, le
cas chant ;

adresses IPv4 et noms d'htes des htes rsidant sur le rseau local ;

adresses IPv4 et noms d'htes de tout routeur que ce systme doit connatre, le cas chant ;

adresse IPv4 de tout systme auquel le systme doit faire rfrence via son nom d'hte.

La Figure 101 prsente le fichier /etc/inet/hosts du systme tenere. Ce systme s'excute


en mode fichiers locaux. Comme vous pouvez le constater, le fichier contient les adresses IPv4
et noms d'htes de tous les systmes du rseau 192.9.200. Il contient galement l'adresse IPv4
et le nom d'interface timbuktu-201. Cette interface connecte le rseau 192.9.200 au rseau
192.9.201.
Un systme configur en tant que client rseau consulte le fichier local /etc/inet/hosts pour
connatre son adresse loopback et son adresse IPv4.

242

Guide d'administration systme : services IP Aot 2011

Fichiers de configuration TCP/IP

FIGURE 101

Fichier /etc/inet/hosts pour un systme s'excutant en mode fichiers locaux

# Rseau Desert Fichiers htes


#
# Si le NIS est en cours d'excution, ce fichier n'est consult
# qu' l'initialisation
Ligne de l'hte local
Ligne du nom d'hte

#
127.0.0.1 localhost
#
192.9.200.1

tenere

#Ma machine

192.9.200.50

sahara

big

#Serveur de configuration
#rseau

192.9.200.2

libyan

libby

#Machine de Paul

192.9.200.3

ahaggar

#Machine de Jean

192.9.200.4

nubian

#Machine d'Amina

192.9.200.5

faiyum

soph

#Machine de Sylvie

192.9.200.70

timbuktu

tim

#Machine de Catherine

192.9.201.10

timbuktu-201

Ligne du serveur
#

Autres htes

#Interface vers le rseau


#192.9.201 sur timbuktu

Base de donnes ipnodes


Remarque La base de donnes ipnodes n'est plus incluse dans les versions suprieures Solaris
10 11/06. Dans ces versions, les fonctions IPv6 de ipnodes migrent vers la base de donnes
hosts.

Le fichier /etc/inet/ipnodes conserve les adresses IPv4 et IPv6. En outre, vous pouvez
enregistrer les adresses IPv4 en numrotation dcimale avec points classique ou selon la
notation CIDR. Ce fichier sert de base de donnes locale et associe les noms des htes leurs
adresses IPv4 et IPv6. N'enregistrez pas les noms d'htes ni leurs adresses dans des fichiers
statiques, par exemple /etc/inet/ipnodes. Toutefois, des fins de test, enregistrez les adresses
Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

243

Fichiers de configuration TCP/IP

IPv6 dans un fichier de la mme faon que les adresses IPv4 sont enregistres dans
/etc/inet/hosts. Le fichier ipnodes applique les mmes conventions de format que le fichier
hosts. Pour de plus amples informations sur /etc/inet/hosts, reportez-vous la section
Base de donnes hosts la page 239. Le fichier ipnodes est dcrit dans la page de manuel
ipnodes(4).
Les applications compatibles IPv6 font appel la base de donnes /etc/inet/ipnodes. La
base de donnes /etc/hosts existante, contenant exclusivement des adresses IPv4, reste
identique afin de servir les applications existantes. Si la base de donnes ipnodes n'existe pas, les
applications IPv6 font appel la base de donnes hosts existante.
Remarque Pour ajouter des adresses IPv4, insrez-les la fois dans les fichiers hosts et

ipnodes. Insrez les adresses IPv6 dans le fichier ipnodes uniquement.


EXEMPLE 103

Fichier /etc/inet/ipnodes

Groupez les adresses de nom d'hte selon le nom d'hte, comme indiqu dans cet exemple.
#
# Internet IPv6 host table
# with both IPv4 and IPv6 addresses
#
::1
localhost
2001:db8:3b4c:114:a00:20ff:fe78:f37c farsite.com farsite farsite-v6
fe80::a00:20ff:fe78:f37c
farsite-11.com farsitell
192.168.85.87
farsite.com farsite farsite-v4
2001:db8:86c0:32:a00:20ff:fe87:9aba nearsite.com nearsite nearsite-v6
fe80::a00:20ff:fe87:9aba
nearsite-11.com nearsitell
10.0.0.177
nearsite.com nearsite nearsite-v4 loghost

Base de donnes netmasks


La base de donnes netmasks ne doit tre modifie la configuration du rseau que si vous avez
configur la cration de sous-rseaux sur le rseau. La base de donnes netmasks est constitue
d'une liste de rseaux et des masques de sous-rseau associs.
Remarque Lors de la cration de sous-rseaux, chaque nouveau rseau doit constituer un
rseau physiquement distinct. Vous ne pouvez pas appliquer la cration de sous-rseaux un
rseau physique unique.

Qu'est-ce que la cration de sous-rseaux ?


La cration de sous-rseaux permet d'optimiser l'espace d'adressage IPv4 32 bits limit et de
rduire la taille des tables de routage d'un interrseau tendu. Quelle que soit la classe d'adresse,

244

Guide d'administration systme : services IP Aot 2011

Fichiers de configuration TCP/IP

la cration de sous-rseaux permet d'allouer une partie de l'espace d'adressage hte des
adresses rseau, afin d'utiliser des rseaux supplmentaires. La partie de l'espace d'adressage
hte alloue aux nouvelles adresses rseau est appele numro de sous-rseau.
Outre une utilisation plus efficace de l'espace d'adressage IPv4, la cration de sous rseau offre
de nombreux avantages administratifs. Le routage peut devenir trs compliqu lorsque les
rseaux deviennent nombreux. Dans une petite organisation, par exemple, un numro de classe
C peut tre attribu chaque rseau local. Lorsque l'organisation s'tend, l'administration de
nombreux numros de rseau peut devenir complexe. Il s'avre alors judicieux d'allouer
quelques numros de rseau de classe B chaque grande division de l'organisation. Par
exemple, allouez un rseau de classe B au service Ingnierie, un rseau de classe B au service
Oprations, etc. Ensuite, vous pouvez diviser chaque rseau de classe B en rseaux
supplmentaires, l'aide des numros de rseau supplmentaires, obtenus grce la cration de
sous-rseaux. Cette division permet galement de rduire le volume d'informations de routage
transfres entre les routeurs.

Cration du masque de rseau des adresses IPv4


Lors de la cration de sous-rseaux, vous devez slectionner un masque de rseau englobant le
rseau. Le masque de rseau dtermine les bits de l'espace d'adressage hte qui reprsentent le
numro de sous-rseau et les bits qui reprsentent le numro d'hte. Pour rappel, l'adresse IPv4
complte est constitue de 32 bits. Selon la classe d'adresse, de 8 24 bits sont disponibles pour
reprsenter l'espace d'adressage hte. Le masque de rseau est spcifi dans la base de donnes
netmasks.
Si vous souhaitez utiliser des sous-rseaux, dfinissez le masque de rseau avant de configurer
TCP/IP. Si vous souhaitez installer le systme d'exploitation au sein d'une configuration rseau,
vous devez indiquer le masque du rseau au programme d'installation Oracle Solaris.
Comme dcrit la section Conception d'un schma d'adressage IPv4 la page 58, les adresses
IP 32 bits se dcomposent en une partie rseau et une partie hte. Les 32 bits sont diviss en
4 octets. Chaque octet est attribu au numro de rseau ou au numro d'hte, selon la classe
laquelle appartient le rseau.
Par exemple, dans une adresse IPv4 de classe B, les 2 octets de gauche sont attribus au numro
de rseau, tandis que les 2 octets de droite sont attribus au numro d'hte. Dans l'adresse IPv4
de classe B 172.16.10, vous pouvez attribuer les 2 octets de droite aux htes.
Pour implmenter la cration de sous-rseaux, vous devez appliquer aux adresses de
sous-rseau une partie des bits correspondant aux octets attribus au numro d'hte. Par
exemple, un espace d'adressage hte de 16 bits assure l'adressage de 65 534 htes. Si vous
appliquez le troisime octet aux adresses de sous-rseau et le quatrime octet aux adresses
d'hte, vous pouvez adresser jusqu' 254 rseaux, contenant chacun 254 htes maximum.

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

245

Fichiers de configuration TCP/IP

Les bits des octets d'adresse hte appliqus aux adresses de sous-rseau et ceux qui sont
appliqus aux adresses d'hte sont dtermins par un masque de sous-rseau. Les masques de
sous-rseau permettent de slectionner des bits partir de tout octet pour les utiliser en tant
qu'adresses de sous-rseau. Les bits de masque de rseau doivent tre contigus, mais ils n'ont
pas besoin de s'aligner sur les limites d'octet.
Le masque de rseau peut s'appliquer une adresse IPv4 l'aide de l'oprateur de bit logique
AND. Cette opration permet de slectionner les positions du numro de rseau et du numro
de sous-rseau dans l'adresse.
Les masques de rseau peuvent s'exprimer l'aide de leur reprsentation binaire. Vous pouvez
effectuer la conversion de notation binaire dcimale l'aide d'une calculatrice. L'exemple
suivant prsente les formes binaires et dcimales du masque de rseau.
Si le masque de rseau 255.255.255.0 est appliqu l'adresse IPv4 172.16.41.101, le rsultat
est l'adresse IPv4 de 172.16.41.0.
172.16.41.101 & 255.255.255.0 = 172.16.41.0
En notation binaire, l'opration est la suivante :
10000001.10010000.00101001.01100101 (adresse IPv4)
AND
11111111.11111111.11111111.00000000 (masque de rseau)
prsent, le systme recherche le numro de rseau 172.16.41 au lieu du numro de rseau
172.16. Si le rseau possde le numro 172.16.41, il correspond ce que le systme recherche.
Comme vous pouvez attribuer jusqu' 254 valeurs au troisime octet de l'espace d'adressage
IPv4, la cration de sous-rseaux permet de crer un espace d'adressage pour 254 rseaux alors
que, auparavant, l'espace n'tait disponible que pour un rseau.
Si vous fournissez l'espace d'adressage deux rseaux supplmentaires seulement, vous pouvez
utiliser le masque de sous-rseau suivant :
255.255.192.0
Le rsultat de ce masque de rseau est le suivant :
11111111.11111111.1100000.00000000
Ce rsultat laisse encore 14 bits disponibles pour les adresses hte. Comme tous les 0 et les 1
sont rservs, au moins 2 bits doivent tre rservs pour le numro d'hte.

246

Guide d'administration systme : services IP Aot 2011

Fichiers de configuration TCP/IP

Fichier /etc/inet/netmasks
Si le rseau excute NIS ou LDAP, les serveurs de ces services de noms mettent jour les bases de
donnes netmasks. Pour les rseaux utilisant des fichiers locaux comme service de noms, cette
information est enregistre dans le fichier /etc/inet/netmasks.
Remarque Pour assurer la compatibilit avec les systmes d'exploitation BSD, le fichier
/etc/netmasks correspond un lien symbolique vers /etc/inet/netmasks.

L'exemple suivant prsente le fichier /etc/inet/netmasks d'un rseau de classe B.


EXEMPLE 104

Fichier /etc/inet/netmasks pour un rseau de classe B

# The netmasks file associates Internet Protocol (IPv4) address


# masks with IPv4 network numbers.
#
#
network-number
netmask
#
# Both the network-number and the netmasks are specified in
# decimal dot notation, e.g:
#
#
128.32.0.0 255.255.255.0
192.168.0.0 255.255.255.0

Si le fichier /etc/netmasks n'existe pas, crez-le l'aide d'un diteur de texte. Utilisez la syntaxe
suivante :
network-number netmask-number

Pour des informations plus dtailles, reportez-vous la page de manuel netmasks(4).


la cration de numros de masque de rseau, saisissez le numro de rseau attribu par le FAI
ou l'IR (Internet Registry, registre Internet) (et non le numro de sous-rseau) et le numro de
masque de rseau dans /etc/inet/netmasks. Chaque masque de sous-rseau doit tre spcifi
sur une ligne distincte.
Exemple :
128.78.0.0

255.255.248.0

Vous avez galement la possibilit de saisir des noms symboliques correspondant aux numros
de rseau dans le fichier /etc/inet/hosts. Ensuite, vous pouvez utiliser ces noms de rseau au
lieu des numros de rseau en tant que paramtres de commandes.

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

247

Dmon de services Internet inetd

Dmon de services Internet inetd


Le dmon inetd lance les services Internet standard l'initialisation du systme et peut
redmarrer un service lorsque le systme est en cours d'excution. Le SMF (Service
Management Facility, utilitaire de gestion de service) permet de modifier les services Internet
standard et d'indiquer au dmon inetd de dmarrer d'autres services, le cas chant.
Excutez les commandes SMF suivantes pour grer les services dmarrs par inetd :
svcadm

Permet d'effectuer des tches administratives sur un service, telle que l'activation,
la dsactivation et le redmarrage. Pour de plus amples informations,
reportez-vous la page de manuel svcadm(1M).

svcs

Permet d'effectuer des requtes relatives au statut d'un service. Pour de plus amples
informations, reportez-vous la page de manuel svcs(1).

inetadm

Permet d'afficher et modifier les proprits d'un service. Pour de plus amples
informations, reportez-vous la page de manuel inetadm(1M).

La valeur du champ proto dans le profil inetadm d'un service particulier indique le protocole de
couche de transport sur lequel le service s'excute. Si le service gre exclusivement des requtes
IPv4, le champ proto doit tre dfini sur tcp, udp ou sctp.

Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.

Pour une tche utilisant les commandes SMF afin d'ajouter un service s'excutant sur SCTP,
reportez-vous la section Ajout de services utilisant le protocole SCTP la page 141.

Pour obtenir des informations sur l'ajout de services grant la fois des requtes IPv4 et des
requtes IPv6, reportez-vous la section Dmon de services Internet inetd la page 248

Bases de donnes rseau et fichier nsswitch.conf


Les bases de donnes rseau sont des fichiers fournissant des informations requises pour
configurer le rseau. Les bases de donnes rseau sont les suivantes :

248

hosts ;
netmasks ;
base de donnes ethers ;
bootparams ;
protocols ;
services ;
networks.

Guide d'administration systme : services IP Aot 2011

Bases de donnes rseau et fichier nsswitch.conf

la configuration, vous modifiez les bases de donnes hosts et netmasks, si le rseau se


dcompose en sous-rseaux. Deux bases de donnes rseau, bootparams et ethers, permettent
de configurer les systmes en tant que clients rseau. Les autres bases de donnes sont
employes par le systme d'exploitation et requirent rarement des modifications.
Le fichier nsswitch.conf ne constitue pas une base de donnes rseau, mais vous devez le
configurer avec la base de donnes rseau adquate. nsswitch.conf spcifie le service de noms
utiliser pour un systme particulier : fichiers locaux, NIS, DNS ou LDAP.

Impact des services de noms sur les bases de donnes


rseau
Le format de la base de donnes rseau dpend du type de service de noms slectionn pour le
rseau. Par exemple, la base de donnes hosts contient au moins le nom d'hte et l'adresse IPv4
du systme local, ainsi que toute interface rseau directement connecte au systme local.
Cependant, la base de donnes hosts peut contenir d'autres adresses IPv4 et noms d'htes,
selon le type de service de noms utilis sur le rseau.
Les bases de donnes rseau s'utilisent comme suit :

Les rseaux employant des fichiers locaux comme service de noms se basent sur des fichiers
des rpertoires /etc/inet et /etc.

NIS utilise des bases de donnes appeles cartes NIS.

DNS utilise les enregistrements avec des informations d'hte.

Remarque Les fichiers de donnes et d'initialisation DNS ne correspondent pas exactement aux
bases de donnes rseau.

La figure ci-dessous prsente les diffrentes formes de base de donnes hosts utilises par ces
services de noms.

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

249

Bases de donnes rseau et fichier nsswitch.conf

FIGURE 102

Formes de base de donnes hosts utilises par les services de noms

Enregistrement DNS

Rseau excutant DNS

htes
base de donnes
Table des htes
sur serveur NIS+

Rseau utilisant
les fichiers locaux
pour les services de noms
/etc/hosts
sur le serveur de
configuration rseau
et les autres machines
en mode de fichiers locaux

Rseau excutant NIS


Cartes
host.byname et
host.byaddr
sur serveur NIS

Rseau excutant NIS+

Le tableau ci-dessous rpertorie les bases de donnes rseau, ainsi que les fichiers locaux et
cartes NIS correspondants.
Remarque La base de donnes ipnodes a t supprime des versions Oracle Solaris suivant la
version 10 11/06.
TABLEAU 101

Bases de donnes rseau et fichiers de service de noms correspondants

Base de donnes rseau

Fichiers locaux

Cartes NIS

hosts

/etc/inet/hosts

hosts.byaddr hosts.byname

ipnodes

/etc/inet/ipnodes

ipnodes.byaddr ipnodes.byname

netmasks

/etc/inet/netmasks

netmasks.byaddr

ethers

/etc/ethers

ethers.byname ethers.byaddr

bootparams

/etc/bootparams

bootparams ;

250

Guide d'administration systme : services IP Aot 2011

Bases de donnes rseau et fichier nsswitch.conf

TABLEAU 101

Bases de donnes rseau et fichiers de service de noms correspondants

(Suite)

Base de donnes rseau

Fichiers locaux

Cartes NIS

protocols

/etc/inet/protocols

protocols.byname protocols.bynumber

services

/etc/inet/services

services.byname

networks

/etc/inet/rseaux

networks.byaddr networks.byname

Ce manuel dcrit les bases de donnes rseau telles qu'elles sont perues par les rseaux utilisant
des fichiers locaux pour les services de noms.

Vous trouverez des informations sur la base de donnes hosts la section Base de donnes
hosts la page 239.

Vous trouverez des informations sur la base de donnes netmasks la section Base de
donnes netmasks la page 244.

Pour Solaris 10 11/06 et les versions antrieures, vous trouverez des informations sur la base
de donnes ipnodes la section Base de donnes ipnodes la page 243.

Pour de plus amples informations sur les correspondances de bases de donnes rseau dans
NIS, DNS et LDAP, reportez-vous au Guide dadministration systme : Services dannuaire et de
nommage (DNS, NIS et LDAP).

Fichier nsswitch.conf
Le fichier /etc/nsswitch.conf dfinit l'ordre de recherche des bases de donnes rseau. Le
programme d'installation Oracle Solaris cre un fichier /etc/nsswitch.conf par dfaut pour le
systme local, selon le service de noms indiqu lors de l'installation. Si vous avez slectionn
l'option Aucun, en indiquant les fichiers locaux utiliser pour le service de noms, le fichier
nsswitch.conf obtenu est similaire l'exemple ci-dessous.
EXEMPLE 105

#
#
#
#
#
#
#
#

nsswitch.conf pour rseaux utilisant des fichiers pour le service de noms

/etc/nsswitch.files:
An example file that could be copied over to /etc/nsswitch.conf;
it does not use any naming service.
"hosts:" and "services:" in this file are used only if the
/etc/netconfig file contains "switch.so" as a
nametoaddr library for "inet" transports.

passwd:
group:
hosts:
networks:
protocols:
rpc:
ethers:

files
files
files
files
files
files
files

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

251

Bases de donnes rseau et fichier nsswitch.conf

EXEMPLE 105

nsswitch.conf pour rseaux utilisant des fichiers pour le service de noms

(Suite)

netmasks:
files
bootparams:
files
publickey:
files
# At present there isnt a files backend for netgroup; the
# system will figure it out pretty quickly,
# and wont use netgroups at all.
netgroup:
files
automount:
files
aliases:
files
services:
files
sendmailvars:
files

La page de manuel nsswitch.conf(4) dcrit le fichier en dtail. La syntaxe de base est la


suivante :
base-de-donnes service-de-noms--rechercher
Le champ base-de-donnes indique l'un des divers types de bases de donnes recherchs par le
systme d'exploitation. Par exemple, le champ peut spcifier une base de donnes affectant les
utilisateurs, telle que passwd ou aliases, ou une base de donnes rseau. Le paramtre
nom-de-service--rechercher peut prendre les valeurs files, nis ou nis+ pour les bases de
donnes rseau. La base de donnes hosts peut galement rechercher le service de noms dns.
Vous avez galement la possibilit de rpertorier plusieurs services de noms, par exemple nis+
et files.
Dans l'Exemple 105, la seule option de recherche indique est files. Par consquent, outre les
informations de base de donnes rseau, les fichiers rsidant dans les rpertoires /etc et
/etc/inet du systme local lui fournissent les informations de scurit et de montage
automatique.

Modification de nsswitch.conf
Le rpertoire /etc contient le fichier nsswitch.conf cr par le programme d'installation
Oracle Solaris. Ce rpertoire contient galement des fichiers de modles pour les services de
noms suivants :

nsswitch.files ;
nsswitch.nis ;

Pour passer d'un service de noms un autre, copiez le modle adquat dans nsswitch.conf.
Vous pouvez galement modifier le fichier nsswitch.conf et changer le service de noms par
dfaut pour rechercher individuellement des bases de donnes.
Par exemple, sur un rseau excutant NIS, il peut s'avrer ncessaire de modifier le fichier
nsswitch.conf sur les clients du rseau. Le chemin de recherche pour les bases de donnes
bootparams et ethers doit indiquer files comme premire option, puis nis. L'exemple
suivant prsente les chemins de recherche corrects.
252

Guide d'administration systme : services IP Aot 2011

Bases de donnes rseau et fichier nsswitch.conf

EXEMPLE 106

nsswitch.conf pour un client d'un rseau excutant NIS

# /etc/nsswitch.conf:#
.
.
passwd:
files nis
group:
files nis
# consult /etc
hosts:
networks:
protocols:
rpc:
ethers:
netmasks:
bootparams:
publickey:
netgroup:

"files" only if nis is down.


nis
[NOTFOUND=return] files
nis
[NOTFOUND=return] files
nis
[NOTFOUND=return] files
nis
[NOTFOUND=return] files
files [NOTFOUND=return] nis
nis
[NOTFOUND=return] files
files [NOTFOUND=return] nis
nis
nis

automount:
aliases:

files nis
files nis

# for efficient getservbyname() avoid nis


services:
files nis
sendmailvars: files

Pour de plus amples informations sur le basculement entre les services de noms, reportez-vous
au Guide dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).

Base de donnes bootparams


La base de donnes bootparams contient des informations utilises par les systmes configurs
pour s'initialiser en mode client rseau. Vous devez modifier cette base de donnes si le rseau
possde des clients rseau. Les procdures sont expliques la section Configuration des
clients rseau la page 111 La base de donnes est labore partir des informations saisies
dans le fichier /etc/bootparams.
La page de manuel bootparams(4) indique la syntaxe complte de cette base de donnes. La
syntaxe de base est la suivante :
nom-systme fichier-cls nom-serveur:chemin
Pour chaque systme client du rseau, l'entre peut contenir les informations suivantes : le nom
du client, une liste de cls, les noms des serveurs et des chemins. Le premier lment de chaque
entre est le nom du systme client. Tous les autres lments sont facultatifs. Reportez-vous
l'exemple ci-dessous.
EXEMPLE 107

Base de donnes bootparams

myclient root=myserver : /nfsroot/myclient \


swap=myserver : /nfsswap//myclient \
dump=myserver : /nfsdump/myclient
Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

253

Bases de donnes rseau et fichier nsswitch.conf

Dans cet exemple, le terme dump= indique aux htes client de ne pas rechercher un fichier de
vidage.

Entre de caractre gnrique pour bootparams


Dans la plupart des cas, utilisez l'entre de caractre gnrique lors de la modification de la base
de donnes bootparams pour prendre en charge les clients. Cette entre se prsente comme
suit :
* root=server:/path dump=:

L'astrisque (*) indique que cette entre s'applique tous les clients non spcifiquement
nomms dans la base de donnes bootparams.

Base de donnes ethers


La base de donnes ethers est labore partir d'informations entres dans le fichier
/etc/ethers. Cette base de donnes associe les noms d'htes leurs adresses MAC (Media
Access Control, contrle d'accs mdia). Ne crez une base de donnes ethers que si vous
excutez le dmon RARP. En d'autres termes, vous devez crer cette base de donnes si vous
configurez des clients rseau.
RARP utilise le fichier pour mapper les adresses MAC aux adresses IP. Si vous excutez le
dmon RARP in.rarpd, vous devez configurer le fichier ethers et mettre jour ce fichier sur
tous les htes excutant le dmon afin de reflter les modifications ralises sur le rseau.
La page de manuel ethers(4) indique la syntaxe complte de cette base de donnes. La syntaxe
de base est la suivante :
MAC-address hostname #comment

adresse-MAC

Adresse MAC de l'hte

nom-hte

Nom officiel de l'hte

#commentaire

Toute note que vous souhaitez joindre une entre du fichier

Le constructeur de l'quipement fournit l'adresse MAC. Si un systme n'affiche pas l'adresse


MAC lors de l'initialisation du systme, reportez-vous aux manuels du matriel pour obtenir de
l'aide.
Lors de l'ajout d'entres la base de donnes ethers, assurez-vous que les noms d'htes
correspondent aux noms principaux dans la base de donnes hosts et, pour Solaris 10 11/06 et
les versions antrieures, la base de donnes ipnodes, non les pseudos, comme indiqu
ci-dessous.
254

Guide d'administration systme : services IP Aot 2011

Bases de donnes rseau et fichier nsswitch.conf

EXEMPLE 108

Entres de la base de donnes ethers

8:0:20:1:40:16
8:0:20:1:40:15
8:0:20:1:40:7
8:0:20:1:40:14

fayoum
nubian
sahara
tenere

# This is a comment

Autres bases de donnes rseau


Les autres bases de donnes rseau ont rarement besoin d'tre modifies.

Base de donnes networks


La base de donnes networks associe les noms de rseau des numros de rseau, afin de
permettre certaines applications d'utiliser et d'afficher les noms au lieu des numros. La base
de donnes networks se base sur les informations du fichier /etc/inet/rseaux. Ce fichier
contient les noms de tous les rseaux auxquels le rseau se connecte via les routeurs.
Le programme d'installation Oracle Solaris configure la base de donnes networks initiale.
Toutefois, si vous ajoutez un rseau la topologie rseau existante, vous devez mettre jour
cette base de donnes.
La page de manuel networks(4) contient la syntaxe complte de /etc/inet/networks. Le
format de base est le suivant :
network-name network-number nickname(s) #comment

nom-rseau

Nom officiel du rseau

numro-rseau

Numro attribu par le FAI ou l'IR (Internet Registry, registre Internet)

pseudo

Tout autre nom appliqu au rseau

#commentaire

Toute note que vous souhaitez joindre une entre du fichier

Il est impratif de mettre jour le fichier networks. Le programme netstat utilise les
informations de cette base de donnes pour gnrer les tables d'tat.
Un exemple de fichier /etc/networks est fourni ci-dessous.
EXEMPLE 109

Fichier /etc/networks

#ident
"@(#)networks
1.4
92/07/14 SMI"
/* SVr4.0 1.1
*/
#
# The networks file associates Internet Protocol (IP) network
# numbers with network names. The format of this file is:
#
#
network-name
network-number
nicnames . . .
# The loopback network is used only for intra-machine communication

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

255

Bases de donnes rseau et fichier nsswitch.conf

EXEMPLE 109

Fichier /etc/networks

loopback

(Suite)

127

#
# Internet networks
#
arpanet
10
arpa # Historical
#
# local networks
eng 192.168.9 #engineering
acc 192.168.5 #accounting
prog 192.168.2 #programming

Base de donnes protocols


La base de donnes protocols rpertorie les protocoles TCP/IP installs sur le systme et leurs
numros de protocole. Le programme d'installation Oracle Solaris cre automatiquement la
base de donnes. Ce fichier requiert rarement des tches d'administration.
La page de manuel protocols(4) dcrit la syntaxe de cette base de donnes. Un exemple de
fichier /etc/inet/protocols est fourni ci-dessous.
EXEMPLE 1010

Fichier /etc/inet/protocols

#
# Internet (IP)
#
ip
0 IP
icmp 1 ICMP
tcp 6 TCP
udp 17 UDP

protocols
#
#
#
#

internet protocol, pseudo protocol number


internet control message protocol
transmission control protocol
user datagram protocol

Base de donnes services


La base de donnes services rpertorie les noms des services TCP et UDP, ainsi que leurs
numros de port connus. Cette base de donnes est employe par les programmes faisant appel
aux services rseau. La base de donnes services est cre automatiquement lors de
l'installation d'Oracle Solaris. En gnral, cette base de donnes ne requiert aucune tche
d'administration.
Vous trouverez les informations compltes de syntaxe dans la page de manuel services(4) Un
extrait de fichier /etc/inet/services classique est fournit ci-dessous.

256

Guide d'administration systme : services IP Aot 2011

Protocoles de routage dans Oracle Solaris

EXEMPLE 1011

#
# Network
#
echo
echo
echo
discard
discard
daytime
daytime
netstat
ftp-data
ftp
telnet
time
time
name
whois

Fichier /etc/inet/services

services
7/udp
7/tcp
7/sctp6
9/udp
11/tcp
13/udp
13/tcp
15/tcp
20/tcp
21/tcp
23/tcp
37/tcp
37/udp
42/udp
43/tcp

sink null

timeserver
timeserver
nameserver
nickname

Protocoles de routage dans Oracle Solaris


Cette section dcrit les protocoles de routage pris en charge par Oracle Solaris 10 : RIP
(Routing Information Protocol, protocole d'informations de routage) et RDISC
(ICMP Router Discovery, dtection de routeur ICMP). RIP et RDISC constituent des
protocoles TCP/IP standard. Pour obtenir la liste complte des protocoles de routage
disponibles dans Oracle Solaris, reportez-vous au Tableau 51 et au Tableau 52.

RIP (Routing Information Protocol)


Le protocole RIP est implment par le dmon de routage in.routed qui dmarre
l'initialisation du systme. Excut sur un routeur avec l'option s, le dmon in.routed
renseigne la table de routage du noyau en indiquant une route pour chaque rseau accessible et
publie l'accessibilit via toutes les interfaces rseau.
Excut sur un hte avec l'option q, le dmon in.routed extrait les informations de routage
mais ne publie pas l'accessibilit. Sur les htes, vous pouvez extraire les informations de routage
de deux faons :

Ne spcifiez pas l'indicateur S (S majuscule : mode d'conomie d'espace). in.routed


construit une table de routage complte exactement de la mme manire que sur un routeur.

Spcifiez l'indicateur S. in.routed cre une table de routage minimale pour le noyau,
contenant une seule route par dfaut pour chaque routeur disponible.

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

257

Classes de rseau

Protocole RDISC (ICMP Router Discovery)


Les htes utilisent RDISC pour obtenir les informations de routage des autres routeurs. Par
consquent, lorsque les htes excutent RDISC, les routeurs doivent galement excuter un
autre protocole, par exemple RIP, afin d'changer les informations de routeur.
RDISC est implment par le dmon in.routed, qui doit s'excuter la fois sur les routeurs et
sur les htes. Sur les htes, in.routed utilise RDISC pour dtecter les routes par dfaut des
routeurs qui se publient eux-mmes via RDISC. Sur les routeurs, in.routed utilise RDISC pour
publier les routes par dfaut des htes sur les rseaux directement connects. Reportez-vous aux
pages de manuel in.routed(1M) et gateways(4).

Classes de rseau
Remarque Les numros de rseau bass sur les classes ne sont plus disponibles auprs de
l'IANA, mais de nombreux rseaux existants restent bass sur les classes.

Cette section dcrit en dtail les classes de rseau IPv4. Chaque classe utilise l'espace d'adressage
IPv4 32 bits de manire diffrente, en attribuant un nombre de bits spcifique la partie rseau
de l'adresse. Il existe trois classes : classe A, classe B et classe C.

Numros de rseau de la classe A


Dans un numro de rseau de classe A, les 8 premiers bits correspondent la partie rseau de
l'adresse IPv4. Les 24 bits suivants contiennent la partie hte de l'adresse IPv4, comme illustr
sur la figure suivante.

FIGURE 103

Allocation des octets dans une adresse de classe A

Bits : 0

7-8
Partie

15-16
rseau

23-24
Partie

31
hte

Adresse de class A

Les valeurs attribues au premier octet des numros de rseau de classe A sont dfinies dans la
plage 0127. Prenons l'exemple de l'adresse IPv4 75.4.10.4. La valeur 75 du premier octet

258

Guide d'administration systme : services IP Aot 2011

Classes de rseau

indique que l'hte se trouve dans un rseau de classe A. Les octets suivants, 4.10.4, tablissent
l'adresse de l'hte. Seul le premier octet d'un numro de classe A est enregistr auprs de l'IANA.
L'utilisation des trois octets suivants est laisse la discrtion du propritaire du numro de
rseau. Il existe seulement 127 rseaux de classe A. Chacun de ces numros peut contenir
16 777 214 htes maximum.

Numros de rseau de la classe B


Dans un numro de rseau de classe B, les 16 premiers bits correspondent au numro de rseau
et les 16 bits suivants au numro d'hte. Le premier octet d'un numro de rseau de classe B est
dfini dans la plage 128191. Dans le numro 172.16.50.56, les premiers octets, 172.16, sont
enregistrs auprs de l'IANA et constituent l'adresse rseau. Les deux derniers octets, 50.56,
correspondent l'adresse hte. Ils sont attribus la discrtion du propritaire du numro de
rseau. La figure suivante illustre une adresse de classe B.

FIGURE 104

Allocation des octets dans une adresse de classe B

Bits : 0

7-8
Partie

15-16
rseau

23-24
Partie

31
hte

Adresse de classe B

Les adresses de classe B sont souvent attribues des organisations dont les rseaux contiennent
de nombreux htes.

Numros de rseau de la classe C


Dans un numro de rseau de classe C, les 24 premiers bits correspondent au numro de rseau
et les 8 bits suivants au numro d'hte. Les numros de rseau de classe C conviennent aux
rseaux composs d'un petit nombre d'htes n'excdant pas 254. Un numro de rseau de classe
C occupe les trois premiers octets d'une adresse IPv4. Seul le quatrime octet est attribu la
discrtion du propritaire du rseau. La figure ci-dessous illustre les octets d'une adresse de
classe C.

Chapitre 10 Prsentation dtaille de TCP/IP et IPv4 (rfrence)

259

Classes de rseau

FIGURE 105

Allocation des octets dans une adresse de classe C

Bits : 0

7-8
Partie

15-16
rseau

23-24
Partie

31
hte

Adresse de classe C

Le premier octet d'un numro de rseau de classe C est dfini dans la plage 192223. Les
deuxime et troisime octets sont tous les deux compris entre 1 et 255. 192.168.2.5 est un
exemple type d'adresse de classe C. Les trois premiers octets, 192.168.2, constituent le numro
de rseau. Le dernier octet, soit 5 dans cet exemple, correspond au numro d'hte.

260

Guide d'administration systme : services IP Aot 2011

11
C H A P I T R E

1 1

Prsentation dtaille de IPv6 (rfrence)

Ce chapitre contient des informations de rfrence concernant l'implmentation du protocole


IPv6 sous Oracle Solaris.

Notions approfondies sur les formats d'adressage IPv6 la page 262


Format d'en-tte de paquet IPv6 la page 265
Protocoles doubles piles la page 266
Implmentation IPv6 sous Oracle Solaris la page 267
Protocole ND IPv6 la page 282
Routage IPv6 la page 289
Tunnels IPv6 la page 290
Extensions IPv6 de services d'assignation de noms Oracle Solaris la page 299
Prise en charge IPv6 de NFS et RPC la page 301
Prise en charge d'IPv6 sur ATM la page 302

Le Chapitre 3, Prsentation d'IPv6 prsente IPv6. Les tches de configuration d'un rseau
compatible IPv6 sont dcrites au Chapitre 7, Configuration d'un rseau IPv6 (tches).

Nouveauts du chapitre Prsentation dtaille de IPv6


Dans Solaris 10 7/07, le fichier /etc/inet/ipnodes devient obsolte. Comme expliqu dans
chaque procdure, utilisez le chemin /etc/inet/ipnodes uniquement pour les versions
prcdentes d'Oracle Solaris 10.

261

Notions approfondies sur les formats d'adressage IPv6

Notions approfondies sur les formats d'adressage IPv6


Le Chapitre 3, Prsentation d'IPv6 prsente les formats d'adressage IPv6 les plus frquents :
adresse de site unicast et adresse locale de lien. Cette section apporte des informations
supplmentaires au Chapitre 3, Prsentation d'IPv6 en dcrivant en dtail les formats
d'adressage suivants :

Adresses 6to4 drives la page 262


Prsentation dtaille des adresses IPv6 multicast la page 264

Adresses 6to4 drives


Si vous envisagez de configurer un tunnel 6to4 partir du point d'extrmit d'un routeur ou
d'un hte, vous devez publier le prfixe du site 6to4 dans le fichier /etc/inet/ndpd.conf stock
sur le systme du point d'extrmit. Les tches de configuration des tunnels 6to4 sont
prsentes la section Procdure de configuration d'un tunnel 6to4 la page 195.
L'illustration suivante prsente les lments d'un prfixe de site 6to4.

FIGURE 111

lments d'un prfixe de site 6to4

Format : Prfixe 6to4

Adresse IPv4
32 bits

16 bits

Exemple d'adresse 6to4 : 2002:8192:5666::/48


Exemple de format :

2002
Prfixe

: 8192.5666 ::

/48

Adresse
Longueur
IPv4 du prfixe (48 bits)

L'illustration suivante prsente les lments d'un prfixe de sous-rseau pour un site 6to4 tel
qu'il serait inclus dans le fichier ndpd.conf.

262

Guide d'administration systme : services IP Aot 2011

Notions approfondies sur les formats d'adressage IPv6

FIGURE 112

lments d'un prfixe de sous-rseau

Format : Prfixe 6to4


16 bits

Adresse IPv4

Sous-rseau :
hte

32 bits

16 bits

Exemple d'adresse 6to4 : 2002:8192.5666:1: :/64


Exemple de format :

2002

: 8192.5666 :

Prfixe

Adresse IPv4

ID de
sous-rseau

/64

ID d'hte Longueur de la
publication (64 bits)

Le tableau suivant explique les lments constituant un prfixe de sous-rseau 6to4, les
longueurs respecter et leurs dfinitions.
lment

Longueur

Dfinition

Prfixe

16 bits

tiquette de prfixe 6to4 2002 (0x2002).

Adresse IPv4

32 bits

Adresse IPv4 unique dj configure sur l'interface


6to4. Pour la publication, vous devez spcifier la
reprsentation hexadcimale de l'adresse IPv4 au lieu
de celle au format dcimal avec points.

ID de sous-rseau

16 bits

ID de sous-rseau unique pour le lien du site 6to4.

Adresses 6to4 drives sur un hte


Lorsqu'un hte IPv6 reoit le prfixe 6to4 driv par le biais d'une publication de routeur, il
reconfigure automatiquement une adresse 6to4 drive sur une interface. L'adresse possde le
format suivant :
prefix:IPv4-address:subnet-ID:interface-ID/64

La commande ifconfig -a sur un hte avec une interface 6to4 produit la sortie suivante :
qfe1:3: flags=2180841<UP,RUNNING,MULTICAST,ADDRCONF,ROUTER,IPv6>
mtu 1500 index 7
inet6 2002:8192:56bb:9258:a00:20ff:fea9:4521/64

Dans cette sortie, l'adresse 6to4 drive vient la suite de inet6.


Ce tableau dcrit les lments d'une adresse drive d'un prfixe 6to4, les longueurs respecter
et les informations qu'ils contiennent.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

263

Notions approfondies sur les formats d'adressage IPv6

lment de l'adresse

Longueur

Dfinition

prefix

16 bits

2002 (prfixe 6to4)

adresse IPv4

32 bits

8192:56bb (adresse IPv4 au format hexadcimal pour la


pseudointerface 6to4 configure sur le routeur 6to4)

ID sous-rseau

16 bits

9258 (adresse du sous-rseau auquel l'hte appartient)

ID interface

64 bits

a00:20ff:fea9:4521 (ID de l'interface hte configure pour le


site 6to4)

Prsentation dtaille des adresses IPv6 multicast


L'adresse IPv6 multicast permet de distribuer des informations ou des services identiques un
groupe dfini d'interfaces, appel groupe multicast. En rgle gnrale, les interfaces des groupes
multicast appartiennent des nuds diffrents. Une interface peut faire partie d'un nombre
indfini de groupes multicast. Les paquets envoys l'adresse multicast sont distribus tous les
membres du groupe multicast. Par exemple, l'un des rles des adresses multicast est de diffuser
des informations de faon similaire l'adresse de diffusion IPv4.
Le tableau suivant dcrit le format d'une adresse multicast.
TABLEAU 111

Format d'adresse IPv6 multicast

8 bits

4 bits

4 bits

8 bits

8 bits

64 bits

32 bits

11111111

FLGS

SCOP

Rserv

Plen

Prfixe rseau

ID de groupe

La liste suivante rcapitule le contenu de chaque champ.

11111111 Identifie l'adresse en tant qu'adresse multicast.

FLGS Jeu des quatre indicateurs 0,0,P,T. Les deux premiers doivent tre zro. Le champ P
possde l'une des valeurs suivantes :

0 = adresse multicast qui n'est pas assigne en fonction du prfixe rseau


1 = adresse multicast assigne en fonction du prfixe rseau

Si P est dfini sur 1, T doit tre dfini sur 1.

Rserv - Valeur nulle rserve.

Plen - Nombre de bits au niveau du prfixe du site qui identifient le sous-rseau, pour une
adresse multicast assigne en fonction du prfixe rseau.

ID de groupe - Identificateur du groupe multicast (permanent ou dynamique).

Pour des informations compltes sur le format multicast, reportez-vous au document RFC
3306, Unicast-Prefix-based IPv6 Multicast Addresses (ftp://ftp.rfc-editor.org/
in-notes/rfc3306.txt).
264

Guide d'administration systme : services IP Aot 2011

Format d'en-tte de paquet IPv6

Certaines adresses IPv6 multicast sont assignes de faon permanente par l'IANA (Internet
Assigned Numbers Authority). Par exemple, les adresses multicast de tous les nuds et de tous
les routeurs requises par tous les htes et routeurs IPv6. Les adresses IPv6 multicast peuvent
galement tre assignes de faon dynamique. Pour plus d'informations sur l'utilisation
approprie des adresses et des groupes multicast, reportez-vous au document RFC 3307,
Allocation Guidelines for IPv6 Multicast Addresses.

Format d'en-tte de paquet IPv6


Le protocole IPv6 dfinit un jeu d'en-ttes comprenant l'en-tte IPv6 de base ainsi que les
en-ttes d'extension IPv6. La figure suivante illustre les champs qui s'affichent dans l'en-tte
IPv6 et l'ordre dans lequel ils apparaissent.

FIGURE 113

Format d'en-tte IPv6 de base

Version

Flow label

Traffic class

Payload length

Next header

Hop limit

Source address

Destination address

La liste suivante dcrit la fonction de chaque champ d'en-tte.

Version Numro de version 4 bits du protocole Internet = 6.

Traffic class Champ de classe de trafic 8 bits.

Flow label Champ 20 bits.

Payload length Entier sans signe 16 bits constituant le reste du paquet qui suit l'en-tte
IPv6 (en octets).

Next header Slecteur 8 bits. Identifie le type d'en-tte qui suit immdiatement l'en-tte
IPv6. Utilise la mme valeur que le champ du protocole IPv4.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

265

Protocoles doubles piles

Hop limit Entier sans signe 8 bits. Dcrmentation de 1 par nud transfrant le paquet. Si
la valeur du champ est dfinie sur zro, le paquet est abandonn.

Source address 128 bits. L'adresse du premier expditeur du paquet.

Destination address 128 bits. L'adresse du destinataire prvu du paquet. Le destinataire


prvu n'est pas ncessairement le destinataire s'il existe un en-tte de routage facultatif.

En-ttes d'extension IPv6


Les options IPv6 sont places dans des en-ttes d'extension distincts situs, dans un paquet,
entre l'en-tte IPv6 et l'en-tte de la couche transport. La plupart des en-ttes d'extension IPv6
ne sont vrifis ou traits par les routeurs qu'au moment o le paquet arrive sa destination
prvue. Cette fonction amliore de faon remarquable les performances du routeur pour les
paquets qui contiennent des options. En effet, sous IPv4, toutes les options prsentes dans un
paquet doivent tre vrifies par le routeur.
la diffrence des options IPv4, les en-ttes d'extension IPv6 possdent une longueur indfinie.
De plus, le nombre d'options pouvant tre incluses dans un paquet n'est pas limit 40 octets.
Grce cela et la manire dont les options IPv6 sont gnralement traites, les options IPv6
peuvent servir des fonctions difficiles d'utilisation dans IPv4.
Pour une meilleure gestion des en-ttes d'option suivants et du protocole de transport qui suit,
les options IPv6 sont toujours des entiers avec une longueur multiple de 8 octets. Ce type
d'entier permet de conserver l'alignement des en-ttes suivants.
Les en-ttes d'extension IPv6 ci-dessous sont actuellement dfinis :

Routing Routage tendu tel que le routage IPv4 la source lche

Fragmentation Fragmentation et rassemblage

Authentication Intgrit, authentification et scurit

Encapsulating Security Payload Confidentialit

Hop-by-Hop options Options spciales requrant un traitement saut par saut

Destination options Informations facultatives devant tre vrifies par le nud de


destination

Protocoles doubles piles


Le terme double pile dsigne la duplication complte de tous les niveaux de la pile de protocole
des applications la couche rseau. Par exemple, un systme qui excute la fois les protocoles
OSI et TCP/IP reprsente une duplication complte.
Oracle Solaris est de type double pile. En d'autres termes, Oracle Solaris implmente les
protocoles IPv4 et IPv6. Lorsque vous installez ce systme d'exploitation, vous pouvez choisir
d'activer les protocoles IPv6 dans la couche IP ou d'utiliser les protocoles IPv4 dfinis par
266

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

dfaut. Le reste de la pile TCP/IP est identique. Par consquent, les mmes protocoles de
transport, TCP UDP et SCTP, peuvent s'excuter sur les rseaux IPv4 et IPv6. Les mmes
applications peuvent galement s'excuter sur ces rseaux. La Figure 114 illustre le
fonctionnement des protocoles IPv4 et IPv6 sous forme de protocoles doubles piles travers les
diffrentes couches de suites de protocoles Internet.

FIGURE 114

Architecture du protocole double pile

Application

Web, telnet

Transport

TCP, UDP

IPv4

Rseau

Liaison de donnes

Ethernet

FDDI

IPv6

PPP

etc.

Dans un environnement double pile, les sous-jeux des htes et des routeurs sont mis niveau
vers IPv4 et IPv6. Cette approche assure l'interoprabilit constante des nuds mis niveau
avec des nuds exclusivement IPv4.

Implmentation IPv6 sous Oracle Solaris


Cette section dcrit les fichiers, commandes et dmons ncessaires au protocole IPv6 sous
Oracle Solaris.

Fichiers de configuration IPv6


Cette section dcrit les fichiers de configuration faisant partie de l'implmentation IPv6 :

Fichier de configuration ndpd.conf la page 268


Fichier de configuration d'interface IPv6 la page 271
Fichier de configuration /etc/inet/ipaddrsel.conf la page 272

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

267

Implmentation IPv6 sous Oracle Solaris

Fichier de configuration ndpd.conf


Le fichier de configuration /etc/inet/ndpd.conf sert configurer les options utilises par le
dmon Neighbor Discovery in.ndpd. Pour un routeur, ndpd.conf sert principalement
configurer le prfixe du site publier vers le lien. Pour un hte, ndpd.conf sert dsactiver la
configuration automatique des adresses ou configurer des adresses temporaires.
Le tableau suivant prsente les mots-cls utiliss dans le fichier ndpd.conf.
TABLEAU 112

Mots-cls de /etc/inet/ndpd.conf

Variable

Description

ifdefault

Spcifie le comportement du routeur pour toutes les interfaces. Utilisez la syntaxe suivante pour dfinir
les paramtres du routeur et les valeurs correspondantes :
ifdefault [valeur variable]

prefixdefault

Spcifie le comportement par dfaut pour la publication du prfixe. Utilisez la syntaxe suivante pour
dfinir les paramtres du routeur et les valeurs correspondantes :
prefixdefault [valeur variable]
Dfinit les paramtres de l'interface. Utilisez la syntaxe suivante :

if

if interface [valeur variable]


Publie les informations du prfixe par interface. Utilisez la syntaxe suivante :

prefix

prefix prfixe/longueur interface [valeur variable]

Dans le fichier ndpd.conf, vous utilisez des mots-cls du tableau avec jeu de variables de
configuration du routeur. Ces variables sont dfinies en dtail dans le document RFC 2461,
Neighbor Discovery for IP Version 6 (IPv6) (http://www.ietf.org/rfc/
rfc2461.txt?number=2461).
Le tableau suivant rpertorie les variables de configuration d'une interface et fournit une brve
dfinition de chacune.
TABLEAU 113

Variables de configuration d'interface du fichier /etc/inet/ndpd.conf

Variable

Par dfaut

Dfinition

AdvRetransTimer

Spcifie la valeur du champ Retrans Timer pour la publication de


messages envoys par le routeur.

AdvCurHopLimit

Diamtre actuel du rseau


Internet

Spcifie la valeur entrer dans le champ Hop Limit pour la


publication de messages envoys par le routeur.

AdvDefaultLifetime

3 + MaxRtrAdvInterval

Spcifie la dure de vie par dfaut des publications du routeur.

268

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

TABLEAU 113

Variables de configuration d'interface du fichier /etc/inet/ndpd.conf

(Suite)

Variable

Par dfaut

Dfinition

AdvLinkMTU

Spcifie une valeur d'unit de transmission maximale (MTU) que le


routeur doit envoyer. Une valeur nulle indique que ne routeur ne
spcifie pas d'options MTU.

AdvManaged Flag

False

Spcifie la valeur entrer dans l'indicateur de configuration de la


gestion des adresses pour la publication du routeur.

AdvOtherConfigFlag

False

Spcifie la valeur entrer dans l'indicateur de configuration des


autres paquets avec tat pour la publication du routeur.

AdvReachableTime

Spcifie la valeur du champ Reachable Time pour la publication de


messages envoys par le routeur.

AdvSendAdvertisements

False

Indique si le nud doit envoyer des publications et rpondre aux


requtes du routeur. Vous devez dfinir explicitement la variable
sur TRUE dans le fichier ndpd.conf afin d'activer les fonctions de
publication du routeur. Pour plus d'informations, reportez-vous
la section Procdure de configuration d'un routeur compatible
IPv6 la page 180.

DupAddrDetect

Dfinit le nombre de messages de requte voisine conscutifs que le


protocole Neighbor Discovery doit envoyer lors de la dtection
d'adresses du nud local dupliques.

MaxRtrAdvInterval

600 secondes

Spcifie le temps d'attente maximal lors de l'envoi de publications


de multidiffusion non requises.

MinRtrAdvInterval

200 secondes

Spcifie le temps d'attente minimal lors de l'envoi de publications de


multidiffusion non requises.

StatelessAddrConf

True

Dtermine si le nud configure son adresse IPv6 par le biais de la


configuration automatique des adresses sans tat. Si la valeur False
est dclare dans le fichier ndpd.conf, l'adresse doit tre configure
manuellement. Pour plus d'informations, reportez-vous la section
Procdure de configuration d'un jeton IPv6 spcifi par
l'utilisateur la page 188.

TmpAddrsEnabled

False

Indique si une adresse temporaire doit tre cre pour toutes les
interfaces ou pour une interface particulire d'un nud. Pour plus
d'informations, reportez-vous la section Procdure de
configuration d'une adresse temporaire la page 185.

TmpMaxDesyncFactor

600 secondes

Spcifie une valeur alatoire soustraire de la variable de dure de


vie prfre TmpPreferredLifetime au dmarrage de la commande
in.ndpd. L'objectif de la variable TmpMaxDesyncFactor est d'viter
que tous les systmes de votre rseau ne rgnrent leurs adresses
temporaires en mme temps. TmpMaxDesyncFactor permet de
remplacer la limite suprieure par cette valeur.

Transmits

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

269

Implmentation IPv6 sous Oracle Solaris

TABLEAU 113

Variables de configuration d'interface du fichier /etc/inet/ndpd.conf

(Suite)

Variable

Par dfaut

Dfinition

TmpPreferredLifetime

False

Dfinit la dure de vie prfre d'une adresse temporaire. Pour plus


d'informations, reportez-vous la section Procdure de
configuration d'une adresse temporaire la page 185.

TmpRegenAdvance

False

Spcifie l'avance la dure d'obtention d'une dsapprobation pour


une adresse temporaire. Pour plus d'informations, reportez-vous
la section Procdure de configuration d'une adresse temporaire
la page 185.

TmpValidLifetime

False

Dfinit la dure de vie correcte d'une adresse temporaire. Pour plus


d'informations, reportez-vous la section Procdure de
configuration d'une adresse temporaire la page 185.

Le tableau suivant rpertorie les variables utilises pour configurer les prfixes IPv6.
TABLEAU 114

Variables de configuration de prfixe du fichier /etc/inet/ndpd.conf

Variable

Par dfaut

Dfinition

AdvAutonomousFlag

True

Spcifie la valeur entrer dans le champ Autonomous Flag figurant


dans les informations sur le prfixe.

AdvOnLinkFlag

True

Spcifie la valeur entrer dans l'indicateur on-link "L-bit" figurant


dans les informations sur le prfixe.

AdvPreferredExpiration

Non dfinie

Spcifie la date d'expiration prfre du prfixe.

AdvPreferredLifetime

604 800 secondes

Spcifie la valeur entrer pour la dure de vie prfre dans les


informations sur le prfixe.

AdvValidExpiration

Non dfinie

Spcifie la date d'expiration correcte du prfixe.

AdvValidLifetime

2 592 000 secondes

Spcifie la dure de vie correcte du prfixe qui est configure.

EXEMPLE 111

Fichier /etc/inet/ndpd.conf

L'exemple suivant rpertorie les mots-cls et les variables de configuration utiliss dans le fichier
ndpd.conf. Supprimez le commentaire (#) pour activer la variable.
# ifdefault
[variable-value ]*
# prefixdefault [variable-value ]*
# if ifname [variable-value ]*
# prefix prefix/length ifname
#
# Per interface configuration variables
#
#DupAddrDetectTransmits
#AdvSendAdvertisements
#MaxRtrAdvInterval
#MinRtrAdvInterval
270

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

EXEMPLE 111

Fichier /etc/inet/ndpd.conf

(Suite)

#AdvManagedFlag
#AdvOtherConfigFlag
#AdvLinkMTU
#AdvReachableTime
#AdvRetransTimer
#AdvCurHopLimit
#AdvDefaultLifetime
#
# Per Prefix: AdvPrefixList configuration variables
#
#
#AdvValidLifetime
#AdvOnLinkFlag
#AdvPreferredLifetime
#AdvAutonomousFlag
#AdvValidExpiration
#AdvPreferredExpiration
ifdefault AdvReachableTime 30000 AdvRetransTimer 2000
prefixdefault AdvValidLifetime 240m AdvPreferredLifetime 120m
if qe0 AdvSendAdvertisements 1
prefix 2:0:0:56::/64 qe0
prefix fec0:0:0:56::/64 qe0
if qe1 AdvSendAdvertisements 1
prefix 2:0:0:55::/64 qe1
prefix fec0:0:0:56::/64 qe1
if hme1 AdvSendAdvertisements 1
prefix 2002:8192:56bb:1::/64 qfe0
if hme1 AdvSendAdvertisements 1
prefix 2002:8192:56bb:2::/64 hme1

Fichier de configuration d'interface IPv6


IPv6 utilise le fichier /etc/hostname6.interface au dmarrage afin de dfinir automatiquement
les interfaces logiques IPv6. Si vous activez le protocole IPv6 lors de l'installation
d'Oracle Solaris, le programme d'installation cre un fichier /etc/hostname6.interface pour
l'interface rseau principale en plus du fichier /etc/hostname. interface.
Si plus d'une interface physique est dtecte lors de l'installation, vous tes invit configurer
ces interfaces. Le programme d'installation cre des fichiers de configuration d'interface IPv4
physique et des fichiers de configuration d'interface IPv6 logique pour toute interface
supplmentaire indique.
Tout comme les interfaces IPv4, les interfaces IPv6 peuvent tre configures manuellement
aprs l'installation d'Oracle Solaris. Vous pouvez crer un fichier /etc/hostname6. interface
pour toute nouvelle interface. Pour connatre la procdure de configuration manuelle d'une
interface, reportez-vous au Chapitre 6, Administration d'interfaces rseau (tches).
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

271

Implmentation IPv6 sous Oracle Solaris

Le nom des nouveaux fichiers de configuration d'interface peut avoir la syntaxe suivante :
hostname.interface
hostname6.interface

La variable interface possde la syntaxe suivante :


dev[.module[.module ...]]PPA

pri

Indique un priphrique d'interface rseau. Le priphrique peut tre une interface


rseau physique, telle que eri ou qfe ou une interface logique de type tunnel. Pour
de plus amples informations, reportez-vous la section Fichier de configuration
d'interface IPv6 la page 271.

Module

Rpertorie un ou plusieurs modules STREAMS empiler sur le priphrique lorsque


celui-ci est mont.

PPA

Indique le point d'attache physique.

La syntaxe [.[.]] est galement accepte.


EXEMPLE 112

Fichiers de configuration d'interface IPv6

Exemples de noms de fichier de configuration IPv6 valides :


hostname6.qfe0
hostname.ip.tun0
hostname.ip6.tun0
hostname6.ip6to4tun0
hostname6.ip.tun0
hostname6.ip6.tun0

Fichier de configuration /etc/inet/ipaddrsel.conf


Le fichier /etc/inet/ipaddrsel.conf contient la table des rgles de slection d'adresse IPv6
par dfaut. Si vous avez activ le protocole IPv6 lors de l'installation d'Oracle Solaris, ce fichier
contient les lments prsents dans le Tableau 115.
Vous pouvez modifier le contenu de /etc/inet/ipaddrsel.conf. Toutefois, cette opration
n'est pas recommande. Si cela s'avre ncessaire, reportez-vous la procdure dcrite la
section Administration de la table des rgles de slection d'adresses IPv6 la page 230. Pour
plus d'informations sur le fichier ippaddrsel.conf, reportez-vous la section Raisons pour
lesquelles le tableau des rgles de slection d'adresses IPv6 doit tre modifi la page 273 ainsi
qu' la page de manuel ipaddrsel.conf(4).

272

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

Commandes associes IPv6


Cette section dcrit les commandes ajoutes lors de l'implmentation du protocole IPv6 sous
Oracle Solaris. Les commandes existantes qui ont t modifies pour prendre en charge IPv6 y
sont galement dtailles.

Commande ipaddrsel
La commande ipaddrsel permet de modifier le tableau des rgles de slection des adresses IPv6
par dfaut.
Le noyau Oracle Solaris utilise la table des rgles de slection des adresses IPv6 par dfaut pour
le classement des adresses de destination et la slection des adresses sources pour les en-ttes de
paquet IPv6. Le fichier /etc/inet/ipaddrsel.conf contient ce tableau de rgles.
Le tableau suivant rpertorie les formats d'adresse par dfaut ainsi que les priorits de chacune
telles qu'elles doivent figurer dans le tableau de rgles. Vous pouvez rechercher des
informations techniques sur la slection d'adresses IPv6 dans la page de manuel inet6(7P).
TABLEAU 115

Tableau des rgles de slection des adresses IPv6 par dfaut

Prfixe

Priorit

Dfinition

::1/128

50

Loopback

::/0

40

Par dfaut

2002::/16

30

6to4

::/96

20

IPv4 Compatible

::ffff:0:0/96

10

IPv4

Dans ce tableau, les prfixes IPv6 (::1/128 et ::/0) ont la priorit sur les adresses 6to4
(2002::/16) et les adresses IPv4 (::/96 et ::ffff:0:0/96). Par consquent, le noyau choisit
par dfaut l'adresse IPv6 globale de l'interface pour les paquets envoys vers une autre
destination IPv6. L'adresse IPv4 de l'interface est moins prioritaire, notamment pour les
paquets envoys vers une destination IPv6. tant donn l'adresse IPv6 source slectionne, le
noyau utilise galement le format IPv6 pour l'adresse de destination.

Raisons pour lesquelles le tableau des rgles de slection d'adresses IPv6 doit
tre modifi
En rgle gnrale, le tableau des rgles de slection d'adresses IPv6 par dfaut n'a pas besoin
d'tre modifi. En cas de modification ncessaire, excutez la commande ipaddrsel.
Les situations suivantes ncessitent une modification du tableau :
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

273

Implmentation IPv6 sous Oracle Solaris

Si le systme possde une interface qui est utilise pour un tunnel 6to4, vous pouvez dfinir
une priorit plus leve pour les adresses 6to4.

Si vous souhaitez qu'une adresse source particulire communique avec une adresse de
destination particulire, vous pouvez ajouter ces adresses au tableau de rgles. Ensuite, vous
pouvez les marquer comme des adresses prfres l'aide de la commande ifconfig.

Si vous voulez que les adresses IPv4 aient la priorit sur les adresses IPv6, vous pouvez
remplacer la priorit de ::ffff:0:0/96 par un chiffre plus lev.

Si vous devez assigner une priorit plus leve des adresses dsapprouves, vous pouvez
ajouter ces adresses au tableau de rgles. Prenons l'exemple des adresses de site locales,
actuellement dsapprouves sur le rseau IPv6. Ces adresses possdent le prfixe fec0::/10
. Vous pouvez modifier le tableau de rgles afin de dfinir une priorit plus leve pour ces
adresses.

Pour de plus amples informations sur la commande ipaddrsel, reportez-vous la page de


manuel ipaddrsel(1M).

Commande 6to4relay
La cration de tunnel 6to4 permet des sites 6to4 isols de communiquer. Cependant, pour
transfrer des paquets vers un site IPv6 natif et non-6to4, le routeur 6to4 doit tre reli au
routeur relais 6to4 par un tunnel. Le routeur relais 6to4 transfre ensuite les paquets 6to4 au
rseau IPv6 et, finalement, au site IPv6 natif. Si un site 6to4 doit changer des donnes avec un
site IPv6, vous pouvez crer le tunnel appropri l'aide de la commande 6to4relay.
Sous Oracle Solaris, la liaison de tunnels des routeurs relais est dsactive car l'utilisation des
routeurs relais n'est pas scurise. Avant de relier un tunnel un routeur relais 6to4, vous devez
tre conscient des problmes qui peuvent survenir avec ce type de scnario. Pour de plus amples
informations sur les routeurs relais 6to4, reportez-vous la section Informations importantes
pour la cration de tunnels vers un routeur relais 6to4 la page 297. Pour activer la prise en
charge d'un routeur relais 6to4, vous pouvez suivre la procdure indique la section
Procdure de configuration d'un tunnel 6to4 la page 195.

Syntaxe de la commande 6to4relay


La commande 6to4relay possde la syntaxe suivante :
6to4relay -e [-a IPv4-address] -d -h

274

-e

Assure la prise en charge de tunnels entre le routeur 6to4 et un routeur


relais 6to4 anycast. Ainsi, l'adresse du point d'extrmit du tunnel est
dfinie sur 192.88.99.1 , soit l'adresse du groupe anycast de routeurs relais
6to4.

-a adresse IPv4

Assure la prise en charge de tunnels entre le routeur 6to4 et un routeur


relais 6to4 possdant l'adresse IPv4 spcifie.

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

-d

Dsactive la prise en charge de tunnels vers un routeur relais 6to4


(paramtre par dfaut d'Oracle Solaris).

-h

Affiche l'aide concernant la commande 6to4relay.

Pour plus d'informations, reportez-vous la page de manuel 6to4relay(1M).


EXEMPLE 113

Affichage par dfaut du statut de la prise en charge de routeurs relais 6to4

La commande 6to4relay, sans argument, affiche le statut actuel de la prise en charge des
routeurs relais 6to4. Cet exemple indique la sortie par dfaut de l'implmentation du protocole
IPv6 sous Oracle Solaris.
# /usr/sbin/6to4relay
6to4relay:6to4 Relay Router communication support is disabled
EXEMPLE 114

Affichage du statut avec prise en charge des routeurs relais 6to4 active

Lorsque la prise ne charge des routeurs relais est active, la commande 6to4relay affiche la
sortie suivante :
# /usr/sbin/6to4relay
6to4relay:6to4 Relay Router communication support is enabled
IPv4 destination address of Relay Router=192.88.99.1
EXEMPLE 115

Affichage du statut avec un routeur relais 6to4 spcifi

Si vous spcifiez l'option -a et une adresse IPv4 dans la commande 6to4relay, l'adresse IPv4
fournie avec l'option - a remplace l'adresse 192.88.99.1.
La commande 6to4relay ne signale pas l'excution des options -d, -e et -a adresse IPv4.
Cependant, elle n'affiche aucun message d'erreur li l'excution de ces options.

Extensions de commande ifconfig pour la prise en charge IPv6


La commande ifconfig permet de monter les interfaces IPv6 et le module de mise sous tunnel.
ifconfig utilise un jeu tendu de ioctls pour configurer la fois les interfaces rseau IPv4 et
IPv6. Les options ifconfig qui prennent en charge les oprations IPv6 sont rpertories
ci-dessous. Pour connatre les diffrentes tches IPv4 et IPv6 qui impliquent l'excution de la
commande ifconfig, reportez-vous la section Contrle de la configuration de l'interface
avec la commande ifconfig la page 209.
index

Dfinit l'index de l'interface.

tsrc/tdst

Dfinit la source ou la destination du tunnel.

addif

Cre l'interface logique suivante.

removeif

Supprime une interface logique possdant une adresse IP spcifique.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

275

Implmentation IPv6 sous Oracle Solaris

destination

Dfinit l'adresse de destination point point pour une interface.

set

Dfinit une adresse et/ou un masque de rseau pour une interface.

subnet

Dfinit l'adresse de sous-rseau d'une interface.

xmit/-xmit

Active ou dsactive la transmission de paquets sur une interface.

Le Chapitre 7, Configuration d'un rseau IPv6 (tches) fournit les procdures de


configuration des rseaux IPv6.
EXEMPLE 116

Ajout d'une interface IPv6 logique avec l'option -addif de la commande ifconfig

La commande ifconfig suivante cre une interface logique hme0:3 :


# ifconfig hme0 inet6 addif up
Created new logical interface hme0:3

Cette forme de ifconfig vrifie la cration de l'interface :


# ifconfig hme0:3 inet6
hme0:3: flags=2000841<UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
inet6 inet6 fe80::203:baff:fe11:b321/10
EXEMPLE 117

Suppression d'une interface IPv6 logique avec l'option -removeif de la commande ifconfig

La commande ifconfig suivante supprime une interface logique hme0:3 :


# ifconfig hme0:3 inet6 down
# ifconfig hme0 inet6 removeif 1234::5678
EXEMPLE 118

Configuration de la source d'un tunnel IPv6 l'aide de la commande ifconfig

# ifconfig ip.tun0 inet6 plumb index 13

Ouvre le tunnel associer au nom de l'interface physique.


# ifconfig ip.tun0 inet6
ip.tun0: flags=2200850<POINTOPOINT,RUNNING,MULTICAST,NONUD,
#IPv6> mtu 1480 index 13
inet tunnel src 0.0.0.0
inet6 fe80::/10 --> ::

Configure les flux ncessaires au protocole TCP/IP pour utiliser le priphrique du tunnel et
signaler son statut.
# ifconfig ip.tun0 inet6 tsrc 120.46.86.158 tdst 120.46.86.122

Configure l'adresse source et l'adresse cible du tunnel.

276

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

EXEMPLE 118

Configuration de la source d'un tunnel IPv6 l'aide de la commande ifconfig

(Suite)

# ifconfig ip.tun0 inet6


ip.tun0: flags=2200850<POINTOPOINT,RUNNING,MULTICAST,NONUD,
IPv6> mtu 1480 index 13
inet tunnel src 120.46.86.158 tunnel dst 120.46.86.122
inet6 fe80::8192:569e/10 --> fe80::8192:567a

Indique le nouveau statut du priphrique aprs la configuration.


EXEMPLE 119

Configuration d'un tunnel 6to4 l'aide de ifconfig (forme longue)

Dans l'exemple suivant, une configuration de pseudointerface 6to4 utilise l'ID de sous-rseau 1
et spcifie l'ID hte sous forme hexadcimale.
# ifconfig ip.6to4tun0 inet6 plumb
# ifconfig ip.6to4tun0 inet tsrc 129.146.86.187 \
2002:8192:56bb:1::8192:56bb/64 up
# ifconfig ip.6to4tun0 inet6
ip.6to4tun0: flags=2200041<UP,RUNNING,NONUD,IPv6>mtu 1480 index 11
inet tunnel src 129.146.86.187
tunnel hop limit 60
inet6 2002:8192:56bb:1::8192:56bb/64
EXEMPLE 1110

Configuration d'un tunnel 6to4 l'aide de ifconfig (forme courte)

Voici une forme courte de la commande permettant de configurer un tunnel 6to4.


# ifconfig ip.6to4tun0 inet6 plumb
# ifconfig ip.6to4tun0 inet tsrc 129.146.86.187 up
# ifconfig ip.6to4tun0 inet6
ip.6to4tun0: flags=2200041<UP,RUNNING,NONUD,IPv6>mtu 1480 index 11
inet tunnel src 129.146.86.187
tunnel hop limit 60
inet6 2002:8192:56bb::1/64

Modification de la commande netstat en vue de la prise en charge IPv6


La commande netstat affiche le statut des rseaux IPv4 et IPv6. Vous pouvez choisir les
informations de protocole afficher en dfinissant la valeur de DEFAULT_IP dans le fichier
/etc/default/inet_type ou en utilisant l'option -f dans la ligne de commande. Avec une
valeur de DEFAULT_IP permanente, vous vous assurez que la commande netstat affiche
uniquement les informations IPv4. Vous pouvez ignorer ce paramtre et utiliser l'option
-f. Pour plus d'informations sur le fichier inet_type , reportez-vous la page de manuel
inet_type(4).
L'option -p de la commande netstat affiche la table des connexions rseau-mdia, c'est--dire
la table des protocoles de rsolution d'adresse pour l'IPv4 et le cache voisin pour l'IPv6. Pour de

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

277

Implmentation IPv6 sous Oracle Solaris

plus amples informations, reportez-vous la page de manuel netstat(1M) La section


Affichage du statut des sockets la page 216 dcrit les procdures impliquant l'excution de
cette commande.

Modification de la commande snoop en vue de la prise en charge IPv6


La commande snoop permet de capturer des paquets IPv4 et IPv6. Cette commande peut
s'afficher avec des en-ttes IPv6, des en-ttes d'extension IPv6, des en-ttes ICMPv6 et des
donnes de protocole Neighbor Discovery. Par dfaut, la commande snoop affiche les deux
types de paquet (IPv4 et IPv6). Pour afficher soit l'un, soit l'autre, spcifiez le mot-cl de
protocole ip ou ip6 avec la commande snoop. L'option de filtrage IPv6 vous permet de filtrer
tous les paquets IPv4 et IPv6 et d'afficher uniquement les paquets IPv6. Pour plus
d'informations, reportez-vous la page de manuel snoop(1M) La section Contrle du trafic
rseau IPv6 la page 229 dcrit les procdures implicant l'excution de la commande snoop.

Modification de la commande route en vue de la prise en charge IPv6


La commande route fonctionne sur les routes IPv4 (par dfaut) et IPv6. Pour raliser des
oprations sur les routes IPv6, tapez l'option -inet6 immdiatement la suite de la commande
route dans la ligne de commande. Pour plus d'informations, reportez-vous la page de manuel
route(1M).

Modification de la commande ping en vue de la prise en charge IPv6


La commande ping se sert des protocoles IPv4 et IPv6 pour sonder les htes cibles. Le choix du
protocole dpend des adresses renvoyes par le serveur de noms pour l'hte cible spcifique. Par
dfaut, si ce serveur renvoie une adresse IPv6 pour l'hte cible, la commande ping utilise le
protocole IPv6. S'il renvoie une adresse IPv4, la commande ping utilise le protocole IPv4. Pour
ignorer cette action, vous pouvez taper l'option -A dans la ligne de commande et spcifier le
protocole utiliser.
Pour de plus amples informations, reportez-vous la page de manuel ping(1M) La section
Test des htes distants l'aide de la commande ping la page 220 dcrit les procdures
implicant l'excution de la commande ping .

Modification de la commande traceroute en vue de la prise en charge


IPv6
Vous pouvez excuter la commande traceroute pour tracer les routes IPv4 et IPv6 vers un
hte spcifique. Du point de vue du protocole, traceroute utilise le mme algorithme que la
commande ping. Pour ignorer ce choix, tapez l'option -A dans la ligne de commande. Vous
pouvez tracer chaque route vers chaque adresse d'un hte multirseau en tapant l'option -a
dans la ligne de commande.

278

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

Pour de plus amples informations, reportez-vous la page de manuel traceroute(1M) La


section Affichage des informations de routage l'aide de la commande traceroute
la page 224 dcrit les procdures qui impliquent l'excution de la commande traceroute.

Dmons lis IPv6


Cette section prsente les dmons lis IPv6.

Dmon in.ndpd pour Neighbor Discovery


Le dmon in.ndpd implmente le protocole IPv6 Neighbor Discovery ainsi que celui de
dcouverte de routeur. Il implmente galement la configuration automatique d'adresse IPv6.
Les options suivantes sont prises en charge par in.ndpd.
-d

Active le dbogage.

-D

Active le dbogage dans le cadre d'vnements spcifiques.

-f

Spcifie un fichier de donnes de configuration spcifique au lieu du fichier


/etc/inet/ndpd.conf.

-I

Imprime les informations associes chaque interface.

-n

Ne met pas en boucle les publications du routeur.

-r

Ignore la rception de paquets.

-v

Spcifie le mode dtaill en faisant tat de plusieurs types de message de diagnostic.

-t

Active le suivi des paquets.

Le dmon in.ndpd est contrl par les paramtres dfinis dans le fichier de configuration
/etc/inet/ndpd.conf et par ceux du fichier de dmarrage /var/inet/ndpd_state. interface
qui s'appliquent.
Lorsque le fichier /etc/inet/ndpd.conf existe, il est analys et utilis pour configurer un nud
en tant que routeur. Le Tableau 112 rpertorie les mots-cls corrects susceptibles de figurer
dans ce fichier. Lors de l'initialisation d'un hte, les routeurs risquent de ne pas tre disponibles
immdiatement. Les paquets publis par le routeur risquent d'tre abandonns. En outre, les
paquets risquent de ne pas atteindre l'hte.
Le fichier /var/inet/ndpd_state.interface est un fichier d'tat. Ce fichier est rgulirement mis
jour par chaque nud. En cas de dfaillance et de redmarrage du nud, ce dernier peut
configurer ses interfaces en l'absence de routeurs. Ce fichier contient l'adresse de l'interface,
l'heure de la dernire mise jour du fichier et la dure de validit du fichier. Il contient
galement d'autres paramtres hrits de prcdentes publications de routeur.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

279

Implmentation IPv6 sous Oracle Solaris

Remarque Il est inutile de modifier le contenu des fichiers d'tat. Le dmon in.ndpd assure la
maintenance automatique des fichiers d'tat.

Consultez les pages de manuel in.ndpd(1M) et ndpd.conf(4) pour obtenir des listes des
variables de configuration et des valeurs acceptables.

Dmon in.ripngd, pour routage IPv6


Le dmon in.ripngd implmente les informations de RIPng (Routing Information Protocol
next-generation, protocole d'informations de routage nouvelle gnration) pour les routeurs
IPv6. Le RIPng dfinit l'quivalent IPv6 de RIP (Routing Information Protocol, protocole
d'informations de routage). Lorsque vous configurez un routeur IPv6 avec la commande
routeadm et activez le routage IPv6, le dmon in.ripngd implmente RIPng sur le routeur.
Vous trouverez ci-dessous les options RIPng prises en charge.
-p n

n spcifie le numro de port alternatif utilis pour l'envoi ou la rception de paquets


RIPnG.

-q

Supprime les informations de routage.

-s

Force le routage d'informations mme si le dmon fait office de routeur.

-P

Supprime l'utilisation du poison reverse.

-S

Si in.ripngd n'agit pas en tant que routeur, le dmon saisit uniquement une route par
dfaut pour chaque routeur.

Dmon inetd et services IPv6


Une application de serveur compatible IPv6 peut grer les requtes IPv4 et IPv6, ou les requtes
IPv6 uniquement. Le serveur gre toujours les requtes par le biais d'un socket IPv6. En outre, le
serveur utilise le mme protocole qu'utilise le client correspondant. Pour ajouter ou modifier un
service pour IPv6, utilisez les commandes disponibles partir du service SMF (Service
Management Facility, utilitaire de gestion des services).

Pour plus d'informations sur les commandes SMF, reportez-vous aux Utilitaires
dadministration en ligne de commande SMF du Guide dadministration systme :
administration de base.

Pour obtenir une tche d'exemple utilisant le service SMF pour configurer un manifeste de
service IPv4 s'excutant sur SCTP, reportez-vous la section Ajout de services utilisant le
protocole SCTP la page 141.

Pour configurer un service IPv6, vous devez vous assurer que la valeur du champ proto dans le
profil inetadm pour ce service rpertorie la valeur adquate :

280

Guide d'administration systme : services IP Aot 2011

Implmentation IPv6 sous Oracle Solaris

Pour un service assurant la gestion de requtes IPv4 et IPv6, slectionnez tcp6, udp6 ou
sctp. Une valeur proto de tcp6, udp6 ou sctp6 a pour consquence de faire passer inetd
sur un socket IPv6 vers le serveur. Le serveur contient une adresse mappe IPv4 au cas o un
client IPv4 recevrait une requte.

Pour un service qui gre uniquement les requtes IPv6, slectionnez tcp6only ou
udp6only. Si proto a l'une de ces valeurs, inetd passe le serveur un socket IPv6.

Si vous remplacez une command'Oracle Solaris par une autre implmentation, vous devez vous
assurer que l'implmentation de ce service prend en charge le protocole IPv6. Si
l'implmentation ne prend pas IPv6 en charge, vous devez spcifier la valeur proto en tant que
tcp, udp ou sctp.
Voici un profil qui rsulte de l'excution de inetadm pour un manifeste de service echo prenant
IPv4 et IPv6 en charge, et s'excute sur SCTP :
# inetadm -l svc:/network/echo:sctp_stream
SCOPE
NAME=VALUE
name="echo"
endpoint_type="stream"
proto="sctp6"
isrpc=FALSE
wait=FALSE
exec="/usr/lib/inet/in.echod -s"
user="root"
default bind_addr=""
default bind_fail_max=-1
default bind_fail_interval=-1
default max_con_rate=-1
default max_copies=-1
default con_rate_offline=-1
default failrate_cnt=40
default failrate_interval=60
default inherit_env=TRUE
default tcp_trace=FALSE
default tcp_wrappers=FALSE

La syntaxe suivante permet de modifier la valeur du champ proto :


# inetadm -m FMRI proto="transport-protocols"

Tous les serveurs fournis avec le logiciel Oracle Solaris ne ncessitent qu'une entre de profil
spcifiant proto en tant que tcp6, udp6 ou sctp6. Cependant, le serveur shell distant (shell) et
le serveur d'excution distant (exec) sont prsent composs d'une instance de service unique,
ncessitant une valeur proto contenant les valeurs tcp et tcp6only. Par exemple, pour dfinir
la valeur proto pour shell, mettez la commande suivante :
# inetadm -m network/shell:default proto="tcp,tcp6only"

Consultez les extensions IPv6 de l'API Socket dans la section Programming Interfaces Guide
pour obtenir des informations supplmentaires sur l'criture de serveurs compatibles IPv6 qui
utilisent des sockets.
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

281

Protocole ND IPv6

Informations importantes relatives la configuration d'un service pour IPv6


Gardez les lments suivants l'esprit lorsque vous ajoutez ou modifiez un service pour IPv6 :

Vous devez spcifier la valeur proto en tant que tcp6, sctp6 ou udp6 afin d'activer les
connexions IPv4 ou IPv6. Si vous spcifiez la valeur pour proto en tant que tcp, sctp ou
udp, le service n'utilise qu'IPv4.

Bien qu'il soit possible d'ajouter une instance de service utilisant des sockets SCTP de style
un plusieurs inetd, il est dconseill de le faire. inetd ne fonctionne pas avec les sockets
SCTP de style un plusieurs.

Si un service ncessite deux entres en raison de proprits wait-status ou exec


diffrentes, vous devez crer deux instances/services partir du service d'origine.

Protocole ND IPv6
IPv6 prsente le protocole Neighbor Discovery, comme dcrit dans le document RFC 2461,
Neighbor Discovery for IP Version 6 (IPv6) (http://www.ietf.org/rfc/
rfc2461.txt?number=2461). Pour obtenir une prsentation des principales fonctionnalits de
la dtection des voisins, reportez-vous la section Prsentation du protocole de dtection de
voisins IPv6 la page 83.
Cette section dcrit les fonctionnalits suivantes du protocole ND :

Messages ICMP de la dtection des voisins la page 282


Processus de configuration automatique la page 283
Sollicitation de voisin et inaccessibilit la page 285
Algorithme de dtection d'adresse duplique la page 286
Comparaison du protocole ND et du protocole ARP et autres protocoles IPv4 la page 287

Messages ICMP de la dtection des voisins


La dtection de voisins dfinit cinq nouveaux messages ICMP (Internet Control Message
Protocol, protocole de messages de contrle Internet). Les messages remplissent les fonctions
suivantes :

282

Sollicitation de routeur Lorsqu'une interface est active, les htes peuvent demander des
messages de sollicitation de routeur. Les sollicitations demandent aux routeurs de gnrer
immdiatement des publications de routeurs, plutt qu' la prochaine heure prvue.

Publication de routeur Les routeurs publient leur prsence, divers liens de paramtres et
divers liens de paramtres Internet. Les routeurs effectuent des publications rgulires ou en
rponse un message de sollicitation de routeur. Les publications de routeur contiennent

Guide d'administration systme : services IP Aot 2011

Protocole ND IPv6

des prfixes utiliss pour la dtermination sur lien ou la configuration d'adresse, une valeur
de limite de saut recommande, et ainsi de suite.

Sollicitation de voisin Les nuds envoient des messages de sollicitation de voisins afin de
dterminer l'adresse de couche liaison du voisin. Les messages de sollicitation de voisin sont
galement envoys afin de vrifier qu'un voisin est toujours accessible par une adresse de
couche liaison mise en cache. Les sollicitations s'utilisent galement pour la dtection
d'adresses dupliques.

Publication de voisins Un nud envoie des messages de publication de voisinage en


rponse un message de sollicitation de voisinage Le nud peut galement envoyer des
publications de voisinage non sollicites pour signaler une modification de l'adresse de
couche liaison.

Redirection Les routeurs utilisent les messages de redirection afin d'informer les htes de
l'existence d'un meilleur saut pour une destination ou que la destination se trouve sur la
mme liaison.

Processus de configuration automatique


Cette section comprend une prsentation des tapes typiques effectues par une interface lors
d'une configuration automatique. La configuration automatique s'effectue uniquement sur des
liaisons compatibles multicast.
1. Une interface compatible multicast est active, par exemple, lors du dmarrage systme d'un
nud.
2. Le nud dmarre le processus de configuration automatique en gnrant une adresse
lien-local pour l'interface.
L'adresse lien-local est forme partir de l'adresse MAC (Media Access Control) de
l'interface.
3. Le nud envoie un message de sollicitation de voisin contenant l'adresse lien-local
provisoire en guise de cible.
Le message a pour objectif de vrifier que l'adresse possible n'est pas dj utilise par un
autre nud sur la liaison. Une fois la vrification effectue, l'adresse lien-local peut tre
assigne l'interface.
a. Si un autre nud utilise dj l'adresse propose, celui-ci renvoie une publication de
voisin indiquant que l'adresse est dj en cours d'utilisation.
b. Si un autre nud tente galement d'utiliser la mme adresse, le nud envoie galement
une sollicitation de voisinage pour la cible.
Le nombre de transmissions ou de retransmissions de sollicitation de voisins, ainsi que
le temps d'attente entre sollicitations, sont spcifiques aux liaisons. Au besoin, vous
pouvez dfinir ces paramtres.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

283

Protocole ND IPv6

4. Si un nud dtermine que son adresse lien-local possible n'est pas unique, la configuration
automatique est interrompue. Dans ce cas, vous devrez configurer manuellement l'adresse
lien-local de l'interface.
Pour simplifier la rcupration, vous pouvez fournir un autre ID d'interface qui remplace
l'identifiant par dfaut. Ensuite, le mcanisme de configuration automatique peut
reprendre, en utilisant le nouvel ID d'interface, qui est priori unique.
5. Lorsqu'un nud dtermine l'unicit de sa future adresse lien-local, il assigne celle-ci
l'interface.
Le nud dispose alors d'une connectivit de niveau IP avec les nuds voisins. Les tapes
restantes de la configuration automatique sont effectues exclusivement par les htes.

Obtention d'une publication de routeur


La phase suivante de la configuration automatique consiste obtenir une publication de
routeur ou dterminer une absence totale de routeurs. Si les routeurs sont prsents, ils
envoient des publications de routeur qui spcifient le type de configuration automatique que
doit effectuer un hte.
Les routers envoient des publications de routeur intervalles rguliers. Cependant, le temps
d'attente entre publications successives est en rgle gnrale plus long que le temps d'attente
possible d'un hte effectuant la configuration automatique. Afin d'obtenir une publication dans
les plus brefs dlais, un hte envoie une ou plusieurs sollicitations de routeur au groupe
multicast tous routeurs.

Variables de prfixes de configuration


La publication de routeur contient galement des variables de prfixe avec des informations
utilises par la configuration automatique d'adresse sans tat pour la gnration de prfixes. Le
champ de configuration automatique d'adresse sans tat dans les publications de routeur sont
traites indpendamment. Un champ d'option contenant les informations de prfixe,
l'indicateur de configuration automatique d'adresse, indique si l'option s'applique galement
la configuration automatique sans tat. Si le champ d'option s'y applique, des champs d'option
supplmentaires contiennent un prfixe de sous-rseau avec des valeurs de dure de vie. Ces
valeurs indiquent la dure de validit et de prfrence des adresses cres partir du prfixe.
Dans la mesure o les routeurs gnrent rgulirement des publications de routeur, les htes
reoivent de nouvelles publications en continu. Les htes compatibles IPv6 traitent les
informations contenues dans chaque publication. Les htes ajoutent des informations. Ils
actualisent galement les informations reues dans les publications prcdentes.

284

Guide d'administration systme : services IP Aot 2011

Protocole ND IPv6

Unicit des adresses


Pour des raisons de scurit, l'unicit de toutes les adresses doit tre vrifie, pralablement
leur assignation une interface. La situation est diffrente pour les adresses cres par
configuration automatique sans tat. L'unicit d'une adresse est dtermine principalement par
la partie de l'adresse forme partir d'un ID d'interface. Par consquent, si un nud a dj
vrifi l'unicit d'une adresse lien-local, il est inutile de tester les adresses supplmentaires
individuellement. Les adresses doivent tre cres partir du mme ID d'interface. Toutes les
adresses obtenues manuellement doivent par contre tre testes individuellement pour leur
unicit. Les administrateurs systme de certains sites pensent que les bnfices de la dtection
d'adresses dupliques ne vaut pas le temps systme qu'elle utilise. Pour ces sites, l'utilisation de
la dtection des adresses dupliques peut tre dsactive en dfinissant un indicateur de
configuration par interface.
Pour acclrer le processus de configuration automatique, un hte peut gnrer son adresse
lien-local et vrifier son unicit, pendant que l'hte attend une publication de routeur. Un
routeur peut retarder une rponse une sollicitation de routeur de quelques secondes. Par
consquent, le temps total ncessaire la configuration automatique peut tre bien plus long si
les deux tapes sont effectues en srie.

Sollicitation de voisin et inaccessibilit


La dtection de voisins utilise les messages de sollicitation de voisin pour dterminer si plusieurs
nuds sont assigns la mme adresse unicast. La dtection d'inaccessibilit de voisin dtecte la
dfaillance d'un voisin ou du chemin de transfert du voisin. Cette dtection ncessite une
confirmation de la rception des paquets par le voisin. La dtection d'inaccessibilit de voisins
dtermine galement que les paquets sont traits correctement par la couche IP du nud.
La dtection d'inaccessibilit de voisin utilise les confirmations en provenance de deux sources :
les protocoles de couche suprieure et les messages de sollicitation de voisin. Lorsque c'est
possible, les protocoles de couche suprieure fournissent une confirmation positive de la
progression d'une connexion. Par exemple, la rception d'accuss de rception TCP, il est
confirm que les donnes prcdemment envoyes ont t livres correctement.
Lorsqu'un nud n'obtient pas de confirmation en provenance des protocoles de couche
suprieure, le nud envoie des messages de sollicitation de voisins. Ces messages sollicitent des
publications de voisinage en tant que confirmation d'accessibilit partir du prochain saut.
Pour rduire le trafic rseau inutile, les messages de sonde sont envoys uniquement au nud
envoyant des paquets activement.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

285

Protocole ND IPv6

Algorithme de dtection d'adresse duplique


Pour garantir que toutes les adresses configures sont susceptibles d'tre uniques sur un lien
donn, les nuds excutent un algorithme de dtection d'adresse duplique sur les adresses. Les
nuds doivent excuter l'algorithme avant d'assigner les adresses une interface. L'algorithme
de dtection d'adresses dupliques est excut sur toutes les adresses.
Le processus de configuration automatique dcrit dans cette section s'applique uniquement aux
htes et non aux routeurs. Dans la mesure o la configuration automatique utilise des
informations publies par les routeurs, ces derniers doivent tre configurs diffremment.
Cependant, les routeurs gnrent des adresses lien-local l'aide du mcanisme dcrit dans ce
chapitre. En outre, les routeurs doivent russir l'algorithme de dtection d'adresses dupliques
sur toutes les adresses pralablement l'assignation d'une adresse une interface.

Publications de proxy
Un routeur qui accepte les paquets la place d'une adresse cible peut mettre des publications
de voisin impossibles ignorer. Le routeur peut accepter des paquets pour une adresse cible
incapable de rpondre aux sollicitations de voisins. L'utilisation de proxy n'est actuellement pas
spcifie. Cependant, la publication de proxy pourrait tre utilise pour la gestion de cas comme
ceux de nuds mobiles qui ont t dplacs hors liaison. Notez que l'utilisation de proxy n'est
pas destine l'tre en tant que mcanisme gnral de gestion des nuds qui n'implmentent
pas ce protocole.

quilibrage de charge entrante


Les nuds avec interfaces rpliques peuvent avoir besoin d'quilibrer la charge de la rception
de paquets entrants sur plusieurs interfaces rseau situes sur la mme liaison. Ces nuds
possdent plusieurs adresses lien-local assignes la mme interface. Par exemple, un pilote de
rseau unique peut reprsenter plusieurs cartes d'interface rseau en tant qu'interface logique
unique possdant plusieurs adresses lien-local.
La gestion de l'quilibrage de charge s'effectue en autorisant les routeurs omettre l'adresse
lien-local source des paquets de publication de routeur. Par consquent, les voisins doivent
utiliser les messages de sollicitation de voisin afin de connatre les adresses lien-local des
routeurs. Les messages renvoys de publication des voisins peuvent contenir des adresses
lien-local diffrentes, selon l'adresse qui a envoy la demande.

286

Guide d'administration systme : services IP Aot 2011

Protocole ND IPv6

Modification d'adresse lien-local


Un nud qui sait que son adresse lien-local a t modifie peut envoyer des paquets de
publication de voisins multicast non sollicits. Le nud peut envoyer des paquets multicast
tous les nuds pour une mise jour des adresses lien-local mises en cache qui ne sont plus
valides. L'envoi de publications non sollicites constitue uniquement une amlioration des
performances. L'algorithme de dtection d'inaccessibilit des voisins assure la fiabilit de la
dtection de la nouvelle adresse par le nud, bien que le temps d'attente risque d'tre
lgrement plus long.

Comparaison du protocole ND et du protocole ARP et


autres protocoles IPv4
La fonctionnalit du protocole ND (Neighbor Discovery, dtection des voisins) IPv6
correspond une combinaison des protocoles IPv4 : ARP (Address Resolution Protocol,
protocole de rsolution d'adresse), dtection de routeur ICMP (Internet Control Message
Protocol, protocole de messages de contrle Internet) et redirection ICMP. IPv4 ne possde pas
de protocole ou de mcanisme accept par tous pour la dtection d'inaccessibilit. Cependant,
les exigences de l'hte spcifient les algorithmes possibles pour la dtection de passerelles
bloques. La dtection de passerelles bloques est un sous-ensemble des problmes rsolus par
la dtection d'inaccessibilit de voisins.
La liste suivante compare le protocole de dtection de voisins la suite de protocoles IPv4
associs.

La dtection de routeur fait partie du jeu de protocoles IPv6 de base. Les htes IPv6 n'ont pas
besoin d'mettre la commande snoop aux protocoles de routage pour rechercher un
routeur. IPv4 utilise le protocole ARP, la dtection de routeur ICMP et la redirection ICMP
pour la dtection de routeur.

Les publications de routeur IPv6 grent les adresses lien-local. Aucun change de paquet
supplmentaire n'est ncessaire pour la rsolution de l'adresse lien-local du routeur.

Les publications de routeur grent les prfixes de site pour une liaison. Aucun mcanisme
spar n'est ncessaire pour la configuration du masque de rseau, contrairement IPv4.

Les publications de routeur sont compatibles avec la configuration automatique d'adresse.


La configuration automatique n'est pas implmente dans IPv4.

La dtection de voisins permet aux routeurs IPv6 de publier la MTU utilisable pour les htes
sur la liaison. Par consquent, tous les nuds utilisent la mme valeur de MTU sur des
liaisons ne disposant pas d'une MTU correctement dfinie. Les htes IPv4 sur un mme
rseau peuvent avoir des MTU diffrentes.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

287

Protocole ND IPv6

288

Contrairement aux adresses de diffusion IPv4, la multidiffusion de rsolution d'adresse IPv6


est rpartie sur 4 milliards (2^32) d'adresses multicast, ce qui rduit de faon significative les
interruptions relatives la rsolution d'adresses sur des nuds autres que la cible. En outre,
les ordinateurs non IPv6 ne doivent pas tre teints.

Les redirections IPv6 contiennent l'adresse lien-local du premier nouveau saut. La


rsolution d'adresse spare n'est pas ncessaire lors de la rception d'une redirection.

Il est possible d'associer plusieurs prfixes de site au mme rseau IPv6. Par dfaut, les htes
sont informs de tous les prfixes de site locaux par les publications de routeur. Cependant,
les routeurs peuvent tre configurs afin d'omettre certains ou tous les prfixes des
publications de routeur. Dans de tels cas, les htes partent du principe que les destinations
se trouvent sur des rseaux distants. Par consquent, les htes envoient le trafic aux
routeurs. Un routeur peut alors mettre des redirections le cas chant.

Contrairement IPv4, le destinataire d'un message IPv6 redirig part du principe que le
nouveau saut suivant se trouve sur le rseau local. Dans IPv4, un hte ignore les messages de
redirection qui spcifient un saut suivant qui ne se trouve pas sur le rseau local, selon le
masque de rseau. Le mcanisme de redirection IPv6 est similiaire l'utilitaire XRedirect
d'IPv4. Le mcanisme de redirection est utile sur des liens de non diffusion ou de mdias
partags. Sur ces rseaux, les nuds ne doivent pas effectuer de vrification sur tous les
prfixes pour les destinations de liaison locale.

La dtection d'inaccessibilit de voisin IPv6 amliore la livraison de paquets en la prsence


de routeurs dfaillants. Cette capacit amliore la livraison de paquets sur des liaisons
partiellement dfaillantes ou partitionnes. Cette capacit amliore galement la livraison
de paquet sur des nuds qui modifient leurs adresses lien-local. Par exemple, les nuds
mobiles peuvent se dplacer hors du rseau local sans aucune perte de connectivit en raison
d'anciens caches ARP. IPv4 ne possde pas de mthode correspondante de dtection
d'inaccessibilit de voisins.

Contrairement au protocole ARP, la dtection de voisins dtecte les dfaillances de demi


liaison l'aide de la dtection d'inaccessibilit de voisins. La dtection de voisins vite
d'envoyer du trafic aux voisins en l'absence de connectivit bidirectionnelle.

En utilisant les adresses lien-local pour identifier les routeurs de faon unique, les htes IPv6
peuvent conserver les associations de routeur. La capacit d'identification de routeurs est
requise pour les publications de routeur et pour les messages de redirection. Les htes
doivent conserver les associations de routeur si le site utilise de nouveaux prfixes globaux.
IPv4 ne possde pas de mthode comparable d'identification des routeurs.

Dans la mesure o les messages de dtection de voisins ont une limite de saut de 255 aprs
rception, le protocole n'est pas affect par les attaques de mystification en provenance de
nuds hors liaison. Les nuds IPv4 hors liaison sont eux capables d'envoyer des messages
de redirection ICMP. Les nuds IPv4 hors liaison peuvent galement envoyer des messages
de publication de routeur.

Guide d'administration systme : services IP Aot 2011

Routage IPv6

En plaant la rsolution d'adresse la couche ICMP, la dtection de voisins est moins


dpendante de mdias que le protocole ARP. Par consquent, les mcanismes standard
d'authentification IP et de scurit peuvent tre utiliss.

Routage IPv6
Le routage IPv6 est quasiment identique au routage IPv4 sous CIDR (Classless Inter-Domain
Routing, routage inter-domaine sans classe). La seule diffrence est la taille des adresses qui sont
de 128 bits dans IPv6 au lieu de 32 bits dans IPv4. Avec des extensions simples, il est possible
d'utiliser la totalit des algorithmes de routage d'IPv4 comme OSPF, RIP, IDRP et IS-IS.
IPv6 comprend galement des extensions de routage simples qui prennent en charge de
nouvelles capacits de routage puissantes. La liste suivante dcrit les nouvelles capacits de
routage :

slection de fournisseur en fonction de la stratgie, des performances, des cots, etc ;

hbergement de mobilit, routage vers emplacement actuel ;

radressage automatique, routage vers nouvelle adresse.

Les nouvelles capacits de routage s'obtiennent par la cration de squences d'adresses IPv6
utilisant l'option de routage IPv6. Une source IPv6 utilise l'option de routage afin de rpertorier
un ou plusieurs nuds intermdiaires, ou groupes topologiques, visiter en cours
d'acheminement vers la destination du paquet. Cette fonction possde normment de
similitudes avec l'option IPv4 de source lche et de route d'enregistrement.
Pour que les squences d'adresses soient une fonction gnrale, les htes IPv6 doivent, dans la
plupart des cas, inverser les routes d'un paquet reu par un hte. Le paquet doit tre authentifi
l'aide de l'utilisation de l'en-tte d'authentification IPv6. Le paquet doit contenir des squences
d'adresse afin d'tre renvoy son point d'origine. Cette technique force les implmentations
d'htes IPv6 pour la prise en charge de la gestion et de l'inversion des routes source. La gestion
et l'inversion des routes source est la cl permettant aux fournisseurs de travailler avec les htes
qui implmentent les nouvelles capacits IPv6 comme la slection de fournisseur et les adresses
tendues.

Publication de routeur
Sur des liens compatibles multicast et des liens point point, chaque routeur envoie
rgulirement un paquet de publication de routeur au groupe multicast pour lui annoncer sa
disponibilit. Un hte reoit des publications de routeur de la totalit des routeurs, constituant
une liste des routeurs par dfaut. Les routeurs gnrent des publications de routeur de faon
suffisamment frquente pour permettre aux htes d'tre avertis de leur prsence en quelques
minutes. Cependant, les routeurs n'effectuent pas de publications une frquence suffisante
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

289

Tunnels IPv6

pour se fier une absence de publication permettant de dtecter une dfaillance de routeur. Un
algorithme de dtection spar qui dtermine l'inaccessibilit de voisin fournit la dtection de
dfaillance.

Prfixes de publication de routeurs


Les publications de routeur contiennent une liste de prfixes de sous-rseau utiliss pour
dterminer si un hte se trouve sur le mme lien que le routeur. La liste de prfixes est
galement utilise pour la configuration d'adresses autonomes. Les indicateurs associs aux
prfixes spcifient les utilisations spcifiques d'un prfixe particulier. Les htes utilisent les
prfixes sur liaison publis afin de constituer et de maintenir une liste utilise pour dcider
lorsque la destination d'un paquet se trouve sur la liaison ou au-del d'un routeur. Une
destination peut se trouver sur une liaison mme si celle-ci n'est couverte par aucun prfixe sur
liaison publi. Dans de tels cas, un routeur peut envoyer une redirection. La redirection informe
l'expditeur que la destination est un voisin.
Les publications de routeur et les indicateurs par prfixe permettent aux routeurs d'informer
des htes de la mthode qu'ils doivent utiliser pour effectuer une configuration automatique
d'adresse sans tat.

Messages de publication de routeurs


Les messages de publication de routeur contiennent galement des paramtres Internet, comme
la limite de saut, que les htes devraient utiliser dans des paquets entrants. Les messages de
publication de routeur peuvent galement (facultativement) contenir des paramtres de liens,
comme le lien MTU. Cette fonctionnalit permet l'administration centralise des paramtres
critiques. Les paramtres peuvent tre dfinis sur des routeurs et propags automatiquement
tous les htes qui y sont connects.
Les nuds effectuent la rsolution d'adresses par l'envoi de sollicitation de voisin un groupe
multicast, demandant au nud cible de retourner son adresse de couche liaison. Les messages
de sollicitation de voisin multicast sont envoys l'adresse de nud multicast demande de
l'adresse cible. La cible retourne son adresse de couche liaison dans un message de publication
d'un voisin unicast. Une paire de paquets de requte-rponse unique est suffisante pour
permettre l'initiateur et la cible de rsoudre les adresses de couche liaison de l'un et de l'autre.
L'initiateur inclut son adresse de couche liaison dans la sollicitation de voisin.

Tunnels IPv6
Pour rduire toute dpendance possible d'un site IPv4/IPv6 double pile, il n'est pas ncessaire
que tous les routeurs situs dans le chemin entre deux nuds IPv6 soient compatibles avec
IPv6. Le mcanisme prenant une telle configuration de rseau en charge s'appelle mise en
tunnel. Les paquets IPv6 sont placs dans des paquets IPv4, qui sont ensuite achemins via les

290

Guide d'administration systme : services IP Aot 2011

Tunnels IPv6

routeurs IPv4. L'illustration suivante reprsente le mcanisme de mise en tunnel via des
routeurs IPv4. Ces routeurs sont signals sur l'illustration par un R.

FIGURE 115

Mcanisme de mise en tunnel IPv6

IPv6

IPv6

De A B

De A B

Donnes

Donnes
Hte B
IPv6

Hte A
IPv6

R1
v4/v6

R2
v4/v6

IPv4
De R1 R2
De A B
Donnes

R
R
R
Nuage IPv4 quelconque

L'implmentation du protocole IPv6 sous Oracle Solaris comprend deux types de mcanismes
de mise en tunnel :

tunnels configurs entre deux routeurs, comme sur la Figure 115 ;


tunnels automatiques se terminant aux htes de points d'extrmit.

Un tunnel configur est actuellement utilis sur Internet d'autres fins, par exemple, sur le
MBONE, la dorsale multidiffusion IPv4. Fonctionnellement, le tunnel se compose de deux
routeurs configurs de sorte disposer d'une liaison virtuelle point point entre les deux
routeurs sur le rseau IPv4. Ce type de tunnel est susceptible d'tre utilis l'avenir sur certaines
parties d'Internet.
Les tunnels automatiques doivent disposer d'adresses compatibles avec IPv4. Les tunnels
automatiques permettent de connecter des nuds IPv6 en cas d'indisponibilit des routeurs
IPv6. Ces tunnels peuvent provenir d'un hte double pile ou d'un routeur double pile, grce la
configuration d'une interface rseau de mise en tunnel automatique. Ces tunnels se terminent
Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

291

Tunnels IPv6

toujours sur l'hte double pile. Ils dterminent de faon dynamique l'adresse IPv4 de
destination, qui correspond au point d'extrmit du tunnel, en extrayant l'adresse partir de
l'adresse de destination compatible IPv4.

Tunnels configurs
Le format des interfaces de cration de tunnel est le suivant :
ip.tun ppa

ppa correspond au point de connexion physique.


Lors du dmarrage du systme, le module de cration de tunnel (tun) se place, via la commande
ifconfig, sur l'IP afin de crer une interface virtuelle. Pour effectuer ce dplacement, vous
devez crer le fichier hostname6.* adquat.
Par exemple, pour crer un tunnel afin d'encapsuler les paquets IPv6 sur un rseau IPv4, IPv6
sur IPv4, crez le fichier suivant :
/etc/hostname6.ip.tun0

Le contenu de ce fichier est transfr ifconfig une fois le montage des interfaces termin. Le
contenu correspond aux paramtres ncessaires pour configurer un tunnel point point.
EXEMPLE 1111

Fichier hostname6.ip.tun0 pour un tunnel IPv6 sur IPv4

Vous trouverez ci-dessous un exemple d'entres dans le fichier hostname6.ip.tun0 :


tsrc 10.10.10.23 tdst 172.16.7.19 up
addif 2001:db8:3b4c:1:5678:5678::2 up

Dans cet exemple, la source IPv4 et les adresses de destination sont utilises comme des jetons
afin de configurer automatiquement des adresses IPv6 lien-local. Ces adresses correspondent
la source et la destination de l'interface ip.tun0. Deux interfaces sont configures. L'interface
ip.tun0 est configure. Une interface logique, ip.tun0:1, est galement configure. Les
adresses source et de destination IPv6 de l'interface logique sont spcifies l'aide de la
commande addif.
Le contenu de ces fichiers de configuration est pass ifconfig sans aucune modification lors
du dmarrage systme en mode multiutilisateur. Les entres de l'Exemple 1111 sont
quivalentes ce qui suit :
# ifconfig ip.tun0 inet6 plumb
# ifconfig ip.tun0 inet6 tsrc 10.0.0.23 tdst 172.16.7.19 up
# ifconfig ip.tun0 inet6 addif 2001:db8:3b4c:1:5678:5678::2 up

292

Guide d'administration systme : services IP Aot 2011

Tunnels IPv6

Vous trouverez ci-dessous la sortie de ifconfig -a pour ce tunnel.


ip.tun0: flags=2200850<UP,POINTOPOINT,RUNNING,MULTICAST,
NONUD,IPv6> mtu 1480 index 6
inet tunnel src 10.0.0.23 tunnel dst 172.16.7.19
inet6 fe80::c0a8:6417/10 --> fe80::c0a8:713
ip.tun0:1: flags=2200850<UP,POINTOPOINT,RUNNING,MULTICAST,NONUD,IPv6> mtu 1480
index 5
inet6 2001:db8:3b4c:1:5678:5678::2

Vous pouvez configurer d'autres interfaces logiques en ajoutant des lignes au fichier de
configuration l'aide de la syntaxe suivante :
addif IPv6-source IPv6-destination up
Remarque Lorsque l'une des extrmits du tunnel correspond un routeur IPv6 qui publie un
ou plusieurs prfixes sur le tunnel, il n'est pas ncessaire de disposer des commandes addif
dans les fichiers de configuration de tunnel. Seul tsrc et tdst pourraient tre ncessaires, car
toutes les autres adresses sont configures automatiquement.

Dans certains cas, les adresses lien-local source et de destination doivent tre configures
manuellement pour un tunnel particulier. Modifiez la premire ligne du fichier de
configuration afin d'inclure ces adresses lien-local. La ligne suivante est un exemple :
tsrc 10.0.0.23 tdst 172.16.7.19 fe80::1/10 fe80::2 up

Notez que l'adresse lien-local source dispose d'une longueur de prfixe de 10. Dans cet exemple,
l'interface ip.tun0 ressemble ce qui suit :
ip.tun0: flags=2200850<UP,POINTOPOINT,RUNNING,MULTICAST,NONUD,IPv6> mtu 1480
index 6
inet tunnel src 10.0.0.23 tunnel dst 172.16.7.19
inet6 fe80::1/10 --> fe80::2

Pour crer un tunnel afin d'encapsuler les paquets IPv6 sur un rseau IPv6, IPv6 sur IPv6, crez
le fichier suivant :
/etc/hostname6.ip6.tun0
EXEMPLE 1112

Fichier hostname6.ip6.tun0 pour un tunnel IPv6 sur IPv6

L'exemple suivant correspond des entres du fichier hostname6.ip6.tun0 pour une


encapsulation IPv6 sur un rseau IPv6 :
tsrc 2001:db8:3b4c:114:a00:20ff:fe72:668c
tdst 2001:db8:15fa:25:a00:20ff:fe9b:a1c3
fe80::4 fe80::61 up

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

293

Tunnels IPv6

Pour crer un tunnel afin d'encapsuler les paquets IPv4 sur un rseau IPv6, IPv4 sur IPv6, crez
le fichier suivant :
/etc/hostname.ip6.tun0
EXEMPLE 1113

Fichier hostname.ip6.tun0 pour un tunnel IPv4 sur IPv6

L'exemple suivant correspond des entres du fichier hostname.ip6.tun0 pour une


encapsulation IPv4 sur un rseau IPv6 :
tsrc 2001:db8:3b4c:114:a00:20ff:fe72:668c
tdst 2001:db8:15fa:25:a00:20ff:fe9b:a1c3
10.0.0.4 10.0.0.61 up

Pour crer un tunnel afin d'encapsuler les paquets IPv4 sur un rseau IPv4, IPv4 sur IPv4, crez
le nom de fichier suivant :
/etc/hostname.ip.tun0
EXEMPLE 1114

Fichier hostname.ip.tun0 pour un tunnel IPv4 sur IPv4

L'exemple suivant correspond des entres du fichier hostname.ip.tun0 pour une


encapsulation IPv4 sur un rseau IPv4 :
tsrc 172.16.86.158 tdst 192.168.86.122
10.0.0.4 10.0.0.61 up

Pour obtenir des informations spcifiques sur tun, reportez-vous la page de manuel tun(7M).
Pour obtenir une description gnrale des concepts de cration de tunnel lors de la transition
vers le protocole IPv6, reportez-vous la section Prsentation des tunnels IPv6 la page 85.
Pour obtenir une description des procdures de configuration de tunnels, reportez-vous la
section Tches de configuration de tunnels pour la prise en charge d'IPv6 (liste des tches)
la page 191.

Tunnels automatiques 6to4


Dans Oracle Solaris, la cration de tunnels 6to4 constitue la mthode temporaire recommande
pour effectuer la transition entre les adressages IPv4 et IPv6. Les tunnels 6to4 permettent aux
sites IPv6 isols de communiquer, par le biais d'un tunnel automatique, avec un rseau IPv4 ne
prenant pas en charge le protocole IPv6. Pour utiliser des tunnels 6to4, vous devez configurer
un routeur de bordure sur le rseau IPv6 en tant que point d'extrmit du tunnel 6to4
automatique. Par la suite, le routeur 6to4 peut participer un tunnel vers un autre site 6to4 ou
vers un site IPv6 natif et non-6to4, le cas chant.

294

Guide d'administration systme : services IP Aot 2011

Tunnels IPv6

Cette section fournit des rfrences sur les rubriques concernant les tunnels 6to4 :

Topologie d'un tunnel 6to4

Adressage 6to4 (et format de publication)

Description du flux de paquets dans un tunnel 6to4

Topologie d'un tunnel reliant un routeur 6to4 et un routeur relais 6to4

Informations importantes pour la configuration de la prise en charge d'un routeur relais


6to4

Le tableau suivant dcrit les autres tches permettant de configurer des tunnels 6to4 et les
ressources permettant obtenir d'autres informations utiles.
Tche ou dtail

Rfrence

Configuration d'un tunnel 6to4

Procdure de configuration d'un tunnel 6to4 la page 195

RFC li aux 6to4

RFC 3056, "Connection of IPv6 Domains via IPv4 Clouds"


(http://www.ietf.org/rfc/rfc3056.txt)

Informations dtailles sur la commande


6to4relay (prise en charge des tunnels
vers un routeur relais 6to4)

6to4relay(1M)

Problmes de scurit avec 6to4

Security Considerations for 6to4 (http://www.ietf.org/rfc/


rfc3964.txt)

Topologie d'un tunnel 6to4


Un tunnel 6to4 offre la connexion IPv6 tous les sites 6to4, quel que soit leur emplacement. De
mme, le tunnel offre un lien l'ensemble des sites IPv6, notamment l'Internet IPv6 natif,
condition d'tre configur pour la transmission vers un routeur relais. La figure suivante illustre
un tunnel 6to4 connectant des sites 6to4.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

295

Tunnels IPv6

FIGURE 116

Tunnel entre deux sites 6to4

Rseau
IPv4

qfe0

Tunnel 6to4

Routeur 6to4 B

Routeur 6to4 A
hme0 hme1

Sousrseau 1

Site 6to4 B

Sousrseau 2

Site 6to4 A

La figure illustre deux rseaux 6to4 isols (Site A et Site B). Chaque site possde un routeur
configur avec une connexion externe un rseau IPv4. Un tunnel 6to4 l'chelle du rseau
IPv4 offre une connexion entre sites 6to4.
Pour convertir un site IPv6 en site 6to4, vous devez configurer au moins une interface de
routeur prenant en charge 6to4. Cette interface doit assurer la connexion externe au rseau
IPv4. L'adresse que vous configurez sur qfe0 doit tre globale et unique. Sur cette figure,
l'interface du routeur A (qfe0) connecte le site A au rseau IPv4. L'interface qfe0 doit dj tre
configure avec une adresse IPv4 pour que vous puissiez dfinir qfe0 en tant que
pseudointerface 6to4.
Dans cet exemple, le site A 6to4 se compose de deux sous-rseaux connects aux interfaces hme0
et hme1 du routeur A. Ds que les htes IPv6 des sous-rseaux du site A reoivent la publication
du routeur A, ils sont automatiquement reconfigurs sur les adresses 6to4 drives.
Le site B est un autre site 6to4 isol. Pour recevoir correctement le trafic du site A, un routeur de
bordure sur le site B doit tre configur pour prendre en charge 6to4. Dans le cas contraire, le
routeur ne reconnat pas les paquets reus du site A et les abandonne.

Description du flux de paquets dans un tunnel 6to4


Cette section dcrit le flux de paquets allant d'un hte sur un site 6to4 un autre hte sur un site
6to4 distant. Ce scnario ncessite la topologie illustre sur la Figure 116. Cela suppose
galement de configurer au pralable les routeurs et les htes 6to4.
1. Un hte du sous-rseau 1 appartenant au site 6to4 A envoie une transmission un hte du
site 6to4 B. Chaque en-tte de paquet possde des adresses 6to4 drives source et cible.
296

Guide d'administration systme : services IP Aot 2011

Tunnels IPv6

2. Le routeur du site A encapsule chaque paquet 6to4 dans un en-tte IPv4. Dans ce processus,
le routeur dfinit l'adresse cible IPv4 de l'en-tte d'encapsulation sur l'adresse du routeur du
site B. L'adresse cible IPv6 de chaque paquet IPv6 transmis via l'interface du tunnel contient
galement l'adresse cible IPv4. Ainsi, le routeur est en mesure de dterminer l'adresse cible
IPv4 dfinie sur l'en-tte d'encapsulation. Ensuite, il utilise la procdure de routage IPv4
standard pour transmettre le paquet sur le rseau IPv4.
3. Tout routeur IPv4 rencontr par les paquets utilise l'adresse IPv4 cible de ces derniers pour
la transmission. Cette adresse constitue l'adresse IPv4 globale et unique de l'interface du
routeur B, qui sert galement de pseudointerface 6to4.
4. Les paquets du site A arrivent sur le routeur B qui les dcapsule en paquets IPv6 partir de
l'en-tte IPv4.
5. Le routeur B se sert alors de l'adresse cible des paquets IPv6 pour transmettre ces derniers
l'hte destinataire sur le site B.

Informations importantes pour la cration de tunnels vers un routeur


relais 6to4
Les routeurs relais 6to4 fonctionnent en tant que points d'extrmit des tunnels reliant des
routeurs 6to4 des rseaux IPv6 natifs, non 6to4. Les routeurs relais constituent
essentiellement des ponts entre le site 6to4 et les sites IPv6 natifs. Ce type de routeur risque de
ne pas garantir la scurit du rseau ; c'est pourquoi il n'est pas pris en charge par Oracle Solaris.
Cependant, si votre site ncessite un tel tunnel, vous pouvez excuter la commande 6to4relay
pour crer le type de tunnel suivant.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

297

Tunnels IPv6

FIGURE 117

Tunnel entre un site 6to4 et un routeur relais 6to4

Rseau
IPv4

Routeur 6to4 A

Tunnel 6to4

Routeur
relais 6to4
192.88.99.1

Site A :
6to4
Rseau
IPv6

Routeur 6to4
site B
Site B :
IPv6 natif

Sur la Figure 117, le site A (6to4) doit communiquer avec un nud du site B (IPv6 natif).
L'illustration indique la trajectoire du trafic entre le site A et le site B travers un tunnel 6to4
cr sur le rseau IPv4. Le tunnel dispose d'un routeur A 6to4 et d'un routeur relais 6to4
chaque extrmit. Au-del du routeur 6to4 se trouve le rseau IPv6 auquel le site B IPv6 est
connect.

Flux de paquets entre un site 6to4 et un site IPv6 natif


Cette section dcrit le flux de paquets se dplaant d'un site 6to4 vers un site IPv6 natif. Ce
scnario ncessite la topologie illustre sur la Figure 117.
1. Un hte rsidant sur le site A (6to4) envoie une transmission un hte de destination
appartenant au site B (IPv6 natif). Chaque en-tte de paquet possde une adresse 6to4
drive en tant qu'adresse source. L'adresse de destination correspond une adresse IPv6
standard.

298

Guide d'administration systme : services IP Aot 2011

Extensions IPv6 de services d'assignation de noms Oracle Solaris

2. Le routeur 6to4 du site A encapsule chaque paquet dans un en-tte IPv4, dont la destination
correspond l'adresse IPv4 du routeur relais 6to4. Ensuite, il utilise la procdure de routage
IPv4 standard pour transmettre le paquet sur le rseau IPv4. Tout routeur IPv4 rencontr
par les paquets envoie ceux-ci vers le routeur relais 6to4.
3. Le routeur relais 6to4 anycast le plus proche (physiquement) du site A rcupre les paquets
destins au groupe anycast 192.88.99.1.
Remarque Les routeurs relais 6to4 faisant partie du groupe anycast de routeurs relais 6to4

possdent l'adresse IP 192.88.99.1. Cette adresse anycast constitue l'adresse par dfaut des
routeurs relais 6to4. Si vous avez besoin d'un routeur relais 6to4 spcifique, vous pouvez
supprimer celui par dfaut et spcifier l'adresse IPv4 du routeur en question.
4. Ce routeur relais dcapsule ensuite l'en-tte IPv4 des paquets 6to4, dvoilant l'adresse de
destination sur le rseau IPv6.
5. Finalement, il envoie ces paquets IPv6 sur le rseau IPv6, o un routeur du site B les
rcupre et les envoie au noeud IPv6 de destination.

Extensions IPv6 de services d'assignation de noms


Oracle Solaris
Cette section dcrit les modifications en matire d'attribution de noms introduites par
l'implmentation d'IPv6. Vous pouvez stocker les adresses IPv6 dans les fichiers de services
d'assignation de noms, NIS, LDAP, DNS ou ou tout autre fichier Oracle Solaris de votre choix.
Vous pouvez galement utiliser le protocole NIS travers les transports RPC IPv6 pour la
rcupration de donnes NIS.

Extensions DNS pour IPv6


Un enregistrement de ressources spcifique IPv6, l'enregistrement de ressource AAAA, a t
spcifi dans le document RFC 1886 DNS Extensions to Support IP Version 6. Cet
enregistrement AAAA mappe un nom d'hte en une adresse IPv6 de 128 bits. L'enregistrement
PTR est toujours utilis avec IPv6 pour mapper les adresses IP en noms d'htes. Les 32 quartets
de d'adresse 128 bits sont inverss pour une adresse IPv6. Chaque quartet est converti dans sa
valeur hexadcimale ASCII correspondante. Ensuite, ip6.int est joint.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

299

Extensions IPv6 de services d'assignation de noms Oracle Solaris

Modifications apportes au fichier nsswitch.conf


Pour Solaris 10 11/06 et versions antrieures, en plus de la capacit de recherche d'adresses IPv6
via /etc/inet/ipnodes , la prise en charge IPv6 a t ajoute aux services d'attribution de
noms NIS, LDAP et DNS. Par consquent, le fichier nsswitch.conf a t modifi afin de
prendre les recherches IPv6 en charge.
hosts: files dns nisplus [NOTFOUND=return]
ipnodes: files dns nisplus [NOTFOUND=return]
Remarque Avant de modifier le fichier /etc/nsswitch.conf pour rechercher ipnodes dans

plusieurs services d'attribution de noms, renseignez ces bases de donnes ipnodes avec des
adresses IPv4 et IPv6. Autrement, des retards inutiles peuvent entraner une rsolution des
adresses htes, notamment des retards de dure d'initialisation.
Le diagramme suivant illustre la nouvelle relation entre le fichier nsswitch.conf et les
nouvelles bases de donnes de services d'attribution de noms utilisant les commandes
gethostbyname et getipnodebyname. Les nouveaux lments sont en italique. La commande
gethostbyname vrifie uniquement les adresses IPv4 stockes dans /etc/inet/hosts. Dans
Solaris 10 11/06 et versions antrieures, la commande getipnodebyname consulte la base de
donnes spcifie dans l'entre ipnodes du fichier nsswitch.conf. En cas d'chec de la
recherche, la commande vrifie la base de donnes spcifie dans l'entre hosts du fichier
nsswitch.conf.

300

Guide d'administration systme : services IP Aot 2011

Prise en charge IPv6 de NFS et RPC

FIGURE 118

Relation entre nsswitch.conf et les services d'attribution de noms

Application
gethostbyname()/getipnodebyname()
nscd
htes
ipnodes
nsswitch.conf
htes : fichiers nisplus dns
ipnodes : fichiers nisplus dns
NIS

NIS+ FICHIERS

hosts.byname
ipnodes.byname
hosts.org_dir
ipnodes.byname

DNS
Enregistrements A
Enregistrements AAAA

/etc/hosts
/etc/ipnodes

Pour plus d'informations sur les services de noms, reportez-vous au document Guide
dadministration systme : Services dannuaire et de nommage (DNS, NIS et LDAP).

Modifications apportes aux commandes de services


d'attribution de noms
Pour la prise en charge d'IPv6, vous pouvez rechercher les adresses IPv6 avec les commandes
existantes des services d'attribution de noms. Par exemple, la commande ypmatch fonctionne
avec les nouveaux mappages NIS. La commande nslookup peut rechercher les nouveaux
enregistrements AAAA dans DNS.

Prise en charge IPv6 de NFS et RPC


Les logiciels NFS et RPC (Remote Procedure Call, appel de procdure distant) prennent IPv6 en
charge de faon totalement fluide. Les commandes existantes relatives aux services NFS restent
inchanges. Il est galement possible d'excuter la plupart des applications RPC sur IPv6 sans
aucune modification. Certaines applications RPC avances de reconnaissance d'acheminement
peuvent ncessiter une mise jour.

Chapitre 11 Prsentation dtaille de IPv6 (rfrence)

301

Prise en charge d'IPv6 sur ATM

Prise en charge d'IPv6 sur ATM


Oracle Solaris prend en charge le protocole IPv6 sur des ATM, des PVC
(Permanent Virtual Circuits, circuits virtuels permanents) et des SVC
(Switched Virtual Circuits, circuits virtuels commutation) statiques.

302

Guide d'administration systme : services IP Aot 2011

P A R T I E

I I I

DHCP
Cette partie traite des concepts propres au protocole DHCP (Dynamic Host Configuration
Protocol) et dcrit les tches ncessaires la planification, la configuration,
l'administration et au dpannage du service DHCP.

303

304

12
C H A P I T R E

1 2

propos de DHCP (prsentation)

Ce chapitre vous propose de dcouvrir le protocole DHCP (Dynamic Host Configuration


Protocol) et les concepts la base de ce protocole. Il dcrit galement les avantages que prsente
le protocole DHCP pour votre rseau.
Le prsent chapitre contient les informations suivantes :

propos du protocole DHCP la page 305


Intrt du protocole DHCP la page 306
Mode de fonctionnement du protocole DHCP la page 307
Le serveur DHCP la page 310
Le client DHCP la page 320

propos du protocole DHCP


Le protocole DHCP permet de procder automatiquement la configuration des systmes
htes d'un rseau TCP/IP au moment de leur initialisation. Le protocole DHCP utilise un
mcanisme client/serveur. Les serveurs stockent et grent les informations de configuration des
clients et les fournissent leur demande. Ces informations comprennent l'adresse IP du client
ainsi que des donnes sur les services rseau accessibles au client.
DHCP est l'volution d'un protocole prcdent, BOOTP, conu pour l'initialisation des
systmes sur un rseau TCP/IP. Il utilise le mme format que le protocole BOOTP pour les
messages changs entre le client et le serveur. la diffrence des messages BOOTP, les
messages DHCP peuvent contenir des donnes de configuration du rseau pour le client.
L'un des avantages majeurs du protocole DHCP est sa capacit grer les affectations d'adresses
IP au moyen de baux. L'intrt des baux est de pouvoir rcuprer les adresses IP lorsqu'elles ne
sont plus utilises afin de les attribuer d'autres clients. Cela permet un site DHCP d'utiliser
un pool d'adresses IP plus petit que celui qui serait ncessaire si tous les clients possdaient une
adresse IP permanente.
305

Intrt du protocole DHCP

Intrt du protocole DHCP


Le service DHCP vous fait gagner un temps prcieux en prenant sa charge un certain nombre
de tches lies la configuration d'un rseau TCP/IP et l'administration quotidienne de ce
rseau. Notez que dans l'implmentation Oracle Solaris, DHCP fonctionne uniquement avec
IPv4.
DHCP offre les avantages suivants :

306

Gestion des adresses IP L'un des principaux atouts de DHCP est effectivement de faciliter
l'administration des adresses IP. Dans un rseau sans protocole DHCP, vous devez allouer
manuellement les adresses IP. Il faut attribuer des adresses IP uniques chaque client et
configurer chacun d'eux individuellement. Si un client est transfr sur un autre rseau, il
faut alors effectuer manuellement les modifications se rapportant ce client. Par contre, si
vous activez le protocole DHCP, le serveur DHCP gre et assigne lui-mme les adresses IP
sans que l'administrateur ait intervenir. Les clients peuvent tre placs sur d'autres
sous-rseaux sans ncessiter de reconfiguration manuelle, car ils sont capables d'obtenir
d'un serveur DHCP les informations client correspondant au nouveau rseau.

Configuration centralise des clients du rseau Vous pouvez crer une configuration sur
mesure pour certains clients ou pour certains types de client. Les donnes de configuration
sont stockes au mme endroit : l'intrieur du magasin de donnes DHCP. Vous n'avez pas
besoin de vous connecter un client pour changer sa configuration. Il est possible de
modifier plusieurs clients la fois en changeant simplement les informations dans le
magasin de donnes.

Prise en charge des clients BOOTP Les serveurs BOOTP et les serveurs DHCP se
chargent d'couter et de rpondre aux messages diffuss par les clients. Le serveur DHCP
peut rpondre aussi bien aux requtes des clients BOOTP qu' celles des clients DHCP. Les
clients BOOTP reoivent une adresse IP et les informations ncessaires au dmarrage
partir d'un serveur.

Prise en charge des clients locaux et distants Le protocole BOOTP permet de relayer les
messages d'un rseau un autre. Le protocole DHCP utilise cette fonctionnalit BOOTP de
diffrentes manires. La plupart des routeurs de rseau peuvent tre configurs comme des
agents de relais BOOTP dans le but de transmettre des requtes BOOTP des serveurs ne
figurant pas sur le rseau du client. Les requtes DHCP peuvent tre relayes de la mme
manire, dans la mesure o le routeur ne fait aucune distinction entre les requtes DHCP et
les requtes BOOTP. Il est galement possible de configurer le serveur DHCP de sorte qu'il
se comporte comme un agent de relais BOOTP, lorsqu'un routeur compatible avec la
fonctionnalit de relais BOOTP n'est pas disponible.

Initialisation partir du rseau Les clients peuvent utiliser le protocole DHCP pour
obtenir les informations ncessaires un dmarrage partir d'un serveur du rseau, au lieu
de faire appel au protocole RARP (Reverse Address Resolution Protocol) et au fichier
bootparams. Le serveur DHCP peut donner au client tous les renseignements dont il a
besoin pour fonctionner : adresse IP, serveur d'initialisation et donnes de configuration du
rseau. Comme les requtes DHCP peuvent tre relayes d'un sous-rseau un autre, vous

Guide d'administration systme : services IP Aot 2011

Mode de fonctionnement du protocole DHCP

pouvez vous contenter de dployer un nombre moins important de serveurs d'initialisation


sur votre rseau lorsque vous avez recours au service d'initialisation de rseau DHCP.
L'initialisation RARP exige un serveur d'initialisation par sous-rseau.

Gestion de rseaux de grande taille DHCP peut tre exploit par des rseaux comptant
des millions de clients DHCP. Le serveur DHCP utilise la technique de multithreading pour
traiter plusieurs requtes client la fois. Il gre galement les magasins de donnes,
c'est--dire des espaces de stockage optimiss pour traiter de grandes quantits de donnes.
L'accs aux magasins de donnes est contrl par des modules de traitement indpendants.
Grce aux magasins de donnes, vous tes libre de travailler avec toutes les bases de donnes
qui vous intressent.

Mode de fonctionnement du protocole DHCP


Vous devez commencer par installer et configurer le serveur DHCP. Lors de la phase de
configuration, il est ncessaire de fournir un certain nombre d'informations au sujet du rseau
avec lequel les clients vont communiquer. Une fois ces prcisions apportes, les clients auront la
possibilit de demander et de recevoir des informations spcifiques au rseau.
Le schma ci-aprs montre comment s'enchanent les diffrents vnements lis au service
DHCP. Les nombres figurant dans les cercles correspondent aux tapes numrotes de la
description suivant le schma.

Chapitre 12 propos de DHCP (prsentation)

307

Mode de fonctionnement du protocole DHCP

FIGURE 121

Squence des vnements pour le service DHCP

Client

Serveur 1

Serveur 2

1 Dtection des serveurs DHCP

Temps

2 Les serveurs fournissent


l'adresse IP et les informations
de configuration

Collection des offres et slection de l'une d'elles


3 Configuration de la
requte partir du
serveur 2 slectionn

4 Rception de la requte
Client configur
Dure de bail sur le point d'expirer
5 Requte de renouvellement de bail

6 Rception de la requte
Le client n'a plus besoin de l'adresse IP

7 Libration de l'adresse IP

308

Guide d'administration systme : services IP Aot 2011

Mode de fonctionnement du protocole DHCP

Le schma prcdent prsente les tapes suivantes :


1. Le client identifie un serveur DHCP en diffusant un message de dtection l'adresse de
diffusion limite (255.255.255.255) sur le sous-rseau local. Si un routeur est prsent et
configur pour agir comme un agent de relais BOOTP, la requte est transmise d'autres
serveurs DHCP sur d'autres sous-rseaux. Le message de diffusion du client comprend son
identifiant unique (ID) lequel, dans le cadre de l'implmentation DHCP dans Oracle Solaris,
est driv de l'adresse MAC (Media Access Control) du client. Sur un rseau Ethernet,
l'adresse MAC est identique l'adresse Ethernet.
Les serveurs DHCP qui reoivent le message de dtection sont capables d'identifier le rseau
du client en effectuant l'analyse suivante :

Sur quelle interface rseau la requte est-elle parvenue ? Le serveur peut en dduire que
le client appartient au rseau auquel l'interface est connecte ou que le client utilise un
agent de relais BOOTP reli ce rseau.

La requte contient-elle l'adresse IP d'un agent de relais BOOTP ? Lorsqu'une requte


transite par un agent de relais, celui-ci insre son adresse dans l'en-tte de la requte.
Lorsque le serveur dtecte une adresse d'un agent de relais, il sait que la portion rseau de
l'adresse dsigne l'adresse rseau du client dans la mesure o l'agent de relais doit
obligatoirement tre connect au rseau du client.

Le rseau du client comporte-t-il des sous-rseaux ? Le serveur consulte la table


netmasks pour identifier le masque de sous-rseau utilis sur le rseau dsign par
l'adresse de l'agent de relais ou par l'adresse de l'interface rseau ayant reu la requte.
Ds que le serveur connat cette information, il peut dterminer la portion de l'adresse
rseau correspondant la portion de l'hte, puis slectionner une adresse IP qui
convient pour le client. Pour plus d'informations au sujet des netmasks, reportez-vous
la page de manuel netmasks(4).

2. Une fois que les serveurs DHCP ont russi identifier le rseau du client, ils slectionnent
une adresse IP approprie et s'assurent qu'elle est libre. Ils rpondent ensuite au client en
diffusant un message d'offre. Ce message contient l'adresse IP slectionne et des
informations au sujet des services pouvant tre configurs pour le client. Chaque serveur
rserve provisoirement l'adresse IP propose jusqu' ce que le client choisisse ou non
d'accepter l'adresse IP en question.
3. Le client slectionne la meilleure offre en fonction du nombre et du type de services
proposs. Il diffuse alors une requte indiquant l'adresse IP du serveur ayant fait la meilleure
offre. Tous les serveurs DHCP ayant rpondu savent ainsi que le client a fait son choix. Les
serveurs non slectionns peuvent ds lors annuler la rservation des adresses IP proposes.
4. Le serveur slectionn alloue l'adresse IP au client et stocke cette information dans le
magasin de donnes DHCP. Il adresse galement un accus de rception (message ACK) au
client. L'accus de rception contient les paramtres de configuration du rseau pour le
client. Le client se sert de l'utilitaire ping pour tester l'adresse IP et s'assurer qu'elle n'est
utilise par aucun autre systme. Il continue ensuite la procdure d'initialisation afin de se
connecter au rseau.
Chapitre 12 propos de DHCP (prsentation)

309

Le serveur DHCP

5. Le client contrle la dure du bail. Au bout d'un certain temps, il envoie un nouveau
message au serveur slectionn pour lui demander d'augmenter la dure du bail.
6. Le serveur DHCP recevant la requte prolonge le bail condition que le bail soit conforme
la stratgie de location dfinie par l'administrateur. Si le serveur ne rpond pas dans les 20
secondes, le client diffuse une requte de sorte que l'un des autres serveurs DHCP prolonge
son bail.
7. Lorsque le client n'a plus besoin de l'adresse IP, il prvient le serveur que l'adresse IP a t
libre. Cette notification peut survenir lors d'un arrt mthodique ou tre effectue de
faon manuelle.

Le serveur DHCP
Le serveur DHCP s'excute comme un dmon d'Oracle Solaris sur un systme hte. Il remplit
deux fonctions de base :

Grer les adresses IP Le serveur DHCP gre une plage d'adresses IP et les alloue aux
clients de faon permanente ou temporaire. Il utilise le mcanisme de bail pour dterminer
la dure d'utilisation permise d'une adresse non permanente. Lorsque l'adresse n'est plus
utilise, elle reprend sa place dans le pool d'adresses sous le contrle du serveur et peut tre
ralloue un autre client. Le serveur tient jour les informations relatives l'allocation des
adresses IP aux clients dans ses tables de rseau DHCP, afin d'viter tout conflit d'utilisation
des adresses.

Fournir des donnes de configuration du rseau aux clients Le serveur ne se contente


pas d'attribuer des adresses IP. Il fournit galement diverses informations relatives la
configuration du rseau (nom d'hte, adresse de diffusion, masque de sous-rseau,
passerelle par dfaut, service de noms et bien plus encore). Ces informations proviennent
directement de la base de donnes dhcptab du serveur.

Le serveur DHCP peut galement tre configur pour jouer les rles supplmentaires suivants :

310

Rpondre aux requtes de clients BOOTP Le serveur coute les diffusions des clients
BOOTP lorsqu'ils dcouvrent un serveur BOOTP et leur fournit une adresse IP ainsi que
des paramtres d'initialisation. Ces informations doivent tre configures de faon statique
par un administrateur. Le serveur DHCP peut faire office la fois de serveur BOOTP et de
serveur DHCP.

Relayer des requtes Le serveur renvoie les requtes BOOTP et DHCP vers les serveurs
appropris sur d'autres sous-rseaux. Il lui est impossible d'assurer un service DHCP ou
BOOTP lorsqu'il est configur comme agent de relais BOOTP.

Permettre l'initialisation des clients DHCP sur le rseau Le serveur est en mesure de
donner aux clients DHCP les informations dont ils besoin pour dmarrer sur le rseau :
adresse IP, paramtres d'initialisation et donnes de configuration du rseau. Il peut
galement leur fournir les renseignements ncessaires en vue de leur initialisation et de leur
installation sur un rseau de grande taille (WAN).

Guide d'administration systme : services IP Aot 2011

Le serveur DHCP

Mettre jour les tables DNS pour les clients fournissant un nom d'hte Si la demande
de service DHCP des clients comporte une option et une valeur Hostname , le serveur peut
essayer de mettre jour le service DNS leur place.

Administration du serveur DHCP


En tant que superutilisateur, vous avez la possibilit de dmarrer, arrter et configurer le serveur
DHCP l'aide du gestionnaire DHCP ou des utilitaires de ligne de commande dcrits la
section Utilitaires de ligne de commande DHCP la page 314. En rgle gnrale, le serveur
DHCP est configur pour dmarrer automatiquement lors de l'initialisation du systme et pour
s'interrompre lors de l'arrt du systme. Il n'est pas utile de dmarrer et d'arrter le serveur de
faon manuelle dans des conditions normales d'utilisation.

Magasin de donnes DHCP


Toutes les donnes utilises par le serveur DHCP sont conserves dans un magasin de donnes.
Le magasin de donnes peut tre constitu indiffremment de fichiers de texte brut, de tables
NIS+ ou de fichiers au format binaire. Lors de la configuration du service DHCP, vous tes
invit choisir le type de magasin de donnes utiliser. La section Slection du magasin de
donnes DHCP la page 327 dcrit les diffrences entre chaque type de magasin de donnes. Il
est possible de convertir un magasin de donnes et de passer ainsi d'un format un autre au
moyen du gestionnaire DHCP ou de la commande dhcpconfig.
Vous pouvez galement transfrer le contenu du magasin de donnes d'un serveur DHCP vers
un autre magasin de donnes. Il existe des utilitaires d'importation et d'exportation qui
fonctionnent parfaitement avec les magasins de donnes, mme lorsque les serveurs utilisent
des formats diffrents. Le gestionnaire DHCP ou la commande dhcpconfig permettent
d'exporter et d'importer l'intgralit d'un magasin de donnes ou uniquement les donnes qui
vous intressent.
Remarque Vous tes libre de stocker les donnes DHCP dans la base de donnes ou le format de
fichier de votre choix condition de dvelopper votre propre module de code pour fournir une
interface entre DHCP (serveur et outils de gestion) et la base de donnes. Pour plus
d'informations, reportez-vous au Solaris DHCP Service Developers Guide (en anglais).

Chapitre 12 propos de DHCP (prsentation)

311

Le serveur DHCP

Un magasin de donnes DHCP contient deux types de table. Vous pouvez consulter et grer le
contenu de ces tables l'aide du gestionnaire DHCP ou des utilitaires de ligne de commande. Il
s'agit des types suivants :

Table dhcptab Table contenant les donnes de configuration susceptibles d'tre


transmises aux clients.

Tables de rseau DHCP Tables contenant des informations au sujet des clients DHCP et
BOOTP rsidant sur le rseau indiqu dans le nom de la table. Le nom de la table
correspondant au rseau 192.168.32.0 se compose, par exemple, de 192_168_32_0.

Table dhcptab
La table dhcptab contient toutes les informations que les clients peuvent recueillir partir du
serveur DHCP. Le serveur DHCP analyse le contenu de la table dhcptab chaque dmarrage. Le
nom de fichier de la table dhcptab varie en fonction du magasin de donnes utilis. La table
dhcptab cre par le magasin de donnes NIS+ SUNWnisplus est appele, par exemple,
SUNWnisplus1_dhcptab.
Le protocole DHCP dfinit les informations standard qu'il est possible de communiquer aux
clients. Il s'agit en l'occurrence des paramtres, des symboles ou des options. Les options sont
reprsentes dans le protocole DHCP par des codes numriques et des libells de texte, mais
sans valeurs. Le tableau suivant prsente les options standard les plus frquemment employes.
TABLEAU 121

Exemples d'options standard DHCP

Code

Libell

Description

Subnet

Adresse IP du masque de sous-rseau

Router

Adresse IP du routeur

DNSserv

Adresse IP du serveur DNS

12

Hostname

Chane de texte correspondant au nom d'hte client

15

DNSdmain

Nom du domaine DNS

Des valeurs sont automatiquement attribues certaines options lorsque vous fournissez les
informations demandes lors de la configuration du serveur. Rien ne vous empche par la suite
d'assigner, de faon explicite, les valeurs voulues d'autres options. Les options et leurs valeurs
sont transmises au client titre de donnes de configuration. Par exemple, le couple
option/valeur DNSdmain=Georgia.Peach.COM dfinit le nom de domaine DNS du client comme
suit : Georgia.Peach.COM.
Les options peuvent tre regroupes avec d'autres options au sein de conteneurs appels macros
de manire communiquer plus facilement les informations au client. Certaines macros sont
312

Guide d'administration systme : services IP Aot 2011

Le serveur DHCP

gnres automatiquement lors de la phase de configuration du serveur et contiennent des


options associes des valeurs. Il est possible, en outre, d'imbriquer des macros dans d'autres
macros.
Le format de la table dhcptab est dcrit dans la page de manuel dhcptab(4) Dans le gestionnaire
DHCP, toutes les informations prsentes dans les onglets Options et Macros proviennent de la
table dhcptab. Pour plus d'informations propos des options, reportez-vous la section
propos des options DHCP la page 317 Pour plus d'informations au sujet des macros,
reportez-vous la section propos des macros DHCP la page 318.
N'oubliez pas que la table dhcptab ne peut, en aucun cas, tre dite manuellement. Vous devez
vous servir de la commande dhtadm ou du gestionnaire DHCP pour crer, supprimer ou
modifier des options et des macros.

Tables de rseau DHCP


Une table de rseau DHCP permet de faire la correspondance entre les identificateurs de clients,
les adresses IP et les paramtres de configuration associs chaque adresse. Le format des tables
de rseau est dcrit dans la page de manuel dhcp_network(4) Dans le gestionnaire DHCP, toutes
les informations prsentes dans l'onglet relatif aux adresses proviennent des tables de rseau.

Gestionnaire DHCP
Le gestionnaire DHCP est un outil bas sur une interface graphique (IG) prvu pour raliser
toutes les tches administratives relatives au service DHCP. Il sert aussi bien grer le serveur
que les donnes exploites par le serveur. Vous devez tre superutilisateur pour excuter le
gestionnaire DHCP.
Le gestionnaire DHCP offre les possibilits suivantes :

Configurer et annuler la configuration du serveur DHCP


Dmarrer, arrter et redmarrer le serveur DHCP
Activer et dsactiver le service DHCP
Personnaliser les paramtres du serveur DHCP

Le gestionnaire DHCP permet de grer les adresses IP, les macros de configuration du rseau et
les options de configuration du rseau des faons suivantes :

En ajoutant et supprimant des rseaux placs sous le contrle DHCP

En affichant, ajoutant, modifiant, effaant et librant des adresses IP places sous le contrle
DHCP

En affichant, ajoutant, modifiant et supprimant des macros de configuration du rseau

En affichant, ajoutant, modifiant et supprimant des options de configuration du rseau non


standard

Chapitre 12 propos de DHCP (prsentation)

313

Le serveur DHCP

Le gestionnaire DHCP permet de grer les magasins de donnes DHCP des faons suivantes :

En convertissant les donnes sous un nouveau format de magasin de donnes

En dplaant les donnes DHCP d'un serveur DHCP un autre (il convient pour ce faire
d'exporter les donnes du premier serveur et de les importer sur le deuxime serveur)

Le gestionnaire DHCP propose une aide en ligne complte pour toutes les procdures
ralisables avec cet outil. Pour plus d'informations, reportez-vous la section propos du
gestionnaire DHCP la page 352.

Utilitaires de ligne de commande DHCP


Toutes les oprations de gestion DHCP peuvent tre effectues l'aide des utilitaires de ligne de
commande. Pour excuter ces utilitaires, vous devez vous connecter en tant que superutilisateur
ou en tant qu'utilisateur dot du profil de gestion DHCP. Voir la section Configuration de
l'accs utilisateur aux commandes DHCP la page 355.
Le tableau suivant prsente les diffrents utilitaires disponibles et l'intrt de chacun
d'entre-eux.

314

TABLEAU 122

Utilitaires de ligne de commande DHCP

Commande

Description et intrt

Liens aux pages de manuel

in.dhcpd

Dmon du service DHCP. Les arguments de la


ligne de commande permettent de configurer
plusieurs options d'excution.

in.dhcpd(1M)

dhcpconfig

Sert configurer et annuler la configuration


dhcpconfig(1M)
d'un serveur DHCP. Cet utilitaire permet de
raliser la plupart des fonctions du gestionnaire
DHCP partir de la ligne de commande. Il est
particulirement utile pour crer des scripts
destins aux sites souhaitant automatiser
certaines fonctions de configuration. dhcpconfig
collecte des informations partir des fichiers de
topologie de rseau du systme serveur dans le but
de runir les donnes qui conviennent pour la
configuration initiale.

dhtadm

Sert ajouter, supprimer et modifier des options dhtadm(1M)


et des macros de configuration pour les clients
DHCP. Cet utilitaire permet d'diter la table
dhcptab de faon indirecte pour s'assurer que le
format est correct. Vous ne devez, en aucun cas,
diter directement le contenu de la table dhcptab.

Guide d'administration systme : services IP Aot 2011

Le serveur DHCP

TABLEAU 122

Utilitaires de ligne de commande DHCP

Commande

Description et intrt

(Suite)
Liens aux pages de manuel

pntadm

Sert grer les tables de rseau DHCP. Cet


utilitaire est idal pour :

Ajouter et supprimer des adresses IP et des


rseaux sous le contrle DHCP

pntadm(1M)

Modifier la configuration du rseau pour les


adresses IP spcifies

Afficher des informations au sujet des


adresses IP et des rseaux sous le contrle
DHCP

Contrle d'accs des commandes DHCP bas sur les


rles
Le niveau de scurit des commandes dhcpconfig, dhtadm et pntadm est dfini par les
paramtres de contrle d'accs bas sur les rles (paramtres RBAC). Par dfaut, seul un
superutilisateur est habilit excuter les commandes. Si vous avez l'intention d'excuter les
commandes sous un autre nom d'utilisateur, vous devez allouer le nom d'utilisateur au profil de
gestion DHCP comme indiqu la section Configuration de l'accs utilisateur aux commandes
DHCP la page 355.

Configuration du serveur DHCP


Il est ncessaire de configurer le serveur DHCP la premire fois que vous lancez le gestionnaire
DHCP sur le systme destin au serveur DHCP.
Les botes de dialogue de configuration du serveur du gestionnaire DHCP vous invitent
spcifier toutes les informations ncessaires pour activer et excuter le serveur DHCP sur un
rseau. Certaines valeurs par dfaut sont obtenues partir des fichiers systme existants. Si vous
n'avez pas configur le systme pour le rseau, aucune valeur par dfaut n'est dfinie. Le
gestionnaire DHCP vous demande de prciser les informations suivantes :

Rle du serveur (fait-il office de serveur DHCP ou d'agent de relais BOOTP ?)

Type de magasin de donnes (fichiers texte, fichiers binaires, NIS+ ou autres bases de
donnes ou fichiers spcifiques votre site)

Paramtres de configuration du type de magasin de donnes slectionn

Service de noms utiliser pour mettre jour les enregistrements de l'hte, le cas chant
(/etc/hosts , NIS+ ou DNS)

Dure du bail et possibilit ou non pour les clients de renouveler un bail

Chapitre 12 propos de DHCP (prsentation)

315

Le serveur DHCP

Nom du domaine DNS et adresses IP des serveurs DNS

Adresse rseau et masque de sous-rseau pour le premier rseau configurer pour le service
DHCP

Type de rseau (local ou point point)

Activation ou non de la dtection de l'adresse IP d'un routeur

Nom du domaine NIS et adresses IP des serveurs NIS

Nom du domaine NIS+ et adresses IP des serveurs NIS+

Vous pouvez galement configurer le serveur DHCP l'aide de la commande dhcpconfig. Cet
utilitaire rassemble automatiquement les informations ncessaires partir des fichiers systme
existants en guise de configuration initiale. Il faut donc s'assurer que les fichiers en question
sont jour avant d'excuter la commande dhcpconfig. Pour plus d'informations au sujet des
fichiers utiliss par dhcpconfig pour obtenir les donnes de configuration, reportez-vous la
page de manuel dhcpconfig(1M).

Allocation des adresses IP


Le serveur DHCP accepte les modes d'allocation d'adresses IP suivants :

Allocation manuelle Le serveur propose une adresse IP spcifique que vous pouvez
attribuer un client DHCP. Il est impossible de rcuprer l'adresse ou de l'assigner un autre
client.

Allocation automatique ou permanente Le serveur propose une adresse IP spcifique


non limite dans le temps. Cette adresse est ainsi associe de faon permanente au client
jusqu' ce que vous changiez l'affectation ou que le client libre l'adresse.

Allocation dynamique Le serveur propose une adresse IP au client demandeur pendant


une dure prcise. l'expiration du bail prvu pour l'adresse, celle-ci est rcupre par le
serveur qui se rserve le droit de l'allouer un autre client. La priode limite d'utilisation de
l'adresse dpend de la dure du bail configure pour le serveur.

Donnes de configuration du rseau


C'est vous qui dterminez la nature des informations communiques aux clients DHCP. Lors de
la configuration du serveur DHCP, vous fournissez des renseignements essentiels au sujet du
rseau. Rien ne vous empche par la suite d'ajouter toute autre information que vous jugez utile
de transmettre aux clients.
Le serveur DHCP stocke les donnes de configuration du rseau dans la table dhcptab , par
couple option/valeur et sous forme de macros. Les options constituent des mots-cls pour les
informations de rseau que vous dsirez fournir aux clients. Les valeurs attribues aux options
sont transmises aux clients dans des messages DHCP. L'adresse du serveur NIS est
316

Guide d'administration systme : services IP Aot 2011

Le serveur DHCP

communique, par exemple, au moyen d'une option appele NISservs. L'option NISservs
possde une valeur quivalente une liste d'adresses IP, alloue par le serveur DHCP. Les
macros sont un moyen pratique de regrouper toutes les options que vous avez l'intention de
fournir aux clients en une seule opration. Vous pouvez faire appel au gestionnaire DHCP pour
crer des macros et assigner des valeurs aux options. Si vous prfrez effectuer ces oprations
partir de la ligne de commande, excutez l'utilitaire de gestion des tables de configuration
DHCP (dhtadm).

propos des options DHCP


Dans DHCP, une option dsigne un lment d'information du rseau transmettre un client.
Dans le jargon DHCP, les symboles ou les balises sont galement appels des options. Une
option est dfinie par un code numrique et un libell de texte. Elle reoit une valeur en cas
d'utilisation dans le service DHCP.
Le protocole DHCP dfinit un grand nombre d'options standard pour les donnes de rseau
frquemment utilises : Subnet, Router, Broadcst, NIS+dom, Hostname et LeaseTim pour n'en
citer que quelques-unes. Vous trouverez la liste complte des options standard sur la page de
manuel dhcp_inittab(4). Vous ne pouvez, en aucun cas, modifier les mots-cls des options
standard. Il est possible, en revanche, d'attribuer des valeurs aux options se rapportant votre
rseau lorsque vous dcidez de les inclure dans des macros.
Vous avez le droit, en outre, de dfinir de nouvelles options pour les donnes non reprsentes
par les options standard. Les options que vous crez doivent tre classes dans l'une des trois
catgories suivantes :

Extended Catgorie rserve aux options devenues des options DHCP standard, mais pas
encore prises en compte dans l'implmentation du serveur DHCP. Optez pour cette
catgorie si vous connaissez l'option standard qui vous intresse, mais ne souhaitez pas
mettre niveau votre serveur DHCP.

Site Catgorie rserve aux options spcifiques votre site. C'est vous qu'il appartient de
crer ces options.

Vendor Catgorie rserve aux options devant s'appliquer uniquement aux clients d'une
classe particulire, une plate-forme matrielle ou fournisseur, par exemple.
L'implmentation DHCP intgre un certain nombre d'options fournisseur pour les clients
Oracle Solaris. Ainsi, l'option SrootIP4 sert spcifier l'adresse IP d'un serveur qu'un client
s'initialisant partir du rseau est cens utiliser pour son systme de fichiers root (/).

Le Chapitre 15, Administration de DHCP (tches) fournit les procdures de cration, de


modification et de suppression d'options DHCP.

Chapitre 12 propos de DHCP (prsentation)

317

Le serveur DHCP

propos des macros DHCP


Dans le cadre du service DHCP, une macro reprsente un ensemble d'options de configuration
du rseau auxquelles vous avez attribu des valeurs. L'intrt des macros est de regrouper les
options transmettre des clients spcifiques ou certains types de client. Une macro destine
tous les clients d'un sous-rseau donn pourrait contenir, par exemple, les couples
option/valeur correspondant au masque de sous-rseau, l'adresse IP du routeur, l'adresse de
diffusion, au domaine NIS+ et la dure du bail.

Traitement des macros par le serveur DHCP


Lorsque le serveur DHCP traite une macro, il place les options et les valeurs de rseau dfinies
dans la macro l'intrieur d'un message DHCP adress au client. Le serveur excute
automatiquement certaines macros pour les clients d'un certain type.
Pour pouvoir tre traite automatiquement, la macro doit respecter les conventions de
dnomination propres aux catgories prsentes dans le tableau suivant.
TABLEAU 123

Catgories de macros DHCP autorisant un traitement automatique

Catgorie de macros

Description

Classe de client

Le nom de la macro correspond une classe de client dsigne par le type de


machine client et/ou le systme d'exploitation. Si un serveur dispose, par
exemple, d'une macro appele SUNW.Sun-Blade-100, tout client dont
l'implmentation matrielle est SUNW,Sun-Blade-100 reoit automatiquement
les valeurs figurant dans la macro SUNW.Sun-Blade-100.

Adresse rseau

Le nom de la macro correspond une adresse IP de rseau gre par DHCP. Si


un serveur dispose, par exemple, d'une macro appele 10.53.224.0, tout client
connect au rseau 10.53.224.0 reoit automatiquement les valeurs figurant
dans la macro 10.53.224.0.

ID client

Le nom de la macro correspond un identificateur unique pour le client. Il est


gnralement driv d'une adresse Ethernet ou MAC. Si un serveur dispose, par
exemple, d'une macro appele 08002011DF32, le client possdant l'ID de client
08002011DF32 (driv de l'adresse Ethernet 8:0:20:11:DF:32 ) reoit
automatiquement les valeurs figurant dans la macro nomme 08002011DF32 .

Une macro portant un nom n'appartenant aucune des catgories indiques dans le
Tableau 123 peut tre traite uniquement si l'une des conditions suivantes est vrifie :

318

La macro est mappe une adresse IP.


La macro est imbrique dans une autre macro traite automatiquement.
La macro est imbrique dans une autre macro mappe une adresse IP.

Guide d'administration systme : services IP Aot 2011

Le serveur DHCP

Remarque Lorsque vous configurez un serveur, une macro dont le nom correspond au nom du
serveur est cre par dfaut. Cette macro de serveur ne s'excute pas automatiquement, quel que
soit le client auquel elle s'applique, dans la mesure o elle ne possde aucun des types de nom
autorisant un traitement automatique. Lorsque vous dfinissez par la suite de nouvelles
adresses IP sur le serveur, celles-ci sont mappes dans le but d'utiliser la macro de serveur par
dfaut.

Ordre de traitement des macros


Lorsqu'un client DHCP demande des services DHCP, le serveur DHCP identifie les macros
rpondant la requte du client. Il traite les macros, en se servant des catgories de macros pour
dterminer leur ordre d'excution. Il s'occupe d'abord de la catgorie la plus gnrale et traite la
catgorie la plus spcifique en dernier. Les macros sont traites dans l'ordre suivant :
1. Macros de la classe de client Catgorie la plus gnrale
2. Macros d'adresse rseau Plus spcifiques que les macros de la classe de client
3. Macros mappes aux adresses IP Plus spcifiques que les macros d'adresse rseau
4. Macros d'ID de client Catgorie la plus spcifique, se rapportant un seul client
Une macro imbrique dans une autre macro est traite pendant l'excution de cette dernire.
Si la mme option figure dans plusieurs macros, la valeur de cette option dans la macro
correspondant la catgorie la plus spcifique est prise en compte, car c'est elle qui est traite en
dernier. Si une macro d'adresse rseau contient, par exemple, la valeur 24 heures pour l'option
de dure de bail et qu'une macro d'ID de client indique une dure de bail quivalente 8 heures,
le client reoit la valeur 8 heures.

Limite de taille pour les macros DHCP


La somme totale des valeurs attribues l'ensemble des options dans une macro ne doit pas
dpasser 255 octets, y compris les codes d'option et les informations de longueur. Cette limite
est dicte par le protocole DHCP.
Les macros qui sont les plus concernes par cette limite sont celles utilises pour transmettre des
chemins aux fichiers des serveurs d'installation Oracle Solaris. En rgle gnrale, vous devez
fournir le minimum d'informations ncessaires concernant le fournisseur. Pour les options
ncessitant des chemins d'accs, vous devez utiliser des noms courts. Si vous crez des liens
symboliques vers des chemins d'accs longs, vous pouvez communiquer les noms de liens les
plus courts.

Chapitre 12 propos de DHCP (prsentation)

319

Le client DHCP

Le client DHCP
Le terme client est parfois employ pour faire rfrence une machine physique jouant le
rle de client sur le rseau. Or, le client DHCP dcrit dans ce document est une entit logicielle.
Le client DHCP est un dmon (dhcpagent) s'excutant dans Oracle Solaris, sur un systme
configur pour recevoir sa configuration rseau d'un serveur DHCP. Les clients DHCP d'autres
fournisseurs peuvent galement utiliser les services du serveur DHCP Ce document traite
uniquement du client DHCP
Pour plus d'informations sur le client DHCP, reportez-vous au Chapitre 16, Configuration et
administration du client DHCP.

320

Guide d'administration systme : services IP Aot 2011

13
C H A P I T R E

1 3

Planification pour le service DHCP (liste des


tches)

Vous pouvez utiliser le service DHCP au sein d'un rseau que vous crez ou qui existe dj. Si
vous avez l'intention de mettre en place un nouveau rseau, reportez-vous au Chapitre 2,
Planification de votre rseau TCP/IP (tches) avant d'essayer de configurer le service DHCP.
Si le rseau existe dj, suivez les consignes et instructions proposes ci-aprs.
Le prsent chapitre dcrit les procdures pralables la configuration du service DHCP sur
votre rseau. Ces informations concernent le gestionnaire DHCP, mais rien ne vous empche de
configurer le service DHCP l'aide de l'utilitaire de ligne de commande dhcpconfig.
Le prsent chapitre contient les informations suivantes :

Prparation du rseau pour le service DHCP (liste des tches) la page 321
Dcisions relatives la configuration de votre serveur DHCP (liste des tches) la page 326
Dcisions relatives la gestion des adresses IP (liste des tches) la page 330
Planification pour plusieurs serveurs DHCP la page 334
Planification de la configuration DHCP de vos rseaux distants la page 335
Choix de l'outil de configuration du serveur DHCP la page 335

Prparation du rseau pour le service DHCP (liste des tches)


Avant de configurer votre rseau en vue d'utiliser le protocole DHCP, vous devez runir un
certain nombre d'informations afin de dcider s'il est prfrable de configurer un ou plusieurs
serveurs. Utilisez la liste des tches du tableau suivant pour indiquer les tches de prparation
de votre rseau pour le service DHCP. Le tableau suivant rpertorie les tches, les descriptions
des fonctions que chaque tche effectue et les sections expliquant en dtails les tapes suivre
pour effectuer chaque tche.

321

Prparation du rseau pour le service DHCP (liste des tches)

Tche

Description

Voir

tablir un inventaire de la
topologie de rseau.

Dterminez et localisez les services


disponibles sur le rseau.

Inventaire de la topologie du
rseau la page 322

valuer le nombre de serveurs


DHCP ncessaires.

Utilisez le nombre prvu de clients


DHCP pour vous aider
dterminer la quantit de serveurs
DHCP dont vous avez besoin.

valuation du nombre de serveurs


DHCP ncessaires la page 323

Mettre jour les fichiers systme et


la table netmasks.

Refltez la topologie du rseau avec Mises jour des fichiers systme et


prcision.
des tables de masques de rseau
la page 324

Inventaire de la topologie du rseau


Si vous ne l'avez pas dj fait, faites un inventaire des lments physiques de votre rseau.
Indiquez la position des routeurs et des clients et l'emplacement des serveurs assurant des
services au rseau. Grce cet inventaire de la topologie du rseau, vous serez plus mme de
dterminer le serveur privilgier pour le service DHCP. Cela vous aidera galement identifier
les donnes de configuration que le serveur DHCP est susceptible de fournir aux clients.
Pour plus d'informations sur la planification de votre rseau, reportez-vous au Chapitre 2,
Planification de votre rseau TCP/IP (tches).
La procdure de configuration DHCP permet de rassembler certaines informations relatives au
rseau partir des fichiers systme et rseau du serveur. La section Mises jour des fichiers
systme et des tables de masques de rseau la page 324 explique l'intrt de ces fichiers. Vous
souhaiterez ventuellement proposer aux clients d'autres informations de service. Dans ce cas,
vous devrez les intgrer aux macros du serveur. Lors de l'examen de la topologie du rseau,
pensez noter les adresses IP des serveurs pouvant prsenter un intrt pour vos clients. Les
serveurs suivants peuvent, par exemple, fournir des services sur votre rseau. Or, la
configuration DHCP ne permet pas de les dtecter.

322

Serveur de temps
Serveur de journalisation
Serveur d'impression
Serveur d'installation
Serveur d'initialisation
Serveur proxy Web
Serveur de swap
Serveur de polices X Window
Serveur TFTP (Trivial File Transfer Protocol)

Guide d'administration systme : services IP Aot 2011

Prparation du rseau pour le service DHCP (liste des tches)

Topologie de rseau viter


Dans certains environnements de rseau IP, les mdias physiques sont mis en commun entre
plusieurs rseaux locaux (LAN). Les rseaux peuvent utiliser diverses interfaces rseau
matrielles ou diverses interfaces logiques. Le protocole DHCP ne fonctionne pas trs bien dans
ce type de rseau de mdias partags. Lorsque plusieurs rseaux locaux sont rpartis sur le
mme rseau physique, la requte d'un client DHCP est achemine vers toutes les interfaces
matrielles du rseau. Cela donne l'impression que le client est connect tous les rseaux IP
la fois.
Or, DHCP doit tre en mesure de dterminer l'adresse du rseau d'un client afin d'attribuer
l'adresse IP qui convient ce dernier. Si plusieurs rseaux sont prsents sur le mdia physique,
le serveur n'est pas capable d'identifier le rseau du client. Il lui est impossible d'assigner une
adresse IP s'il ne connat pas le numro du rseau.
Vous ne pouvez utiliser DHCP que sur un seul rseau. Si un des rseaux ne permet pas de
rpondre aux besoins du protocole DHCP, vous devez alors reconfigurer les rseaux. Voici
quelques considrations importantes prendre en compte :

Utilisez un masque de sous-rseau longueur variable (VLSM) sur vos sous-rseaux pour
profiter au mieux de l'espace d'adressage IP dont vous disposez. Vous n'aurez peut-tre pas
besoin d'excuter plusieurs rseaux sur le mme rseau physique. Pour savoir comment
mettre en place un masque de sous-rseau longueur variable, reportez-vous la page de
manuel netmasks(4) Pour plus d'informations sur le CIDR (Classless Inter-Domain
Routing, routage inter-domaine sans classe) et le VLSM (Variable-Length Subnet Mask,
masque de sous-rseau longueur variable), consultez http://www.ietf.org/rfc/
rfc1519.txt.

Configurez les ports de vos commutateurs afin d'affecter les priphriques diffrents
rseaux locaux (LAN) physiques. Cette technique permet de prserver le mappage rseau
local-rseau IP, exig par DHCP. Pour plus d'informations sur la configuration des ports,
consultez la documentation de rfrence du commutateur.

valuation du nombre de serveurs DHCP ncessaires


Le type de magasin de donnes que vous choisissez a une incidence directe sur le nombre de
serveurs qu'il est ncesssaire de prvoir pour grer tous vos clients DHCP. Le tableau suivant
indique le nombre maximum de clients DHCP et BOOTP pouvant tre pris en charge par un
serveur DHCP pour chaque magasin de donnes.
TABLEAU 131

Estimation du nombre maximum de clients grs par un serveur DHCP

Type de magasin de donnes

Nombre maximum de clients grs

Fichiers texte

10 000

NIS+

40 000

Chapitre 13 Planification pour le service DHCP (liste des tches)

323

Prparation du rseau pour le service DHCP (liste des tches)

TABLEAU 131

Estimation du nombre maximum de clients grs par un serveur DHCP

Type de magasin de donnes

Nombre maximum de clients grs

Fichiers binaires

100 000

(Suite)

Ce nombre maximum est une indication gnrale et non une valeur absolue. La capacit d'un
client d'un serveur DHCP dpend avant tout du nombre de transactions que le serveur doit
traiter par seconde. La dure des baux et les habitudes d'utilisation ont un impact non
ngligeable sur la vitesse de transaction. Supposons, par exemple, que les baux sont prvus pour
une dure de 12 heures et que les utilisateurs teignent leurs systmes pendant la nuit. Si un
grand nombre d'utilisateurs allument au mme moment leur systme le matin, le pic de
transactions gres par le serveur sera son maximum dans la mesure o les demandes de baux
parviendront simultanment au serveur. Dans un environnement de ce type, le nombre de
clients pris en charge par le serveur DHCP sera forcment infrieur. Le serveur DHCP est
capable, l'inverse, de grer un plus grand nombre de clients dans un environnement mettant
en jeu des baux de plus longue dure, ou dans un environnement o les priphriques sont
connects en permanence (comme dans le cas des modems cble).
La section Slection du magasin de donnes DHCP la page 327 propose une comparaison
des types de magasins de donnes.

Mises jour des fichiers systme et des tables de


masques de rseau
Lors de la phase de configuration DHCP, les outils DHCP analysent divers fichiers systme sur
votre serveur afin de rechercher les informations dont ils ont besoin pour configurer le serveur.
Avant de lancer le gestionnaire DHCP ou d'excuter l'utilitaire dhcpconfig, il est donc
important de s'assurer que ces informations sont jour. Si vous constatez des erreurs aprs
avoir configur le serveur, servez-vous du gestionnaire DHCP ou de dhtadm pour modifier les
macros sur le serveur.
Le tableau suivant prsente une partie des informations collectes lors de la configuration du
serveur DHCP et les sources utilises. Veillez ce que ces informations soient dfinies
correctement sur le serveur avant de commencer configurer DHCP sur le serveur. Si vous
apportez des modifications aux fichiers systme une fois le serveur configur, vous devez
reconfigurer le service pour reflter les changements en question.

324

Guide d'administration systme : services IP Aot 2011

Prparation du rseau pour le service DHCP (liste des tches)

TABLEAU 132

Informations utilises pour la configuration DHCP

Informations

Source

Commentaires

Fuseau horaire

Date systme, paramtres de


fuseau horaire

La date et le fuseau horaire sont


initialement dfinis lors de l'installation
d'Oracle Solaris. Vous pouvez changer la
date l'aide de la commande date. Pour
changer le fuseau horaire, il convient
d'diter le fichier /etc/default/init afin
de dfinir la variable d'environnement TZ.
Pour plus d'informations, reportez-vous
la page de manuel TIMEZONE(4).

Paramtres DNS

/etc/resolv.conf

Le serveur DHCP recherche les paramtres


DNS (tels que le nom de domaine DNS et
les adresses de serveur DNS) dans le fichier
/etc/resolv.conf. Reportez-vous au
Guide dadministration systme : Services
dannuaire et de nommage (DNS, NIS et
LDAP) (en anglais) ou la page de manuel
resolv.conf(4) pour plus d'informations
sur resolv.conf.

Paramtres NIS ou NIS+

Nom du domaine systme,


nsswitch.conf, NIS ou NIS+

Le serveur DHCP a recours la commande


domainname pour obtenir le nom de
domaine du systme serveur. Le fichier
nsswitch.conf indique au serveur
l'emplacement des informations bases sur
le domaine. Si le systme serveur est un
client NIS ou NIS+, le serveur DHCP
excute une requte pour connatre les
adresses IP du serveur NIS ou NIS+. Pour
plus d'informations, reportez-vous la
page de manuel nsswitch.conf(4).

Routeur par dfaut

Tables de routage systme,


invite d'utilisateur

Le serveur DHCP effectue une recherche


dans les tables de routage du rseau afin
d'identifier le routeur par dfaut des clients
relis au rseau local. Si les clients ne
figurent pas sur le mme rseau, le serveur
DHCP vous demande de lui donner cette
information.

Chapitre 13 Planification pour le service DHCP (liste des tches)

325

Dcisions relatives la configuration de votre serveur DHCP (liste des tches)

TABLEAU 132

Informations utilises pour la configuration DHCP

(Suite)

Informations

Source

Commentaires

Masque de sous-rseau

Interface rseau, table netmasks Le serveur DHCP analyse ses propres


interfaces rseau pour dterminer le
masque de sous-rseau et l'adresse de
diffusion pour les clients locaux. Si la
requte provient d'un agent de relais, le
serveur obtient le masque de sous-rseau
partir de la table netmasks du rseau de
l'agent de relais.

Adresse de diffusion

Interface rseau, table netmasks Dans le cas d'un rseau local, le serveur
DHCP obtient l'adresse de diffusion en
envoyant une requte l'interface rseau.
Dans le cas d'un rseau distant, le serveur
utilise l'adresse IP des agents de relais
BOOTP et le masque de sous-rseau du
rseau distant pour calculer l'adresse de
diffusion pour le rseau.

Dcisions relatives la configuration de votre serveur DHCP


(liste des tches)
Cette section traite des dcisions qu'il est ncessaire de prendre avant de configurer le premier
serveur DHCP sur votre rseau. Le tableau suivant vous guide dans la configuration du service
DHCP de votre rseau et lie chaque tche la section dcrivant les tapes suivre pour effectuer
chaque tche.
Tche

Description

Slectionner un serveur pour le service


DHCP.

Vrifiez si le serveur remplit les conditions Slection de l'hte rserv au service


ncessaires pour excuter le service DHCP. DHCP la page 327

Choisir un magasin de donnes.

Comparez les types de magasin de donnes Slection du magasin de donnes DHCP


pour dterminer celui qui convient le
la page 327
mieux votre site.

Dfinir une stratgie de location.

Intressez-vous de prs la location


d'adresses IP afin d'laborer la meilleure
stratgie de location possible pour votre
site.

Stratgie de location la page 328

Spcifier l'adresse d'un routeur ou


envisager la dtection du routeur.

Dterminez si les clients DHCP utilisent


un routeur particulier ou procdent la
dtection du routeur.

Identification des routeurs pour les clients


DHCP la page 329

326

Guide d'administration systme : services IP Aot 2011

Voir

Dcisions relatives la configuration de votre serveur DHCP (liste des tches)

Slection de l'hte rserv au service DHCP


En gardant la topologie de votre rseau l'esprit, prenez en considration les spcifications
systme suivantes pour choisir l'hte qui hbergera le serveur DHCP.
L'hte doit satisfaire aux exigences suivantes :

Il doit excuter Solaris 2.6 ou une version ultrieure. Si vous avez l'intention de grer un
grand nombre de clients, installez Solaris 8 7/01 ou une version ultrieure.

Il doit tre accessible par tous les rseaux dont certains clients prvoient d'utiliser DHCP,
soit directement sur le rseau ou par l'intermdiaire d'un agent de relais BOOTP.

Il doit tre configur de faon utiliser le routage.

Il doit disposer d'une table netmasks configure correctement afin de reflter la topologie du
rseau.

Slection du magasin de donnes DHCP


Vous pouvez dcider de stocker les donnes DHCP dans des fichiers texte, dans des fichiers
binaires ou dans le service d'annuaire NIS+. Le tableau suivant rcapitule les fonctions de
chaque type de magasin de donnes et indique l'environnement de prdilection pour chacun
d'eux.
TABLEAU 133

Comparaison des magasins de donnes DHCP

Type de magasin de
donnes

Performances

Maintenance

Partage

Environnement

Environnements de moyenne grande


taille comptant de nombreux rseaux
avec des milliers de clients par rseau.
Convient des FAI de petite taille ou
de taille moyenne.

Fichiers binaires

Hautes
Maintenance limite,
performances,
aucun serveur de base de
capacit suprieure donnes ncessaire. Le
contenu doit tre examin
avec le gestionnaire DHCP
ou dhtadm et pntadm. Des
sauvegardes rgulires des
fichiers sont conseilles.

Les magasins de
donnes ne peuvent
pas tre partags
entre les serveurs
DHCP.

NIS+

Performances et
capacits
modres, lies aux
performances et
capacits du
service NIS+

Les donnes DHCP Environnements de petite moyenne


sont distribues
taille comptant jusqu' 5 000 clients
dans NIS+, et
par rseau.
plusieurs serveurs
peuvent accder aux
mmes conteneurs.

Le systme serveur DHCP


doit tre configur en tant
que client NIS+. Ncessite
une maintenance de
service NIS+. Le contenu
doit tre examin avec le
gestionnaire DHCP ou
dhtadm et pntadm. Une
sauvegarde rgulire avec
nisbackup est conseille.

Chapitre 13 Planification pour le service DHCP (liste des tches)

327

Dcisions relatives la configuration de votre serveur DHCP (liste des tches)

TABLEAU 133

Comparaison des magasins de donnes DHCP

Type de magasin de
donnes

Fichiers texte

(Suite)

Performances

Maintenance

Partage

Environnement

Performances
modres, faible
capacit

Maintenance limite,
aucun serveur de base de
donnes ncessaire.
Possible de lire le format
ASCII sans le gestionnaire
DHCP, dhtadm ou pntadm.
Des sauvegardes rgulires
des fichiers sont
conseilles.

Le magasin de
donnes peut tre
partag entre
plusieurs serveurs
DHCP condition
de stocker les
donnes DHCP sur
un systme de
fichiers export via
un point de
montage NFS.

Environnements de petite taille


comptant moins de 10 000 clients,
raison de moins d'un millier de clients
par rseau.

Le systme d'information rseau (NIS) traditionnel n'est pas propos comme magasin de
donnes dans la mesure o il ne gre pas les mises jour incrmentielles acclres. Si votre
rseau utilise le systme NIS, prvoyez des fichiers texte ou des fichiers binaires pour votre
magasin de donnes.

Stratgie de location
Un bail reprsente la dure d'utilisation d'une adresse IP accorde par le serveur DHCP un
client DHCP. Lors de la phase de configuration initiale du serveur, vous tes tenu de dfinir une
stratgie de location l'chelle du site. La stratgie de location permet d'une part, de fixer la
dure des baux, et d'autre part d'autoriser ou non les clients renouveler leur bail. Le serveur se
sert des informations fournies pour dfinir les valeurs des options dans les macros par dfaut
qu'il gnre en cours de configuration. Vous pouvez mettre en place diffrentes stratgies en
fonction de clients spcifiques ou des types de client, en dfinissant les options des macros de
configuration que vous crez.
La dure du bail reprsente le nombre d'heures, de jours ou de semaines de validit du bail.
Lorsqu'un client se voit attribuer une adresse IP ou rengocie le bail d'une adresse IP, l'heure et
la date d'expiration du bail sont automatiquement calcules. Le nombre d'heures correspondant
est ajout aux donnes d'horodatage indiques sur l'accus de rception DHCP du client.
Supposons, par exemple, que l'accus de rception DHCP soit dat du 16 septembre 2005
9 h 15 et que la dure du bail soit de 24 heures. Dans ce cas, le bail expirera le 17 septembre 2005
9 h 15. Le dlai d'expiration du bail est stock dans l'enregistrement rseau DHCP du client,
qui est visible depuis le gestionnaire DHCP ou l'aide de l'utilitaire pntadm .
Il est recommand de choisir une dure de bail relativement courte de faon pouvoir
rcuprer rapidement les adresses laisses libres. Mais il faut galement prvoir une dure de
bail suffisamment longue pour parer aux interruptions de service DHCP. Les clients doivent, en
effet, tre capables de fonctionner pendant la rparation du systme sur lequel le service DHCP
328

Guide d'administration systme : services IP Aot 2011

Dcisions relatives la configuration de votre serveur DHCP (liste des tches)

s'excute. La rgle d'or est de fixer un bail d'une dure quivalente deux fois la dure
d'indisponibilit prvue d'un systme. Si vous avez besoin, par exemple, de quatre heures pour
vous procurer et remplacer une pice dfectueuse et rinitialiser le systme, envisagez un bail de
huit heures.
L'option de ngociation prcise si le client est en droit de rengocier son bail auprs du serveur
avant qu'il expire. Si la ngociation est autorise, le client contrle le temps restant avant
l'expiration du bail. Ds que la moiti de la dure du bail s'est coule, le client demande au
serveur DHCP de prolonger son bail afin de revenir la dure d'origine. Il est recommand de
dsactiver l'option de ngociation des baux dans les environnements comptant plus de systmes
que d'adresses IP. L'utilisation des adresses IP sera ds lors limite dans le temps. Si le nombre
d'adresses IP est suffisant, il est prfrable, au contraire, d'activer l'option de ngociation des
baux pour viter que les clients arrtent leurs interfaces rseau ds l'expiration de leur bail. Si
vous autorisez les clients renouveler leur bail, il est possible que les connexions TCP des clients
(sessions NFS et Telnet, par exemple) s'interrompent. Vous pouvez activer l'option de
ngociation des baux pour l'ensemble des clients lors de la configuration du serveur. En utilisant
l'option LeaseNeg dans les macros de configuration, il est possible d'activer cette option pour
certains clients en particulier ou pour certains types de client.
Remarque Les systmes offrant des services sur le rseau doivent imprativement conserver
leurs adresses IP. Les baux court terme sont donc proscrire pour ce type de systme. Vous
pouvez utiliser le service DHCP avec ces systmes condition de leur assigner des adresses IP
manuelles rserves, au lieu de leur attribuer des adresses IP bnficiant de baux permanents. Il
suffit ensuite de dtecter quel moment l'adresse IP du systme n'est plus utilise.

Identification des routeurs pour les clients DHCP


Les systmes htes font appel des routeurs pour les communications qui sortent du cadre de
leur rseau local. Les htes doivent connatre les adresses IP de ces routeurs.
Lorsque vous configurez un serveur DHCP, il y a deux faons de communiquer les adresses des
routeurs aux clients DHCP. Le premier moyen est de fournir des adresses IP spcifiques pour les
routeurs. Cependant, la mthode prfre consiste demander aux clients de trouver
eux-mmes les routeurs grce au protocole de dtection des routeurs.
Si des clients de votre rseau sont en mesure de dtecter des routeurs de cette manire, vous
devez recourir au protocole de dtection des routeurs, mme s'il n'y a qu'un seul routeur. Cette
technique permet au client de s'adapter facilement aux changements de routeur dans le rseau.
Supposons, par exemple, qu'un routeur tombe en panne et soit remplac par un routeur avec
une nouvelle adresse. Les clients pourront dtecter automatiquement cette adresse sans avoir
obtenir une nouvelle configuration de rseau pour connatre la nouvelle adresse du routeur.
Chapitre 13 Planification pour le service DHCP (liste des tches)

329

Dcisions relatives la gestion des adresses IP (liste des tches)

Dcisions relatives la gestion des adresses IP (liste des


tches)
Lors de la configuration du service DHCP, vous dfinissez les aspects des adresses IP que le
serveur doit grer. Si votre rseau a besoin de plusieurs serveurs DHCP, vous pouvez confier la
responsabilit d'une partie des adresses IP chaque serveur. Il faut donc choisir la faon dont
vous souhaitez rpartir ces responsabilits. Le tableau suivant reprsente la liste des tches
effectuer pour grer les adresses IP lorsque vous utilisez un service DHCP sur le rseau. Le
tableau contient galement des liens vers les sections correspondantes expliquant en dtails
comment effectuer chaque tche.
Tche

Description

Rfrence

Dcider quelles adresses le serveur doit


grer.

Dterminez le nombre et la nature des


adresses que vous souhaitez placer sous la
responsabilit du serveur DHCP.

Dfinition du nombre et des plages


d'adresses IP la page 330

Dcider si le serveur doit gnrer ou non


automatiquement les noms d'htes pour
les clients.

Renseignez-vous sur les mthodes de


gnration des noms d'htes clients pour
trouver la meilleure solution.

Gnration des noms d'htes clients


la page 331

Dterminer la macro de configuration


attribuer aux clients.

Renseignez-vous sur les macros de


Macros de configuration client par
configuration des clients pour slectionner dfaut la page 331
la macro la plus approprie.

Dterminer les types de bail privilgier.

tudiez les diffrents types de bail existants Choix entre un bail dynamique ou
afin de choisir celui qui convient le mieux permanent la page 332
pour vos clients DHCP.

Dfinition du nombre et des plages d'adresses IP


Lors de la phase de configuration initiale du serveur, le gestionnaire DHCP permet de placer un
bloc (ou plage) d'adresses IP sous le contrle du service DHCP en indiquant simplement le
nombre total d'adresses et la premire adresse du bloc. Le gestionnaire DHCP ajoute une liste
d'adresses contigus partir de ces informations. Si vous avez plusieurs blocs d'adresses non
contigus, vous pouvez ajouter d'autres blocs contigus en excutant nouveau l'assistant d'ajout
d'adresses du gestionnaire DHCP, l'issue de la configuration initiale.
Avant de configurer vos adresses IP, vous devez savoir combien le bloc initial compte d'adresses
et connatre l'adresse IP de la premire adresse du bloc.

330

Guide d'administration systme : services IP Aot 2011

Dcisions relatives la gestion des adresses IP (liste des tches)

Gnration des noms d'htes clients


tant donn que DHCP est un service dynamique, l'adresse IP n'est pas associe de faon
dfinitive au nom d'hte du systme qui l'utilise. Les outils de gestion DHCP offrent une option
permettant de gnrer un nom de client associer chaque adresse IP. Les noms des clients se
composent d'un prfixe, ou nom root, d'un tiret et d'un numro attribu par le serveur. Si le
nom root est charlie, par exemple, les noms des clients sont charlie-1, charlie-2,
charlie-3, et ainsi de suite.
Par dfaut, les noms de clients gnrs commencent par le nom du serveur DHCP charg de
leur administration. Cette technique est pratique dans les environnements disposant de
plusieurs serveurs DHCP, car vous pouvez identifier rapidement dans les tables de rseau
DHCP les clients grs par chaque serveur DHCP. Il est possible, cependant, de remplacer le
nom root par un nom de votre choix.
Avant de configurer vos adresses IP, dcidez si vous voulez ou non que les outils de gestion
DHCP gnrent les noms des clients et, le cas chant, choisissez le nom root utiliser cet
effet.
Vous pouvez faire correspondre les noms des clients gnrs des adresses IP dans
/etc/inet/hosts , DNS ou NIS+ si vous optez pour l'enregistrement des noms d'htes lors de
la configuration du service DHCP. Pour plus d'informations, reportez-vous la section
Enregistrement des noms d'htes clients la page 368.

Macros de configuration client par dfaut


Dans DHCP, une macro est une collection d'options de configuration rseau dfinies par des
valeurs. Le serveur DHCP utilise les macros pour dterminer les donnes de configuration du
rseau envoyer un client DHCP.

Chapitre 13 Planification pour le service DHCP (liste des tches)

331

Dcisions relatives la gestion des adresses IP (liste des tches)

Lorsque vous configurez le serveur DHCP, les outils de gestion rassemblent les informations
ncessaires partir des fichiers systme et en s'adressant directement vous par le biais des
invites ou des options de ligne de commande que vous spcifiez. Ils produisent ensuite les
macros suivantes :

Macro d'adresse rseau : cette macro prend le nom de l'adresse IP du rseau client. Si le
rseau s'appelle par exemple 192.68.0.0, la macro d'adresse rseau s'appelle galement
192.68.0.0. Elle contient les informations ncessaires tout client faisant partie du rseau :
masque de sous-rseau, adresse de diffusion du rseau, routeur par dfaut ou jeton de
dtection du routeur, mais aussi le domaine NIS/NIS+ et le serveur si celui-ci utilise un
service NIS/NIS+. Elle peut galement comprendre des options applicables votre rseau.
La macro d'adresse rseau est automatiquement traite pour tous les clients situs sur ce
rseau, comme cela est indiqu la section Ordre de traitement des macros la page 319.

Macro de localisation : cette macro est appele Locale. Elle contient le dcalage (en
secondes) par rapport au format UTC (temps universel), ce qui permet de calculer le fuseau
horaire. Cette macro n'est pas traite automatiquement, mais elle est incluse dans la macro
de serveur.

Macro de serveur : elle prend le nom d'hte du serveur. Si le serveur s'appelle par exemple
pineola, la macro de serveur s'appelle galement pineola. Elle contient toutes les
informations relatives la stratgie de location, au serveur de temps, au domaine DNS et au
serveur DNS, et ventuellement les autres donnes que le programme de configuration a pu
recueillir partir des fichiers systme. Comme la macro de localisation est imbrique la
macro de serveur, le serveur DHCP la traite en mme temps que cette dernire.
Lorsque vous configurez des adresses IP pour le premier rseau, vous devez choisir la macro
de configuration client appliquer tous les clients DHCP utilisant les adresses en question.
Un mappage (correspondance) est alors tabli entre la macro que vous slectionnez et les
adresses IP. La macro slectionne par dfaut est la macro du serveur, car c'est elle qui
contient les informations requises par tous les clients exploitant ce serveur.

Les clients reoivent les options contenues dans la macro d'adresse rseau avant les options de la
macro mappe aux adresses IP. Cet ordre de traitement explique pourquoi les options de la
macro du serveur sont prioritaires sur toute autre option conflictuelle dans la macro d'adresse
rseau. Pour plus d'informations ce sujet, reportez-vous la section Ordre de traitement des
macros la page 319.

Choix entre un bail dynamique ou permanent


Le type de bail indique si la stratgie de location s'applique aux adresses IP que vous configurez.
Lors de la phase de configuration initiale du serveur, pendant l'ajout des adresses, le
gestionnaire DHCP vous donne le choix entre un bail dynamique ou permanent. Si vous
configurez le serveur DHCP l'aide de la commande dhcpconfig, les baux sont considrs
comme dynamiques.
332

Guide d'administration systme : services IP Aot 2011

Dcisions relatives la gestion des adresses IP (liste des tches)

Lorsqu'une adresse IP bnficie d'un bail dynamique, le serveur DHCP a le pouvoir de grer
cette adresse. Il peut allouer l'adresse IP un client, prolonger son bail, dtecter quel moment
elle n'est plus utilise et rcuprer l'adresse. Lorsqu'une adresse IP bnficie d'un bail
permanent, le serveur DHCP est simplement capable d'allouer l'adresse. Le client devient
ensuite propritaire de l'adresse jusqu' ce qu'il soit tenu explicitement de la librer. Ds que
l'adresse est libre, le serveur a le droit de l'attribuer un autre client. L'adresse n'est pas soumise
la stratgie de location tant qu'elle est associe un type de bail permanent.
Lorsque vous configurez une plage d'adresses IP, le type de bail que vous choisissez s'applique
toutes les adresses de la plage. Pour tirer le meilleur parti possible du service DHCP, il est
conseill d'utiliser des baux dynamiques pour la plupart des adresses. Rien ne vous empche
ensuite de modifier les adresses de votre choix pour les louer de faon permanente. Il faut
veiller, cependant, limiter le nombre total de baux permanents.

Adresses IP rserves selon le type de bail


Il est possible de rserver des adresses IP en les attribuant manuellement des clients
spcifiques. Vous pouvez aussi bien associer un bail permanent qu'un bail dynamique une
adresse rserve. Si vous optez pour un bail permanent, les conditions suivantes s'appliquent :

L'adresse peut uniquement tre alloue au client qui lui est associ.
Le serveur DHCP ne sera pas en mesure d'attribuer l'adresse un autre client.
L'adresse ne peut pas tre rcupre par le serveur DHCP.

Si vous optez pour un bail dynamique, l'adresse rserve ne peut tre alloue qu'au client qui lui
est associ. Le client doit, toutefois, contrler la dure du bail et ngocier un prolongement
comme si l'adresse n'tait pas rellement rserve. Cette technique permet de savoir quel
moment le client utilise l'adresse en analysant le contenu de la table rseau.
Vous ne pouvez pas envisager des adresses rserves pour l'ensemble des adresses IP lors de la
phase de configuration initiale. Les adresses rserves doivent tre employes dans certains cas
de figure uniquement.

Chapitre 13 Planification pour le service DHCP (liste des tches)

333

Planification pour plusieurs serveurs DHCP

Planification pour plusieurs serveurs DHCP


Si vous souhaitez configurer plusieurs serveurs DHCP pour grer vos adresses IP, tenez compte
des consignes suivantes :

334

Divisez le pool d'adresses IP de faon confier chaque serveur la gestion d'une plage
d'adresses prcise en vitant tout conflit.

Choisissez le service NIS+ en guise de magasin de donnes, s'il est disponible. Sinon,
slectionnez des fichiers texte et spcifiez un rpertoire partag comme chemin d'accs
absolu au magasin de donnes. Le magasin de donnes des fichiers binaires n'est pas
partageable.

Configurez chaque serveur sparment pour octroyer correctement la proprit des


adresses et permettre la cration automatique des macros bases sur le serveur.

Configurez les serveurs de faon ce qu'ils puissent analyser les options et les macros dans la
table dhcptab aux intervalles prvus et bnficier ainsi des dernires informations
disponibles. Vous pouvez vous servir du gestionnaire DHCP pour programmer la lecture
automatique de la table dhcptab comme indiqu la section Personnalisation des options
de performance pour le serveur DHCP la page 369.

Assurez-vous que tous les clients sont en mesure d'accder l'ensemble des serveurs DHCP
pour permettre ces derniers de se substituer les uns aux autres en cas de besoin. Un client
dtenteur d'un bail valide pour une adresse peut essayer de valider sa configuration ou de
prolonger son bail s'il ne parvient pas joindre le serveur auquel appartient l'adresse du
client. Un autre serveur peut rpondre au client lorsque celui-ci n'a pas russi contacter le
serveur principal au bout de 20 secondes. Si un client demande une adresse IP particulire et
que le serveur ayant la proprit de l'adresse n'est pas disponible, un des autres serveurs
traite la requte. Dans ce cas, le client ne reoit pas l'adresse demande. Il obtient l'adresse IP
appartenant au serveur DHCP qui s'est charg de lui rpondre.

Guide d'administration systme : services IP Aot 2011

Choix de l'outil de configuration du serveur DHCP

Planification de la configuration DHCP de vos rseaux


distants
Aprs la phase de configuration DHCP initiale, vous avez la possibilit de placer des adresses IP
sous le contrle DHCP sur des rseaux distants. Cependant, comme les fichiers systme ne sont
pas disponibles localement, le gestionnaire DHCP et l'utilitaire dhcpconfig ne peuvent pas y
rechercher les informations ncessaires et proposer des valeurs par dfaut. C'est vous alors de
fournir ces informations. Avant de commencer configurer un rseau distant, vous devez avoir
connaissance des informations suivantes :

Adresse IP du rseau distant.

Masque de sous-rseau du rseau distant. Cette information peut tre obtenue partir de la
table netmasks du service de noms. Si le rseau utilise des fichiers locaux, recherchez cette
information dans /etc/netmasks sur un systme du rseau. Si le rseau a recours au service
NIS+, servez-vous de la commande niscat netmasks.org_dir. Si le rseau a recours au
service NIS, excutez la commande ypcat -k netmasks.byaddr. Vrifiez si la table
netmasks contient bien toutes les donnes de topologie pour l'ensemble des sous-rseaux
grer.

Type de rseau. Les clients communiquent avec le rseau par l'intermdiaire d'une
connexion locale (LAN) ou grce au protocole point point (PPP).

Informations de routage. Les clients sont-ils capables de procder la dtection du routeur ?


Si ce n'est pas le cas, vous devez dterminer l'adresse IP d'un routeur qu'ils sont susceptibles
d'exploiter.

Domaine NIS et serveurs NIS, le cas chant.

Domaine NIS+ et serveurs NIS+, le cas chant.

Pour savoir comment ajouter des rseaux, reportez-vous la section Ajout de rseaux DHCP
la page 374.

Choix de l'outil de configuration du serveur DHCP


Aprs avoir runi toutes les informations ncessaires et planifi le service DHCP, vous tes prt
configurer un serveur DHCP. Pour ce faire, vous pouvez faire appel au gestionnaire DHCP ou
l'utilitaire de ligne de commande dhcpconfig. Le gestionnaire DHCP permet de slectionner
des options et de spcifier les donnes qui serviront crer la table dhcptab et les tables de
rseau utilises par le serveur DHCP. L'utilitaire dhcpconfig vous demande de spcifier les
donnes l'aide des options de ligne de commande.

Chapitre 13 Planification pour le service DHCP (liste des tches)

335

Choix de l'outil de configuration du serveur DHCP

Fonctionnalits du gestionnaire DHCP


Le gestionnaire DHCP, outil graphique bas sur la technologie JavaTM, offre un assistant de
configuration DHCP. Cet assistant dmarre automatiquement la premire fois que vous
excutez le gestionnaire DHCP sur un systme non configur comme serveur DHCP. L'assistant
de configuration DHCP affiche une srie de botes de dialogue demandant des informations
essentielles pour configurer un serveur : format du magasin de donnes, stratgie de location,
serveurs et domaines DNS/NIS/NIS+ et adresses des routeurs. L'assistant est capable de
collecter directement certaines informations partir des fichiers systme. Il vous suffit de
confirmer que les informations sont correctes ou de les corriger, si ncessaire.
Le dmon du serveur DHCP dmarre sur le systme serveur ds que vous aurez pass en revue
toutes les botes de dialogue et valid les informations demandes. Vous tes alors invit
lancer l'assistant d'ajout d'adresses pour configurer les adresses IP pour le rseau. Seul le rseau
du serveur est configur pour DHCP au dpart. Les autres options de serveur prennent des
valeurs par dfaut. Une fois la configuration initiale termine, excutez nouveau le
gestionnaire DHCP pour ajouter des rseaux et modifier les autres options de serveur.
Pour plus d'informations au sujet de l'assistant de configuration DHCP, reportez-vous la
section Configuration et annulation de la configuration d'un serveur DHCP avec le
gestionnaire DHCP la page 339 Pour plus d'informations au sujet du gestionnaire DHCP,
reportez-vous la section propos du gestionnaire DHCP la page 352.

Fonctionnalits de l'utilitaire dhcpconfig


L'utilitaire dhcpconfig prend en charge les options servant configurer et annuler la
configuration d'un serveur DHCP et permet de convertir les donnes du magasin de donnes
sous un nouveau format ou bien d'importer/exporter des donnes depuis/vers d'autres serveurs
DHCP. Lorsque vous configurez un serveur DHCP au moyen de l'utilitaire dhcpconfig, celui-ci
recherche les informations appropries dans les fichiers systme indiqus la section Mises
jour des fichiers systme et des tables de masques de rseau la page 324. Il n'est pas possible de
visualiser et de confirmer les informations obtenues partir des fichiers systme, comme vous
pourriez le faire avec le gestionnaire DHCP. Il est donc important de s'assurer que les fichiers
sont jour avant d'excuter dhcpconfig. Vous pouvez galement vous servir des options de la
ligne de commande pour remplacer les valeurs que l'utilitaire dhcpconfig obtient par dfaut
des fichiers systme. La commande dhcpconfig peut tre utilise au sein de scripts. Pour plus
d'informations, reportez-vous la page de manuel dhcpconfig(1M).

Comparaison entre le gestionnaire DHCP et


dhcpconfig
Le tableau suivant rcapitule les diffrences entre les deux outils de configuration du serveur.
336

Guide d'administration systme : services IP Aot 2011

Choix de l'outil de configuration du serveur DHCP

TABLEAU 134

Comparaison entre le gestionnaire DHCP et la commande dhcpconfig

Fonctionnalit

Gestionnaire DHCP

dhcpconfig avec options

Informations rseau collectes


partir du systme.

Permet d'afficher les informations


recueillies partir des fichiers
systme et d'y apporter des
modifications, si ncessaire.

Vous pouvez spcifier les


informations du rseau l'aide des
options de ligne de commande.

Vitesse de configuration.

Acclre la procdure de
configuration en omettant
d'afficher les invites pour les
options de serveur non
primordiales et en utilisant la
place des valeurs par dfaut. Vous
pouvez changer les options qui ne
sont pas essentielles aprs la phase
de configuration initiale.

La procdure de configuration est


plus rapide, mais il faudra
ventuellement spcifier les valeurs
de nombreuses options.

Le Chapitre 14, Configuration du service DHCP (tches) indique les procdures suivre pour
configurer votre serveur avec le gestionnaire DHCP ou l'utilitaire dhcpconfig.

Chapitre 13 Planification pour le service DHCP (liste des tches)

337

338

14
C H A P I T R E

1 4

Configuration du service DHCP (tches)

En configurant le service DHCP sur votre rseau, vous configurez et dmarrez le premier
serveur DHCP. Vous pourrez par la suite ajouter d'autres serveurs DHCP en leur donnant accs
aux mmes donnes depuis un emplacement partag, condition que le magasin de donnes
gre les donnes partages. Ce chapitre dcrit les diffrentes tches qu'il est ncessaire
d'effectuer pour configurer le serveur DHCP et placer les rseaux et les adresses IP associes
sous le contrle de DHCP. Il explique galement comment annuler la configuration d'un
serveur DHCP.
Chaque tche inclut une procdure vous aidant raliser l'opration dans le gestionnaire
DHCP ainsi qu'une procdure dtaillant la tche quivalente avec l'utilitaire de ligne de
commande dhcpconfig. Le prsent chapitre contient les informations suivantes :

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire


DHCP la page 339
Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes
dhcpconfig la page 347

Si vous avez des difficults configurer le service DHCP, reportez-vous au Chapitre 17,
Rsolution des problmes DHCP (rfrence).
Aprs avoir configur le service DHCP, reportez-vous au Chapitre 15, Administration de
DHCP (tches) pour plus d'informations sur la gestion du service DHCP.

Configuration et annulation de la configuration d'un serveur


DHCP avec le gestionnaire DHCP
Cette section prsente les procdures permettant de configurer et d'annuler la configuration
d'un serveur DHCP l'aide du gestionnaire DHCP. Pour accder au gestionnaire DHCP, il est
indispensable d'excuter un systme X Window tel que le CDE ou GNOME.
339

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

Il est possible d'excuter le gestionnaire DHCP en tant que superutilisateur grce la


commande /usr/sadm/admin/bin/dhcpmgr . Pour obtenir des informations gnrales au sujet
de cet utilitaire, reportez-vous la section propos du gestionnaire DHCP la page 352 Pour
obtenir des instructions dtailles sur l'excution du gestionnaire DHCP, reportez-vous la
section Dmarrage et arrt du service DHCP (gestionnaire DHCP) la page 357.
Lorsque vous excutez le gestionnaire DHCP sur un serveur non configur pour DHCP, l'cran
suivant s'affiche. Vous pouvez choisir de configurer un serveur DHCP ou un agent de relais
BOOTP.

FIGURE 141

Bote de dialogue de slection de la configuration du serveur dans le gestionnaire DHCP

Configuration de serveurs DHCP


Lorsque vous configurez un serveur DHCP, le gestionnaire DHCP vous invite spcifier les
informations ncessaires par le biais de l'assistant de configuration DHCP. L'cran initial de
l'assistant est semblable celui de la figure suivante.

340

Guide d'administration systme : services IP Aot 2011

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

FIGURE 142

cran initial de l'assistant de configuration DHCP

Ds que vous avez termin de rpondre aux invites de l'assistant, le gestionnaire DHCP cre les
lments prsents dans le tableau qui suit.
TABLEAU 141

lments crs lors de la configuration du serveur DHCP

lment

Description

Contenu

Fichier de configuration du
service,
/etc/inet/dhcpsvc.conf

Stocke les mots-cls et les valeurs des


options de configuration du serveur.

Type et emplacement du magasin de donnes et


options utilises avec in.dhcpd pour lancer le
dmon DHCP au dmarrage du systme. Ce fichier
ne doit pas tre dit manuellement. Pour modifier
les donnes de configuration DHCP, utilisez
imprativement dhcpmgr ou dhcpconfig.

Table dhcptab

Le gestionnaire DHCP cre la table dhcptab Macros et options avec les valeurs qui leur sont
si celle-ci n'existe pas dj.
assignes.

Macro de localisation
(facultative), appele aussi
Locale

Indique le dcalage horaire en secondes par Option UTCoffst avec le nombre de secondes
rapport au temps universel (UTC).
assign.

Chapitre 14 Configuration du service DHCP (tches)

341

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

TABLEAU 141

lments crs lors de la configuration du serveur DHCP

lment

Description

Macro de serveur dont le nom


Contient les options pour lesquelles les
correspond au nom du noeud du valeurs sont dtermines par les entres de
serveur.
l'administrateur ayant configur le serveur
DHCP. Les options s'appliquent tous les
clients exploitant les adresses appartenant
au serveur.

Macro d'adresse rseau portant


le mme nom que l'adresse
rseau du rseau du client.

Table de rseau

342

Contient les options pour lesquelles les


valeurs sont dtermines par les entres de
l'administrateur ayant configur le serveur
DHCP. Les options s'appliquent tous les
clients rsidant sur le rseau spcifi par le
nom de la macro.

La table reste vide tant que vous ne crez


pas d'adresses IP pour le rseau.

Guide d'administration systme : services IP Aot 2011

(Suite)
Contenu

Macro locale, plus les options suivantes :


Timeserv, configure pour pointer vers l'adresse
IP principale du serveur.

LeaseTim, configure pour correspondre la


dure en secondes des baux.

LeaseNeg, si vous avez choisi des baux


ngociables.

DNSdmain et DNSserv, si le service DNS est


configur.

Hostname, option laquelle aucune valeur ne


doit tre assigne. La prsence de cette option
indique que le nom d'hte doit tre obtenu
partir du service de noms.

Options suivantes :
Subnet, configure pour correspondre au
masque de sous-rseau du sous-rseau local

Router, configure pour correspondre l'adresse


IP d'un routeur, ou RDiscvyF pour demander au
client de procder la dtection du routeur.

Broadcst, configure pour correspondre


l'adresse IP de diffusion. Cette option est
prsente condition qu'il ne s'agisse pas d'un
rseau point point.

MTU, pour l'unit de transmission maximale

NISdmain et NISservs, si le service NIS est


configur.

NIS+dom et NIS+serv, si le service NIS+ est


configur.

Aucun contenu tant qu'aucune adresse IP n'est


ajoute.

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

Avant de
commencer

Configuration d'un serveur DHCP (gestionnaire DHCP)


Veuillez lire le Chapitre 13, Planification pour le service DHCP (liste des tches) avant de
configurer votre serveur DHCP. Conformez-vous notamment aux instructions de la section
Dcisions relatives la configuration de votre serveur DHCP (liste des tches) la page 326
afin de raliser les tches suivantes :

Slectionner le systme qui fera office de serveur DHCP ;

Dfinir votre magasin de donnes, la stratgie de location et les informations du routeur.

Connectez-vous au systme serveur en tant que superutilisateur.

Lancez le gestionnaire DHCP.


#/usr/sadm/admin/bin/dhcpmgr &

Choisissez l'option de configuration en tant que serveur DHCP.


Cela a pour effet de lancer l'assistant de configuration DHCP.

Slectionnez les options correspondantes ou saisissez les informations demandes, en fonction


des dcisions prises lors de la phase de planification.
En cas de problme, n'hsitez pas cliquer sur Aide dans la fentre de l'assistant afin d'ouvrir
votre navigateur Web et d'afficher de l'aide pour l'assistant de configuration DHCP.

Aprs avoir indiqu les informations requises, terminez la configuration du serveur en cliquant
sur le bouton correspondant.

Lorsque vous tes invit dmarrer l'assistant d'ajout d'adresses, cliquez sur Oui pour
configurer les adresses IP du serveur.
L'assistant d'ajout d'adresses au rseau permet de spcifier les adresses placer sous le contrle
de DHCP.

Rpondez aux invites en fonction des dcisions prises lors de la phase de planification.
Pour plus d'informations, reportez-vous la section Dcisions relatives la gestion des
adresses IP (liste des tches) la page 330. En cas de problme, n'hsitez pas cliquer sur le
bouton d'aide dans la fentre de l'assistant afin d'ouvrir votre navigateur Web et d'afficher de
l'aide pour l'assistant d'ajout d'adresses au rseau.

Vrifiez vos slections, puis cliquez sur le bouton de fin pour ajouter les adresses IP la table de
rseau.
Cela a pour effet de mettre jour les enregistrements de la table de rseau pour chacune des
adresses comprises dans la plage spcifie.

Chapitre 14 Configuration du service DHCP (tches)

343

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

Voir aussi

Vous pouvez ajouter d'autres rseaux au serveur DHCP l'aide de l'assistant de configuration
du rseau, en procdant comme indiqu dans la section Ajout de rseaux DHCP la page 374.

Configuration des agents de relais BOOTP


Lorsque vous configurez un agent de relais BOOTP, le gestionnaire DHCP effectue les actions
suivantes :

Il demande l'adresse IP d'un ou de plusieurs serveurs DHCP vers lesquels les requtes
doivent tre relayes.

Il enregistre les paramtres ncessaires au service de relais BOOTP.

La figure suivante prsente l'cran affich lorsque vous choisissez de configurer un agent de
relais BOOTP.

FIGURE 143

Avant de
commencer

1
344

Bote de dialogue de configuration des agents de relais BOOTP dans le gestionnaire DHCP

Configuration d'un agent de relais BOOTP


(gestionnaire DHCP)
Veuillez lire le Chapitre 13, Planification pour le service DHCP (liste des tches) avant de
configurer votre agent de relais BOOTP. Rfrez-vous notamment la section Slection de
l'hte rserv au service DHCP la page 327 pour dterminer le systme qu'il convient
d'utiliser.
Connectez-vous au systme serveur en tant que superutilisateur.
Guide d'administration systme : services IP Aot 2011

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

Dmarrez le gestionnaire DHCP.


#/usr/sadm/admin/bin/dhcpmgr &

Si le systme n'a pas t configur comme serveur DHCP ou comme agent de relais BOOTP,
l'assistant de configuration DHCP dmarre. Si le systme a dj t configur comme serveur
DHCP, vous devez commencer par annuler la configuration du serveur. Pour plus
d'informations, reportez-vous la section Annulation de la configuration des serveurs DHCP
et des agents de relais BOOTP la page 345.
3

Slectionnez l'option de configuration en tant qu'agent de relais BOOTP.


Cela a pour effet d'ouvrir la bote de dialogue de configuration de l'agent de relais BOOTP.

Saisissez l'adresse IP ou le nom d'hte d'un ou plusieurs serveurs DHCP, puis cliquez sur le
bouton d'ajout.
Seuls les serveurs DHCP configurs sont capables de traiter les requtes BOOTP ou DHCP
reues par cet agent de relais BOOTP.

Cliquez sur OK pour quitter la bote de dialogue.


Dans le gestionnaire DHCP, vous disposez uniquement du menu Fichier pour quitter
l'application et du menu Service pour grer le serveur. Les options de menu dsactives ne
prsentent un intrt que sur un serveur DHCP.

Annulation de la configuration des serveurs DHCP et


des agents de relais BOOTP
Lorsque vous annulez la configuration d'un serveur DHCP ou d'un agent de relais BOOTP, le
gestionnaire DHCP effectue les actions suivantes :

Il arrte le processus du dmon DHCP (in.dhpcd).

Il supprime le fichier /etc/inet/dhcpsvc.conf, dans lequel sont consignes les


informations au sujet du dmarrage du dmon et de l'emplacement du magasin de donnes.

La figure suivante prsente l'cran affich lorsque vous choisissez d'annuler la configuration
d'un serveur DHCP.

Chapitre 14 Configuration du service DHCP (tches)

345

Configuration et annulation de la configuration d'un serveur DHCP avec le gestionnaire DHCP

FIGURE 144

Bote de dialogue d'annulation de la configuration de service dans le gestionnaire DHCP

Donnes DHCP sur un serveur non configur


Lorsque vous annulez la configuration d'un serveur DHCP, vous devez indiquer comment
traiter la table dhcptab et les tables de rseau DHCP. Si les donnes sont partages entre
plusieurs serveurs, ne supprimez ni la table dhcptab, ni les tables de rseau DHCP. En cas de
suppression des tables, DHCP deviendrait inutilisable sur votre rseau. Les donnes peuvent
tre partages par le biais de NIS+ ou sur des systmes de fichiers locaux exports. Le fichier
/etc/inet/dhcpsvc.conf contient le nom et l'emplacement du magasin de donnes utilis.
Vous pouvez annuler la configuration d'un serveur DHCP en laissant les donnes intactes (il
suffit pour cela de ne pas slectionner les options de suppression des donnes). Si tel est votre
choix, vous dsactivez le serveur DHCP.
Si vous souhaitez transfrer la proprit des adresses IP un autre serveur DHCP, vous devez
dplacer les donnes DHCP vers le serveur DHCP en question. N'oubliez pas de le faire avant
d'annuler la configuration du serveur actuel. Pour plus d'informations ce sujet, reportez-vous
la section Transfert des donnes de configuration entre serveurs DHCP (liste de tches)
la page 427.
Si vous voulez vraiment effacer les donnes, il suffit de slectionner une des options permettant
de supprimer la table dhcptab et les tables de rseau. Si vous aviez gnr des noms de clients
pour les adresses DHCP, vous pouvez dcider de supprimer ces entres de la table des htes. Il
est possible d'effacer les entres correspondant aux noms des clients dans DNS,
/etc/inet/hosts ou NIS+.
Avant d'annuler la configuration d'un agent de relais BOOTP, assurez-vous qu'aucun client
n'utilise cet agent pour transfrer les requtes vers un serveur DHCP.

346

Guide d'administration systme : services IP Aot 2011

Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes dhcpconfig

Annulation de la configuration d'un serveur DHCP ou


d'un agent de relais BOOTP (gestionnaire DHCP)

Prenez le rle de superutilisateur.

Lancez le gestionnaire DHCP.


#/usr/sadm/admin/bin/dhcpmgr &

Choisissez l'option d'annulation de la configuration dans le menu Service.


La bote de dialogue correspondante s'affiche. Si le serveur est un agent de relais BOOTP, la
bote de dialogue permet de confirmer l'annulation de la configuration de l'agent de relais. S'il
s'agit, en revanche, d'un serveur DHCP, vous devez choisir comment traiter les donnes DHCP
et effectuer des slections dans la bote de dialogue. Reportez-vous la Figure 144.

(Facultatif) Slectionnez les options de suppression des donnes.


Si le serveur utilise des donnes partages via NIS+ ou dans des fichiers partags via NFS, il est
recommand de conserver les donnes. Si le serveur n'exploite pas de donnes partages, vous
pouvez alors envisager leur suppression en slectionnant une ou les deux options proposes.
Pour plus d'informations sur la suppression des donnes, reportez-vous la section Donnes
DHCP sur un serveur non configur la page 346.

Cliquez sur OK pour annuler la configuration du serveur.


Cela a pour effet de fermer la bote de dialogue d'annulation de la configuration de service et de
quitter le gestionnaire DHCP.

Configuration et annulation de la configuration d'un serveur


DHCP l'aide des commandes dhcpconfig
Cette section vous aide configurer et annuler la configuration d'un serveur DHCP ou d'un
agent de relais BOOTP l'aide de dhcpconfig et des options de ligne de commande.

Chapitre 14 Configuration du service DHCP (tches)

347

Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes dhcpconfig

Avant de
commencer

Configuration d'un serveur DHCP (dhcpconfig -D)


Veuillez lire le Chapitre 13, Planification pour le service DHCP (liste des tches) avant de
configurer votre serveur DHCP. Conformez-vous notamment aux instructions de la section
Dcisions relatives la configuration de votre serveur DHCP (liste des tches) la page 326
afin de raliser les tches suivantes :

Slectionner le systme qui fera office de serveur DHCP ;

Dfinir votre magasin de donnes, la stratgie de location et les informations du routeur.

Connectez-vous au systme sur lequel vous souhaitez configurer le serveur DHCP.

Connectez-vous en tant que superutilisateur ou prenez un rle ou un nom d'utilisateur assign


au profil de gestion DHCP.
Pour plus d'informations au sujet de ce profil, reportez-vous la section Configuration de
l'accs utilisateur aux commandes DHCP la page 355.
Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Configurez le serveur DHCP en entrant une commande au format suivant :


#/usr/sbin/dhcpconfig -D -r datastore -p location

magasin de donnes doit correspondre l'une des valeurs suivantes : SUNWfiles, SUNWbinfiles
ou SUNWnisplus.
emplacement dsigne l'endroit li au magasin de donnes dans lequel vous souhaitez conserver
les donnes DHCP. Dans le cas des magasins de donnes SUNWfiles et SUNWbinfiles, vous
devez imprativement spcifier un nom de chemin absolu. Pour SUNWnisplus, il doit s'agir d'un
chemin de rpertoire NIS+ complet.
Vous pourriez, par exemple, saisir une commande similaire la suivante :
dhcpconfig -D -r SUNWbinfiles -p /var/dhcp

L'utilitaire dhcpconfig se sert des fichiers systme et des fichiers de rseau de l'hte pour
dterminer les valeurs employes pour configurer le serveur DHCP. Reportez-vous la page de
manuel dhcpconfig(1M) pour connatre les options supplmentaires qu'il est possible
d'associer la commande dhcpconfig afin de remplacer les valeurs par dfaut.
4

Ajoutez un ou plusieurs rseaux au service DHCP.


Pour savoir comment procder, reportez-vous la section Ajout d'un rseau DHCP
(dhcpconfig) la page 377.

348

Guide d'administration systme : services IP Aot 2011

Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes dhcpconfig

Avant de
commencer

Configuration d'un agent de relais BOOTP (dhcpconfig


-R)
Slectionnez le systme que vous comptez utiliser comme agent de relais BOOTP, en tenant
compte des conditions indiques dans la section Slection de l'hte rserv au service DHCP
la page 327.

Connectez-vous au serveur que vous souhaitez configurer comme agent de relais BOOTP.

Connectez-vous en tant que superutilisateur ou prenez un rle ou un nom d'utilisateur assign


au profil de gestion DHCP.
Pour plus d'informations au sujet de ce profil, reportez-vous la section Configuration de
l'accs utilisateur aux commandes DHCP la page 355.
Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.

Configurez l'agent de relais BOOTP en entrant une commande au format suivant :


# /usr/sbin/dhcpconfig -R server-addresses

Spcifiez une ou plusieurs adresses IP de serveurs DHCP vers lesquels vous dsirez transfrer les
requtes. Si vous indiquez plusieurs adresses, sparez-les par des virgules.
Vous pourriez, par exemple, saisir une commande similaire la suivante :
/usr/sbin/dhcpconfig -R 192.168.1.18,192.168.42.132

Annulation de la configuration d'un serveur DHCP ou


d'un agent de relais BOOTP (dhcpconfig -U)

Connectez-vous au systme (serveur DHCP ou agent de relais BOOTP) dont vous souhaitez
annuler la configuration.

Connectez-vous en tant que superutilisateur ou prenez un rle ou un nom d'utilisateur assign


au profil de gestion DHCP.
Pour plus d'informations au sujet de ce profil, reportez-vous la section Configuration de
l'accs utilisateur aux commandes DHCP la page 355.
Les rles contiennent des autorisations et des commandes privilgies. Pour plus
d'informations sur les rles, reportez-vous la section Configuring RBAC (Task Map) du
System Administration Guide: Security Services.
Chapitre 14 Configuration du service DHCP (tches)

349

Configuration et annulation de la configuration d'un serveur DHCP l'aide des commandes dhcpconfig

Annulez la configuration du serveur DHCP ou de l'agent de relais BOOTP :


# /usr/sbin/dhcpconfig -U

Si le serveur n'utilise pas de donnes partages, vous pouvez galement employer l'option -x
pour supprimer la table dhcptab et les tables de rseau. Si le serveur utilise des donnes
partages, l'option -x est proscrire. L'option -h permet quant elle d'effacer les noms d'htes
dans la table des htes. Pour plus d'informations sur les options dhcpconfig, reportez-vous la
page de manuel dhcpconfig(1M).
Pour plus d'informations sur la suppression des donnes, reportez-vous la section Donnes
DHCP sur un serveur non configur la page 346.

350

Guide d'administration systme : services IP Aot 2011

15
C H A P I T R E

1 5

Administration de DHCP (tches)

Ce chapitre dcrit les diffrentes tches que vous aurez besoin d'effectuer pour grer le service
DHCP. Ces tches concernent aussi bien le serveur que l'agent de relais BOOTP et le client.
Chaque tche inclut une procdure vous aidant raliser la tche dans le gestionnaire DHCP
ainsi qu'une procdure dtaillant la tche quivalente avec les utilitaires de ligne de commande
DHCP. Les utilitaires de ligne de commande DHCP sont dcrits de faon approfondie dans les
pages de manuel.
Avant de lire ce chapitre, vous devez d'abord avoir effectu la configuration initiale du service
DHCP et du rseau. Le Chapitre 14, Configuration du service DHCP (tches) traite de la
configuration DHCP.
Le prsent chapitre contient les informations suivantes :

propos du gestionnaire DHCP la page 352


Configuration de l'accs utilisateur aux commandes DHCP la page 355
Dmarrage et arrt du service DHCP la page 356
Service DHCP et utilitaire SMF la page 358
Modification des options de service DHCP (liste des tches) la page 359
Ajout, modification et suppression de rseaux DHCP (liste des tches) la page 371
Prise en charge des clients BOOTP via le service DHCP (liste des tches) la page 382
Traitement des adresses IP dans le service DHCP (liste des tches) la page 385
Utilisation des macros DHCP (liste des tches) la page 401
Utilisation des options DHCP (liste des tches) la page 412
Prise en charge de l'installation rseau Oracle Solaris avec le service DHCP la page 422
Prise en charge des clients d'initialisation distance et sans disque (liste des tches)
la page 423
Configuration des clients DHCP pour qu'ils reoivent uniquement des informations (liste
des tches) la page 424
Conversion un autre format de magasin de donnes DHCP la page 425
Transfert des donnes de configuration entre serveurs DHCP (liste de tches) la page 427
351

propos du gestionnaire DHCP

propos du gestionnaire DHCP


Le gestionnaire DHCP est une interface graphique (IG) trs pratique pour procder aux
oprations d'administration du service DHCP.

Fentre du gestionnaire DHCP


L'aspect de la fentre du gestionnaire DHCP dpend de la faon dont le serveur DHCP est
configur sur le systme rserv au gestionnaire DHCP.
Le gestionnaire DHCP utilise une fentre onglets lorsque le systme est configur en tant que
serveur DHCP. Il suffit de cliquer sur l'onglet correspondant au type d'information qui vous
intresse. Le gestionnaire DHCP offre les onglets suivants :

Onglet Addresses Il rpertorie l'ensemble des rseaux et des adresses IP sous le contrle
du service DHCP. Cet onglet permet de grer les rseaux et les adresses IP. Vous pouvez
ajouter ou supprimer des lments de faon individuelle ou en bloc. Vous avez galement la
possibilit de changer individuellement les proprits des rseaux ou des adresses IP ou
d'appliquer simultanment la mme modification un bloc d'adresses. Vous accdez
automatiquement l'onglet Addresses au dmarrage du gestionnaire DHCP.

Onglet Macros Il prsente l'ensemble des macros disponibles dans la table de


configuration DHCP (dhcptab) ainsi que les options utilises au sein des macros. Cet onglet
permet de crer ou de supprimer des macros. Vous pouvez galement modifier des macros
en ajoutant des options et en donnant des valeurs aux options.

Onglet Options Il rcapitule toutes les options dfinies pour ce serveur DHCP. Les options
prsentes dans cet onglet ne sont pas les options standard dfinies dans le protocole DHCP.
Il s'agit d'extensions des options standard. Elles font pa