VirtualBox

source: vbox/trunk/doc/manual/fr_FR/user_Networking.xml@ 41851

最後變更 在這個檔案從41851是 41851,由 vboxsync 提交於 12 年 前

manual/fr_FR fix/hack

檔案大小: 41.5 KB
 
1<?xml version="1.0" encoding="UTF-8"?>
2<!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.4//EN"
3 "http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
4<chapter id="networkingdetails">
5 <title>Réseau virtuel</title>
6
7 <para>Comme il a été brièvement indiqué au <xref linkend="settings-network" />,
8 VirtualBox fournit huit cartes Ethernet PCI virtuelles pour chaque machine
9 virtuelle. Pour chacune de ces cartes, vous pouvez sélectionner individuellement<orderedlist>
10 <listitem>
11 <para>1. le matériel qui sera virtualisé ou</para>
12 </listitem>
13
14 <listitem>
15 <para>2. le mode de virtualisation avec lequel la carte virtuelle agira
16 par rapport à votre matériel réseau physique sur l'hôte.</para>
17 </listitem>
18 </orderedlist></para>
19
20 <para>Quatre des cartes réseau peuvent être configurées dans la section «
21 Réseau » des paramètres de la boîte de dialogue dans l'interface graphique de
22 VirtualBox. Vous pouvez configurer les huit cartes réseau en ligne de commande
23 avec VBoxManage modifyvm ; voir <xref linkend="vboxmanage-modifyvm" />.</para>
24
25 <para>Ce chapitre explique les divers paramètres réseau avec plus détails.</para>
26
27 <sect1 id="nichardware">
28 <title>Matériel de réseau virtuel</title>
29
30 <para>Pour chaque carte, vous pouvez sélectionner individuellement le type
31 de <emphasis>matériel</emphasis> qui sera présenté à la machine virtuelle.
32 VirtualBox peut virtualiser les six types de matériels de carte suivants :<itemizedlist>
33 <listitem>
34 <para>AMD PCNet PCI II (Am79C970A);</para>
35 </listitem>
36
37 <listitem>
38 <para>AMD PCNet FAST III (Am79C973, celle par défaut) ;</para>
39 </listitem>
40
41 <listitem>
42 <para>Intel PRO/1000 MT Desktop (82540EM);</para>
43 </listitem>
44
45 <listitem>
46 <para>Intel PRO/1000 T Server (82543GC);</para>
47 </listitem>
48
49 <listitem>
50 <para>Intel PRO/1000 MT Server (82545EM);</para>
51 </listitem>
52
53 <listitem>
54 <para>Paravirtualized network adapter (virtio-net).</para>
55 </listitem>
56 </itemizedlist></para>
57
58 <para>La PCNet FAST III est celle par défaut parce qu'elle est supportée par
59 presque tous les systèmes d'exploitation d'ordinateur et le gestionnaire de
60 démarrage GNU GRUB. Sauf que les adaptateurs de la famille Intel PRO/1000
61 sont choisis pour certains types de système d'exploitation invités qui
62 n'incluent plus les pilotes de la carte PCNet, tels que Windows Vista.</para>
63
64 <para>Celle de type Intel PRO/1000 MT Desktop fonctionne avec Windows Vista
65 et les versions supérieures. La variante Server T de la carte Intel PRO/1000
66 est reconnue par les invités Windows XP sans l'installation de pilotes
67 supplémentaires. La variante Server T facilite les importations OVF à partir
68 d'autres plateformes.</para>
69
70 <para>L'<emphasis role="bold">« adaptateur réseau para-virtualisé
71 (virtio-net »</emphasis> est spécial. Si vous le sélectionnez, VirtualBox
72 <emphasis>ne virtualise pas</emphasis> du matériel réseau classique (qui est
73 supporté par les systèmes d'exploitation habituels hors du PC). VirtualBox
74 s'attend par contre à ce qu'une interface logicielle spéciale pour les
75 environnements virtualisés soient fournies par l'invité, évitant ainsi la
76 complexité d'émuler du matériel réseau et améliorant la performance réseau.
77 À partir de la version 3.1, VirtualBox fournit le support des pilotes de
78 réseau « virtio » industriels, qui font partie du projet libre KVM.</para>
79
80 <para>Les pilotes de réseau « virtio » sont disponibles pour les systèmes d'exploitation invités
81 suivants :</para>
82
83 <para><itemizedlist>
84 <listitem>
85 <para>Les noyaux Linux version 2.6.25 ou supérieur peuvent être
86 configurés pour fournir le support de virtio ; certaines distributions
87 ont aussi porté virtio dans des noyaux plus anciens.</para>
88 </listitem>
89
90 <listitem>
91 <para>Pour Windows 2000, XP et Vista, les pilotes virtio peuvent être
92 téléchargés et installés à partir de la page Internet du projet KVM.<footnote>
93 <para><ulink
94 url="http://www.linux-kvm.org/page/WindowsGuestDrivers">http://www.linux-kvm.org/page/WindowsGuestDrivers</ulink>.</para>
95 </footnote></para>
96 </listitem>
97 </itemizedlist></para>
98
99 <para>VirtualBox a aussi un support pour les <emphasis role="bold">cadres
100 appelés jumbo</emphasis>, par exemple
101 les paquets réseaux avec plus de 1500 bytes de données fournies pour que
102 vous utilisiez la virtualisation de la carte réseau Intel et le réseau
103 bridgé. En d'autres termes, les cadres jumbo ne sont pas supportés avec les
104 périphériques réseau AMD ; dans ces cas les paquets jumbo seront refusés
105 sans message à la fois dans la direction de la transmission et de la
106 réception. Les systèmes d'exploitation invités qui essaient d'utiliser
107 cette fonctionnalité verront cela comme une perte de paquets, ce qui peut
108 provoquer un comportement inattendu de certaines applications dans l'invité.
109 Cela n'entraîne pas de problèmes avec des systèmes d'exploitation invités
110 dans leur configuration par défaut, vu que les cadres jumbo doivent être
111 explicitement activés.</para>
112 </sect1>
113
114 <sect1 id="networkingmodes">
115 <title>Introduction aux modes réseaux</title>
116
117 <para>Chacun des huit adaptateurs réseau peut être configuré séparément pour
118 agir dans l'un des cinq modes suivants :<glosslist>
119 <glossentry>
120 <glossterm>Non attaché</glossterm>
121
122 <glossdef>
123 <para>Dans ce mode, VirtualBox indique à l'invité qu'une carte
124 réseau est présente mais qu'il n'y a pas de connexion -- comme si
125 aucun câble Ethernet n'était branché sur la carte. - De cette façon,
126 il est possible de « débrancher » le câble Ethernet virtuel et de
127 couper la connexion, ce qui peut être utile pour informer un système
128 d'exploitation invité qu'aucune connexion réseau n'est disponible et
129 l'obliger à une reconfiguration.</para>
130 </glossdef>
131 </glossentry>
132
133 <glossentry>
134 <glossterm>Network Address Translation (NAT)</glossterm> (traduction
135 d'adresse réseau)
136
137 <glossdef>
138 <para>Si tout ce que vous voulez faire est de naviguer sur Internet,
139 télécharger des fichiers et lire les messages à l'intérieur de
140 l'invité, ce mode par défaut devrait vous suffire et vous pouvez
141 sauter en toute sécurité le reste de cette section. Merci de
142 remarquer qu'il y a certaines limitations quand on utilise le partage
143 de fichiers Windows (voir le <xref linkend="nat-limitations" /> pour
144 des détails).</para>
145 </glossdef>
146 </glossentry>
147
148 <glossentry>
149 <glossterm>Réseau bridgé</glossterm>
150
151 <glossdef>
152 <para>C'est pour des besoins réseau plus avancés tels que des
153 simulations de réseau et le fonctionnement de serveurs dans un
154 invité. Lorsqu'il est activé, VirtualBox se connecte à une de vos
155 cartes réseaux installées et échange directement des paquets réseaux,
156 contournant la pile réseau de votre système d'exploitation hôte.</para>
157 </glossdef>
158 </glossentry>
159
160 <glossentry>
161 <glossterm>Réseau interne</glossterm>
162
163 <glossdef>
164 <para>Ceci peut être utilisé pour créer un genre différent de réseau
165 de type logiciel, visible par les machines virtuelles sélectionnées
166 mais pas pour les applications en fonction sur l'hôte ou dans le
167 monde extérieur.</para>
168 </glossdef>
169 </glossentry>
170
171 <glossentry>
172 <glossterm>Réseau privé-hôte</glossterm>
173
174 <glossdef>
175 <para>Ceci peut être utilisé pour créer un réseau contenant l'hôte
176 et un ensemble de machines virtuelles, sans qu'il y ait besoin de
177 l'interface physique de l'hôte. À la place, une interface réseau
178 virtuelle (comme une interface loopback) est créée sur l'hôte,
179 fournissant la connectivité parmi les machines virtuelles et l'hôte.</para>
180 </glossdef>
181 </glossentry>
182
183 <glossentry>
184 <glossterm>Réseau générique</glossterm>
185
186 <glossdef>
187 <para>Les modes rarement utilisés partagent la même interface réseau
188 générique mais ils permettent à l'utilisateur de sélectionner un
189 pilote qui peut être inclu dans VirtualBox ou distribué dans un
190 pack d'extension.</para>
191 <para>Pour l'heure, il y a deux sous-modes disponibles :</para>
192 <para>
193 <glosslist>
194 <glossentry>
195 <glossterm>Tunnel UDP</glossterm>
196 <glossdef>
197 <para>On peut l'utiliser pour connecter directement des
198 machines virtuelles en fonction sur des hôtes différents,
199 facilement et de manière transparente, via une infrastructure
200 réseau existante.</para>
201 </glossdef>
202 </glossentry>
203 <glossentry>
204 <glossterm>Réseau VDE (Virtual Distributed Ethernet)</glossterm>
205 <glossdef>
206 <para>Cette option peut être utilisée pour se connecter à
207 un switch Virtual Distributed Ethernet (Ethernet distribué
208 virtuel) d'un hôte Linux ou FreeBSD. Pour l'instant, il
209 implique de compiler VirtualBox à partir des sources, car les
210 paquets d'Oracle ne l'incluent pas.</para>
211 </glossdef>
212 </glossentry>
213 </glosslist>
214 </para>
215 </glossdef>
216 </glossentry>
217 </glosslist></para>
218
219 <para>Les sections suivantes décrivent les modes de réseau disponibles avec
220 plus de détails.</para>
221 </sect1>
222
223 <sect1 id="network_nat">
224 <title>Network Address Translation (NAT)</title>
225
226 <para>La traduction d'adresses réseaux (NAT) est la façon la plus simple
227 d'accéder à un réseau externe depuis une machine virtuelle. Habituellement,
228 cela ne demande aucune configuration sur le réseau hôte et le système invité.
229 Pour cette raison, c'est le mode réseau par défaut de VirtualBox.</para>
230
231 <para>Une machine virtuelle où le NAT est activé agit comme un vrai
232 ordinateur qui se connecte à Internet à travers un routeur. Le « routeur »,
233 dans ce cas, est le moteur réseau de VirtualBox qui dresse le plan du
234 trafic venant et à destination de la machine virtuelle de façon intégréte.
235 L'inconvénient du mode NAT est que, tout comme se comporte un réseau privé
236 derrière un routeur, la machine virtuelle est invisible et injoignable à
237 partir et à l'extérieur sur Internet ; vous ne pouvez pas lancer de serveur
238 de cette façon sauf si vous réglez le forwarding (routage) de ports (décrit
239 ci-dessous).</para>
240
241 <para>Les trames réseau envoyés par le système d'exploitation invité sont
242 reçus par le moteur NAT de VirtualBox, qui extrait les données TCP/IP et les
243 réexpédie en utilisant le système d'exploitation de l'hôte. Sur une
244 application de l'hôte ou sur un autre ordinateur du même réseau que l'hôte,
245 on a l'impression que les données ont été envoyées par l'application
246 VirtualBox sur l'hôte, en utilisant une adresse IP appartenant à l'hôte.
247 VirtualBox écoute les réponses aux paquets envoyés, puis les réemballe et les
248 renvoie sur la machine invitée sur son réseau privé.</para>
249
250 <para>La machine virtuelle reçoit son adresse réseau et sa configuration sur
251 le réseau privé à partir d'un serveur DHCP intégré dans VirtualBox. L'adresse
252 IP ainsi assignée à la machine virtuelle est en général sur un réseau
253 complètement différent de l'hôte. Comme plus d'une carte d'une machine
254 virtuelle peut être paramétrée pour utiliser NAT, la première carte est
255 connectée au réseau privé 10.0.2.0, la deuxième au réseau 10.0.3.0 et ainsi
256 de suite. Si vous devez modifier la plage d'IP assignées à l'hôte pour une
257 raison quelconque, merci de vous reporter au <xref linkend="changenat" />.</para>
258
259 <sect2 id="natforward">
260 <title>Configurer la redirection de ports avec NAT</title>
261
262 <para>Comme la machine virtuelle est connectée à un réseau privé interne à
263 VirtualBox et qu'il est invisible pour l'hôte, les services réseau de
264 l'invité ne sont pas accessibles pour la machine hôte ou pour d'autres
265 ordinateurs du même réseau. Néanmoins, comme un routeur physique,
266 VirtualBox peut effectuer un <emphasis role="bold">transfert de ports</emphasis>
267 sélectionné. Cela signifie que VirtualBox écoute certains ports sur
268 l'hôte et renvoie tous les paquets qui y arrivent vers l'invité, sur un
269 port identique ou différent.</para>
270
271 <para>Pour une application de l'hôte ou d'autres machines physiques (ou
272 virtuelles) du réseau, c'est comme si le service derrière le proxy
273 fonctionnait finalement sur l'hôte. Cela signifie aussi que vous ne pouvez
274 pas exécuter le même service sur les mêmes ports que sur l'hôte. Néanmoins,
275 vous en tirez les avantages de l'exécution d'un service dans une machine
276 virtuelle : par exemple les services de la machine hôte ou d'autres
277 machines virtuelles ne peuvent pas être compromis ou plantés par une
278 vulnérabilité ou un bogue du service, et le service peut s'exécuter sur un
279 système d'exploitation différent du système hôte.</para>
280
281 <para>Vous pouvez paramétrer un service invité que vous souhaitez mettre
282 derrière un proxy en utilisant l'outil en ligne de commande
283 <computeroutput>VBoxManage</computeroutput> ; pour des détails, merci de
284 vous référer au <xref linkend="vboxmanage-modifyvm" />.</para>
285
286 <para>Vous devrez savoir quels ports sur l'invité le service utilise et
287 décider quels ports utiliser sur l'hôte (vous voudrez souvent, mais pas
288 toujours, utiliser les mêmes ports sur l'invité et sur l'hôte). Vous pouvez
289 utiliser n'importe quel port de l'hôte qui n'est pas déjà utilisé par un
290 service. Par exemple, pour paramétrer des connexions entrantes NAT vers un
291 serveur <computeroutput>ssh</computeroutput> de l'invité, utilisez la
292 commande suivante : <screen>VBoxManage modifyvm "nom VM" --natpf1 "guestssh,tcp,,2222,,22"</screen>Avec
293 l'exemple ci-dessus, tout le trafic <computeroutput>tcp</computeroutput>
294 arrivant sur le port 2222 sur n'importe quelle interface de l'hôte sera
295 transféré sur le port 22 dans l'invité. Le nom du protocole <computeroutput>tcp</computeroutput>
296 est un attribut obligatoire définissant quel protocole devrait être utilisé
297 pour la redirection (on pourrait aussi utiliser (<computeroutput>udp</computeroutput>).
298 Le nom <computeroutput>guestssh</computeroutput> est purement descriptif
299 et sera généré automatiquement si vous n'en spécifiez
300 pas. Le numéro après <computeroutput>--natpf</computeroutput> nomme la
301 carte réseau, comme dans d'autres
302 paramétrages de VboxManage.</para>
303
304 <para>Pour supprimer à nouveau cette règle de redirection, utilisez la commande suivante :
305 <screen>VBoxManage modifyvm "nom VM" --natpf1 delete "guestssh"</screen></para>
306
307 <para>Si pour une raison quelconque l'invité utilise une adresse IP
308 statique non attribuée par le serveur DHCP intégré, il faut spécifier l'IP
309 de l'invité lors de l'enregistrement de la règle de redirection : <screen>VBoxManage modifyvm "nom VM" --natpf1
310 "guestssh,tcp,,2222,10.0.2.19,22"</screen>Cet exemple est identique au
311 précédent, sauf qu'on dira au moteur NAT qu'on peut trouver l'invité sur
312 l'adresse 10.0.2.19.</para>
313
314 <para>Pour rediriger <emphasis>tout</emphasis> le trafic entrant d'une
315 interface spécifique de l'hôte vers l'invité, spécifiez l'IP de cette
316 interface hôte comme ceci :<screen>VBoxManage modifyvm "nom VM" --natpf1 "guestssh,tcp,127.0.0.1,2222,,22"</screen>Ceci
317 redirige tout le trafic TCP arrivant sur l'interface localhost (127.0.0.1)
318 via le port 2222 vers le port 22 de l'invité.</para>
319
320 <para>Il n'est pas possible de configurer des connexions NAT entrantes
321 pendant que la VM est en fonction. Néanmoins, vous pouvez modifier les
322 paramètres d'une VM actuellement sauvegardée (ou éteinte) dans un
323 instantané.</para>
324 </sect2>
325
326 <sect2 id="nat-tftp">
327 <title>Amorçage PXE avec NAT</title>
328
329 <para>L'amorçage PXE est à présent supporté par le mode NAT. Le serveur
330 DHCP NAT fournit un fichier d'amorçage nommé sous la forme
331 <computeroutput>nomvm.pxe</computeroutput> si le répertoire
332 <computeroutput>TFTP</computeroutput> existe dans le répertoire où est
333 conservé le fichier <computeroutput>VirtualBox.xml</computeroutput> de
334 l'utilisateur. C'est à l'utilisateur de fournir
335 <computeroutput>nomvm.pxe</computeroutput>.</para>
336 </sect2>
337
338 <sect2 id="nat-limitations">
339 <title>Limites du NAT</title>
340
341 <para>Il existe quatre <emphasis role="bold">limites</emphasis> du mode
342 NAT dont l'utilisateur devrait être conscient :</para>
343
344 <glosslist>
345 <glossentry>
346 <glossterm>Limite du protocole ICMP :</glossterm>
347
348 <glossdef>
349 <para>Certains outils de débogage réseau fréquemment utilisés (tels
350 que <computeroutput>ping</computeroutput> ou tracerouting) utilisent
351 le protocole ICMP pour envoyer/recevoir des messages. Si le support
352 d'ICMP a été amélioré avec VirtualBox 2.1 (<computeroutput>ping</computeroutput>
353 devrait maintenant fonctionner), il se peut que d'autres outils ne
354 fonctionnent pas de façon fiable.</para>
355 </glossdef>
356 </glossentry>
357
358 <glossentry>
359 <glossterm>La réception de broadcasts (diffusion de messages) UDP n'est pas fiable :</glossterm>
360
361 <glossdef>
362 <para>L'invité ne reçoit pas de façon fiable les broadcasts puisque, pour économiser des ressources, il n'écoute qu'un certain temps après que l'invité ait envoyé des données UDP sur un port particulier. Par conséquent, la résolution de nom NetBios basée sur les broadcasts ne fonctionne pas toujours (mais WINS fonctionne toujours). Vous pouvez utiliser, en contournement, l'IP numérique du serveur désiré noté
363 <computeroutput>\\server\share</computeroutput>.</para>
364 </glossdef>
365 </glossentry>
366
367 <glossentry>
368 <glossterm>Les protocoles tels que GRE ne sont pas supportés :</glossterm>
369
370 <glossdef>
371 <para>Les protocoles autres que TCP et UDP ne sont pas supportés.
372 Cela signifie que certains produits VPN (par exemple PPTP de
373 Microsoft) ne peuvent pas être utilisés. Il y a d'autres produits
374 VPN qui utilisent simplement TCP ou UDP.</para>
375 </glossdef>
376 </glossentry>
377
378 <glossentry>
379 <glossterm>Redirection des ports de l'hôte &lt; 1024 impossible :</glossterm>
380
381 <glossdef>
382 <para>Sur les hôtes basés sur Unix (comme Linux, Solaris, Mac OS X)
383 il n'est pas possible de solliciter des ports inférieurs à 1024
384 depuis des applications non lancées par <computeroutput>root</computeroutput>.
385 Il en résulte que si vous essayez de configurer une telle redirection
386 de ports, la VM refusera de démarrer.</para>
387 </glossdef>
388 </glossentry>
389 </glosslist>
390
391 <para>Ces limitations ne devraient normalement pas perturber l'utilisation
392 standard du réseau. Mais la présence du NAT a aussi des effets subtils qui
393 peuvent interagir avec des protocoles qui, normalement, fonctionnent. NFS
394 est un exemple où le serveur est souvent configuré pour refuser les
395 connexions provenant de ports non privilégiés (c'est-à-dire des ports non
396 inférieurs à 1024).</para>
397 </sect2>
398 </sect1>
399
400 <sect1>
401 <title id="network_bridged">Réseau bridgé</title>
402
403 <para>Avec le réseau bridgé, VirtualBox utilise un pilote de périphérique de
404 votre système <emphasis>hôte</emphasis> qui filtre les données depuis
405 l'adaptateur de votre réseau physique. Ce pilote est donc appelé un pilote
406 « net filter » (filtre de réseau). Ceci permet à VirtualBox d'intercepter
407 des données du réseau physique et d'injecter des données dedans, créant de
408 fait une nouvelle interface réseau logicielle. Quand un invité utilise une
409 telle nouvelle interface logicielle, le système hôte voit l'invité comme si
410 il était physiquement connectés à l'interface par un câble réseau : l'hôte
411 peut envoyer des données à l'invité par cette interface et reçoit des données
412 à partir d'elle. Cela signifie que vous pouvez régler un routage ou un pont
413 entre l'invité et le reste de votre réseau.</para>
414
415 <para>Pour que cela fonctionne, VirtualBox a besoin d'un pilote de
416 périphérique sur votre système hôte. La façon dont fonctionne le réseau
417 bridgé a été entièrement réécrite avec VirtualBox 2.0 et 2.1, selon le
418 système d'exploitation hôte.<footnote>
419 <para>Pour les hôtes Mac OS X et Solaris, les pilotes net filter étaient
420 déjà ajoutés à VirtualBox 2.0 (en tant que support dès le départ pour
421 Host Interface Networking (réseau par interface hôte) sur ces plateformes).
422 Avec VirtualBox 2.1, les pilotes net filter ont également été ajoutés
423 pour les hôtes Windows et Linux, en remplaçant les mécanismes présents
424 auparavant dans VirtualBox pour ces plateformes ; surtout sur Linux, la
425 méthode plus récente sous Linux exigeait de créer des interfaces et
426 des ponts (bridge) TAP, ce qui était complexe et ce qui changeait d'une
427
428 distribution à l'autre. Rien de tout cela n'est nécessaire aujourd'hui.
429 Le réseau bridgé s'appelait avant « Host Interface Networking » (réseau
430 avec interface de l'hôte), et il a été renommé dans la version 2.2 sans
431 modification de son fonctionnement.</para>
432 </footnote></para>
433
434 <para><note>
435 <para>Même si TAP n'est plus nécessaire sur Linux avec le réseau bridgé,
436 vous <emphasis>pouvez</emphasis> toujours utiliser des interfaces TAP
437 pour certains réglages avancés, puisque vous pouvez connecter une VM à
438 n'importe quelle interface hôte -- ce qui pourrait aussi être une
439 interface TAP.</para>
440 </note>Pour activer le réseau bridgé, tout ce que vous avez besoin de
441 faire est d'ouvrir la boîte de dialogue Paramètres de la fenêtre d'une
442 machine virtuelle, aller sur la page « Réseau » et sélectionner « Réseau
443 bridgé » dans la liste déroulante du champ « Attaché à ». Enfin,
444 sélectionnez l'interface hôte désirée depuis la liste au bas de la page,
445 qui contient les interfaces réseau physiques de vos systèmes. Sur un
446 MacBook typique, par exemple, cela vous permettra de choisir entre « en1:
447 AirPort » (qui est l'interface tans fil) et « en0: Ethernet », qui
448 représente l'interface avec un câble réseau.</para>
449
450 <para>En fonction de votre système d'exploitation hôte, vous devriez garder
451 à l'esprit les limites suivantes :<itemizedlist>
452 <listitem>
453 <para>Sur des hôtes <emphasis role="bold">Macintosh</emphasis>, la
454 fonctionnalité est limitée quand on utilise AirPort (le réseau sans
455 fil de Mac) pour le réseau bridgé. Actuellement, VirtualBox ne supporte
456 que l'IPv4 via AirPort. Pour d'autres protocoles tels qu'IPv6 et IPX,
457 vous devez choisir une interface filaire.</para>
458 </listitem>
459
460 <listitem>
461 <para>Sur les hôtes <emphasis role="bold">Linux</emphasis>, la
462 fonctionnalité est limitée lors de l'utilisation d'interfaces sans
463 fil pour le réseau bridgé. VirtualBox ne supporte actuellement que
464 l'IPv4 via le sans fil. Pour les autres protocoles tels que IPv6 et
465 IPX, vous devez choisir une interface filaire.</para>
466
467 <para>En outre, régler le MTU à moins de 1500 bytes sur les interfaces
468 filaires fournies par le pilote sky2 sur la Marvell Yukon II EC Ultra
469 Ethernet NIC est connu pour entraîner des pertes de paquets dans
470 certaines conditions.</para>
471 </listitem>
472
473 <listitem>
474 <para>Sur les hôtes <emphasis role="bold">Solaris</emphasis>, il n'y
475 a pas de support pour utiliser les interfaces sans fil. Le filtrage du
476 trafic invité en utilisant IPFilter n'est pas non plus totalement
477 supporté du fait de restrictions techniques du sous-système de réseau
478 de Solaris 11.</para>
479
480 <para>Avec VirtualBox 2.0.4 et supérieur, il est possible d'utiliser
481 des interfaces réseaux virtuelles Crossbow (Crossbow Virtual Network
482 Interfaces, VNICs) avec le réseau bridgé, mais avec les précautions
483 suivantes :</para>
484
485 <itemizedlist>
486 <listitem>
487 <para>Vous ne pouvez pas partager un VNIC entre plusieurs interfaces
488 réseau virtuelles, ainsi chaque interface réseau invité doit avoir
489 son propre VNIC.</para>
490 </listitem>
491
492 <listitem>
493 <para>La VNIC et l'interface réseau de l'invité qui utilise le VNIC
494 doivent se voir assigner des adresses MAC.</para>
495 </listitem>
496 </itemizedlist>
497
498 <para>Lors de l'utilisation des interfaces VLAN avec VirtualBox, elles
499 doivent être nommées selon le schéma de nommage du hack PPA (comme
500 "e1000g513001"), car sinon, il se peut que l'invité reçoive des paquets
501 sous un format inattendu.</para>
502 </listitem>
503 </itemizedlist></para>
504 </sect1>
505
506 <sect1 id="network_internal">
507 <title>Réseau interne</title>
508
509 <para>Le réseau interne est similaire au réseau bridgé dans le sens où la
510 VM peut communiquer directement avec le monde extérieur. Cependant le
511 « monde extérieur » est limité aux autres VMs qui se connectent au même
512 réseau interne.</para>
513
514 <para>Même si techniquement, tout ce que vous pouvez faire en utilisant le
515 réseau interne est aussi faisable en utilisant le réseau bridgé, il y a des
516 avantages en matière de sécurité à utiliser le réseau interne. En mode
517 réseau bridgé, tout le trafic passe par une interface physique du système
518 hôte. Il est donc possible d'attacher un détecteur de paquets (tel que
519 Wireshark) à l'interface hôte et d'enregistrer tout le trafic qui passe par
520 lui. Si, pour une raison quelconque, vous préférez que deux ou davantage de
521 VMs de la même machine communiquent de façon privée, tout en cachant leurs
522 données à la fois au système hôte et à et à l'utilisateur, le réseau bridgé
523 n'est donc pas une option.</para>
524
525 <para>Les réseaux internes sont créés automatiquement selon les besoins,
526 ainsi il n'y a pas de configuration centrale. Chaque réseau interne est
527 simplement identifié par son nom. Une fois qu'il y a plus d'une carte réseau
528 virtuelle active avec le même ID de réseau interne, le pilote de support de
529 VirtualBox va automatiquement « brancher » les cartes et agir comme un
530 switch réseau. Le pilote du support de VirtualBox implémente une switch
531 Ethernet complet et supporte à la fois les trames broadcast/multicast et le
532 mode promiscuité.</para>
533
534 <para>Afin d'attacher la carte réseau d'une machine virtuelle à un réseau
535 interne, réglez son mode réseau sur « réseau interne ». Il y a deux façons
536 d'accomplir cela :</para>
537
538 <para><itemizedlist>
539 <listitem>
540 <para>Vous pouvez utiliser la boîte de dialogue « Paramètres » de la
541 VM dans l'interface graphique. Dans la catégorie « Réseau » de la
542 boîte de dialogue des paramètres, sélectionnez « Réseau interne » dans
543 la liste déroulante des modes réseau. Maintenant, sélectionnez le nom
544 d'un réseau interne existant depuis le menu déroulant en-dessous ou
545 entrez un nouveau nom dans le champ d'édition.</para>
546 </listitem>
547
548 <listitem>
549 <para>Vous pouvez utiliser <screen>VBoxManage modifyvm "nom VM" --nic&lt;x&gt; intnet</screen>
550 Vous pouvez éventuellement spécifier un nom de réseau avec la commande
551 <screen>VBoxManage modifyvm "nom VM" --intnet&lt;x&gt; "network name"</screen>
552 Si vous ne spécifiez pas de nom de réseau, la carte réseau sera
553 attachée au réseau <computeroutput>intnet</computeroutput> par défaut.</para>
554 </listitem>
555 </itemizedlist></para>
556
557 <para>Sauf si vous configurez les cartes réseau (virtuelles) des systèmes
558 d'exploitation invités qui participent au réseau interne pour utiliser des
559 adresses IP statiques, il se peut que vous vouliez utiliser le serveur DHCP
560 construit dans VirtualBox pour gérer les adresses IP pour le réseau interne.
561 Merci de voir le <xref linkend="vboxmanage-dhcpserver" /> pour des détails.</para>
562
563 <para>Par mesure de sécurité, l'implémentation Linux du réseau interne
564 n'autorise que les VMs en fonction sous le même ID utilisateur à établir un
565 réseau interne.</para>
566 </sect1>
567
568 <sect1 id="network_hostonly">
569 <title>Réseau privé avec l'hôte (Host-only)</title>
570
571 <para>Le réseau privé avec l'hôte est un autre mode réseau qui a été ajouté
572 avec la version 2.2 de VirtualBox. On peut le concevoir comme un hybride
573 entre les modes réseau bridgé et interne : comme avec le réseau bridgé, les
574 machines virtuelles peuvent se parler entre elles et avec l'hôte comme si
575 elles étaient connectées sur un switch ethernet physique. De la même façon,
576 comme avec le réseau interne cependant, il n'est pas besoin qu'une interface
577 réseau physique soit présente et les machines virtuelles ne peuvent pas
578 parler au monde extérieur à l'hôte puisqu'elles ne sont pas connectées à une
579 interface réseau physique.</para>
580
581 <para>Quand on utilise le réseau privé avec l'hôte, VirtualBox crée à la
582 place une nouvelle interface logicielle sur l'hôte qui apparaît ensuite à
583 côté de vos interfaces réseau existantes. En d'autres termes, alors qu'avec
584 un réseau bridgé, on utilise une interface réseau existante pour y attacher
585 les machines virtuelles, avec le mode hôte privé on crée une nouvelle
586 interface « loopback » sur l'hôte. Et alors qu'avec le réseau interne, on ne
587 peut pas voir le trafic entre les machines virtuelles, on peut intercepter
588 le trafic sur l'interface « loopback » de l'hôte.</para>
589
590 <para>Le réseau avec hôte privé est particulièrement utile pour les
591 applications virtuelles pré-configurées, où plusieurs machines virtuelles
592 sont emballées ensembles et destinées à coopérer. Par exemple, il se peut
593 qu'une machine virtuelle contienne un serveur Web et la seconde une base de
594 données, et puisqu'elles sont prévues pour se parler, l'application peut
595 demander à VirtualBox de régler un réseau avec hôte privé pour les deux. Un
596 second réseau (bridgé) connecterait alors le serveur Web au monde extérieur
597 pour donner accès aux données, mais le monde extérieur ne peut pas se connecter à la base de données.</para>
598
599 <para>Pour passer l'interface réseau de la machine virtuelle en mode « avec
600 hôte privé » :<itemizedlist>
601 <listitem>
602 <para>soit allez sur la page « réseau » dans les paramètres de la
603 machine virtuelle dans l'interface graphique et sélectionnez « Hôte
604 privé » ou</para>
605 </listitem>
606
607 <listitem>
608 <para>en ligne de commande, tapez
609 <computeroutput>VBoxManage modifyvm "nom VM" --nic&lt;x&gt; hostonly</computeroutput> ;
610 voir le <xref linkend="vboxmanage-modifyvm" /> pour les détails.</para>
611 </listitem>
612 </itemizedlist></para>
613
614 <para>Pour le réseau privé avec hôte, comme avec le réseau interne, il se
615 peut que vous trouviez le serveur DHCP construit dans VirtualBox utile. On
616 peut l'activer puis gérer les adresses IP dynamiques dans le réseau avec
617 hôte privé puisque sinon vous devriez configurer toutes les adresses IP de
618 manière statique.<itemizedlist>
619 <listitem>
620 <para>Dans l'interface graphique de VirtualBox, vous pouvez configurer
621 toutes ces options dans les paramètres globaux avec « Fichier »
622 -&gt; « Paramètres » -&gt; « Réseau », qui liste tous les réseaux avec
623 hôte privé présentement utilisés. Cliquez sur un nom de réseau puis
624 sur le bouton « Éditer » à droite et vous pouvez modifier les paramètres
625 de l'adaptateur et du DHCP.</para>
626 </listitem>
627
628 <listitem>
629 <para>Alternativement, vous pouvez utiliser <computeroutput>VBoxManage
630 dhcpserver</computeroutput> en ligne de commande ; voir le <xref
631 linkend="vboxmanage-dhcpserver" /> pour des détails.</para>
632 </listitem>
633 </itemizedlist></para>
634 </sect1>
635
636 <sect1 id="network_udp_tunnel">
637 <title>Réseau par tunnel UDP</title>
638
639 <para>Ce mode réseau permet de connecter entre elles des machines virtuelles
640 en fonction sur plusieurs hôtes.
641 </para>
642
643 <para>Techniquement, cela se fait en encapsulant des cadres (frames) Ethernet
644 envoyés ou reçus par la carte réseau invitée dans un chiffreur de données
645 (data datagrams) UDP/IP, et en les envoyant à l'hôte à travers un réseau
646 disponible.
647 </para>
648
649 <para>Le mode Tunnel UDP prend trois paramètres :<glosslist>
650 <glossentry>
651 <glossterm>port UDP source</glossterm>
652
653 <glossdef>
654 <para>Le port sur lequel écoute l'hôte. Les déchiffreurs de données
655 arrivant sur ce port issus de n'importe quelle adresse source seront
656 redirigés vers la partie réceptrice d'une carte réseau invitée.</para>
657 </glossdef>
658 </glossentry>
659
660 <glossentry>
661 <glossterm>adresse de destination</glossterm>
662
663 <glossdef>
664 <para>L'adresse IP de l'hôte cible des données transmises.</para>
665 </glossdef>
666 </glossentry>
667
668 <glossentry>
669 <glossterm>Port UDP de destination</glossterm>
670
671 <glossdef>
672 <para>Numéro de port vers lequel sont envoyées les données transmises.</para>
673 </glossdef>
674 </glossentry>
675 </glosslist></para>
676
677 <para>Lorsqu'on connecte deux machines virtuelles sur deux hôtes différents,
678 leurs adresses IP doivent être échangées. Sur un hôte unique, les ports
679 sources et de destination doivent être échangés.</para>
680
681 <para>Dans l'exemple suivant, l'hôte 1 utilise l'adresse IP 10.0.0.1 et
682 l'hôte 2 utilise l'adresse IP 10.0.0.2. Configuration en ligne de commande :<screen> VBoxManage modifyvm "VM 01 on host 1" --nic&lt;x&gt; generic
683 VBoxManage modifyvm "VM 01 on host 1" --nicgenericdrv&lt;x&gt; UDPTunnel
684 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; dest=10.0.0.2
685 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; sport=10001
686 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; dport=10002</screen>
687 et <screen> VBoxManage modifyvm "VM 02 on host 2" --nic&lt;y&gt; generic
688 VBoxManage modifyvm "VM 02 on host 2" --nicgenericdrv&lt;y&gt; UDPTunnel
689 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; dest=10.0.0.1
690 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; sport=10002
691 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; dport=10001</screen>
692 </para>
693
694 <para>Bien entendu, vous pouvez connecter deux machines virtuelles sur le
695 même hôte en réglant le paramètre d'adresse de destination sur 127.0.0.1
696 sur les deux. Dans ce cas, il agira comme le « Réseau interne », mais
697 l'hôte peut voir le trafic réseau, ce qu'il ne pourrait pas faire en réseau
698 interne normal.</para>
699
700 <para><note>Sur les hôtes basés sur Unix (comme Linux, Solaris, Mac OS X), il
701 n'est pas possible de diriger (bind) sur des ports inférieurs à 1024, à partir
702 d'applications qui ne sont pas exécutées par <computeroutput>root</computeroutput>.
703 Il s'en suit que si vous essayez de configurer un tel port source UDP, la
704 VM refusera de démarrer.</note></para>
705 </sect1>
706
707 <sect1 id="network_vde">
708 <title>Réseau VDE</title>
709
710
711 <para>Virtual Distributed Ethernet (Ethernet virtuel distribué, VDE<footnote><para>VDE
712 est un projet développé par Renzo Davoli, professeur associé à l'Université
713 de Bologna en Italie.</para></footnote>) est une infrastructure réseau
714 virtuelle flexible, reliant plusieurs hôtes de manière sécurisée. Elle
715 permet de basculer entre L2/L3, y compris avec un protocole d'arborescence
716 de passerelles, entre VLANs et l'émulation WAN. C'est une partie facultative
717 de VirtualBox qui n'est incluse que dans code source.</para>
718
719 <para>Les blocs de construction de base de l'infrastructure sont des switches
720 VDE, des plugs (prises) VDE et des fils VDE, qui connectent les switches
721 entre eux.</para>
722
723 <para>Le pilote VDE de VirtualBox prend un paramètre :<glosslist>
724 <glossentry>
725 <glossterm>Réseau VDE</glossterm>
726
727 <glossdef>
728 <para>Le nom du socket du switch du réseau VDE vers lequel se connectera
729 la VM.</para>
730 </glossdef>
731 </glossentry>
732 </glosslist></para>
733
734 <para>L'exemple de base suivant montre comment connecter une machine virtuelle
735 à un switch VDE :</para>
736
737 <para><orderedlist>
738 <listitem>
739 <para>Créez un switch VDE :
740 <screen>vde_switch -s /tmp/switch1</screen>
741 </para>
742 </listitem>
743 <listitem>
744 <para>Configuration en ligne de commande :
745 <screen>VBoxManage modifyvm "nom VM" --nic&lt;x&gt; generic</screen>
746 <screen>VBoxManage modifyvm "nom VM" --nicgenericdrv&lt;x&gt; VDE</screen>
747 Pour se connecter au port du switch automatiquement affecté, utilisez :
748 <screen>VBoxManage modifyvm "nom VM" --nicproperty&lt;x&gt; network=/tmp/switch1</screen>
749 Pour se connecter à un port spécifique du switch &lt;n&gt;, utilisez :
750 <screen>VBoxManage modifyvm "nom VM" --nicproperty&lt;x&gt; network=/tmp/switch1[&lt;n&gt;]</screen>
751 La dernière option peut être utile pour des VLANs.
752 </para>
753 </listitem>
754 <listitem>
755 <para>Plan facultatif entre un port de switch VDE et un VLAN : (du
756 switch en console)
757 <screen>vde$ vlan/create &lt;VLAN&gt;</screen>
758 <screen>vde$ port/setvlan &lt;port&gt; &lt;VLAN&gt;</screen>
759 </para>
760 </listitem>
761 </orderedlist></para>
762
763 <para>VDE n'est disponible que sur des hôtes Linux et FreeBSD. Il n'est
764 disponible que si le logiciel VDE et la bibliothèque du plugin VDE du projet
765 VirtualSquare sont installés sur le système hôte. Pour plus
766 d'informations sur le paramétrage des réseaux VDE, merci de voir la
767 documentation qui accompagne le logiciel.<footnote>
768 <para><ulink
769 url="http://wiki.virtualsquare.org/wiki/index.php/VDE_Basic_Networking">http://wiki.virtualsquare.org/wiki/index.php/VDE_Basic_Networking</ulink>.</para>
770 </footnote></para>
771 </sect1>
772
773 <sect1 id="network_bandwidth_limit">
774 <title>Limiting bandwidth for network I/O</title>
775
776 <para>Starting with version 4.2, VirtualBox allows for limiting the
777 maximum bandwidth used for network transmission. Several network adapters
778 of one VM may share limits through bandwidth groups. It is possible
779 to have more than one such limit.</para>
780
781 <para>Limits are configured through
782 <computeroutput>VBoxManage</computeroutput>. The example below creates a
783 bandwidth group named "Limit", sets the limit to 20 Mbit/s and assigns the
784 group to the first and second adapters of the VM:<screen>VBoxManage bandwidthctl "VM name" add Limit --type network --limit 20m
785VBoxManage modifyvm "VM name" --nicbandwidthgroup1 Limit
786VBoxManage modifyvm "VM name" --nicbandwidthgroup2 Limit</screen></para>
787
788 <para>All adapters in a group share the bandwidth limit, meaning that in the
789 example above the bandwidth of both adapters combined can never exceed 20
790 Mbit/s. However, if one adapter doesn't require bandwidth the other can use the
791 remaining bandwidth of its group.</para>
792
793 <para>The limits for each group can be changed while the VM is running,
794 with changes being picked up immediately. The example below changes the
795 limit for the group created in the example above to 100 Kbit/s:<screen>VBoxManage bandwidthctl "VM name" set Limit --limit 100k</screen></para>
796 </sect1>
797</chapter>
注意: 瀏覽 TracBrowser 來幫助您使用儲存庫瀏覽器

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette