VirtualBox

source: vbox/trunk/doc/manual/fr_FR/user_Networking.xml@ 48429

最後變更 在這個檔案從48429是 48223,由 vboxsync 提交於 11 年 前

doc/manual: updated French translation. Thank you Jean-Philippe MENGUAL.

檔案大小: 50.8 KB
 
1<?xml version="1.0" encoding="UTF-8"?>
2<!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.4//EN"
3"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
4<chapter id="networkingdetails">
5 <title>Le réseau virtuel</title>
6 <para>Comme indiqué brièvement au <xref linkend="settings-network" />,
7 VirtualBox fournit jusqu'à huit cartes Ethernet PCI virtuelles pour chaque
8 machine virtuelle. Pour chaque carte, vous pouvez sélectionner
9 individuellement<orderedlist>
10 <listitem>
11 <para>le matériel virtualisé ainsi que</para>
12 </listitem>
13
14 <listitem>
15 <para>le mode de virtualisation effectué par la carte virtuelle par rapport
16 à votre matériel réseau physique sur l'hôte.</para>
17 </listitem>
18 </orderedlist></para>
19
20 <para>Quatre des cartes réseaux peuvent être configurées dans la section
21 "Réseau" de la boîte de dialogue des paramètres de l'interface graphique de
22 VirtualBox. Vous pouvez configurer les huit cartes réseaux en ligne de commande
23 avec VBoxManage modifyvm&#xA0;; voir <xref linkend="vboxmanage-modifyvm" />.</para>
24
25 <para>Ce chapitre explique les différents paramètres réseaux avec davantage de
26 détails.</para>
27
28 <sect1 id="nichardware">
29 <title>Matériel réseau virtuel</title>
30
31 <para>Pour chaque carte, vous pouvez sélectionner individuellement le type de
32 <emphasis>matériel</emphasis> qui sera présenté à la machine virtuelle.
33 VirtualBox peut virtualiser les six types de matériel réseau suivants&#xA0;:<itemizedlist>
34 <listitem>
35 <para>AMD PCNet PCI II (Am79C970A)&#xA0;;</para>
36 </listitem>
37
38 <listitem>
39 <para>AMD PCNet FAST III (Am79C973, par défaut)&#xA0;;</para>
40 </listitem>
41
42 <listitem>
43 <para>Intel PRO/1000 MT Desktop (82540EM)&#xA0;;</para>
44 </listitem>
45
46 <listitem>
47 <para>Intel PRO/1000 T Server (82543GC)&#xA0;;</para>
48 </listitem>
49
50 <listitem>
51 <para>Intel PRO/1000 MT Server (82545EM)&#xA0;;</para>
52 </listitem>
53
54 <listitem>
55 <para>Adaptateur réseau paravirtualisé (virtio-net).</para>
56 </listitem>
57 </itemizedlist></para>
58
59 <para>PCNet FAST III est celle par défaut parce qu'elle est supportée par
60 presque tous les systèmes d'exploitation non inclus ainsi que par le chargeur
61 de démarrage GNU GRUB. Par exception, les adaptateurs de la famille Intel
62 PRO/1000 ont été choisis pour certains types de systèmes d'exploitation invités
63 qui n'incluent plus de pilotes pour la carte PCNet, tel que Windows Vista.</para>
64
65 <para>Le type Intel PRO/1000 MT Desktop fonctionne avec Windows Vista aet
66 les versions supérieures. La variante T Server de la carte Intel PRO/1000
67 est reconnue par les invités Windows XP sans installer de pilotes supplémentaires.
68 La variante MT Server facilite les imports d'OVF à partir d'autres plateformes.</para>
69
70 <para><emphasis role="bold">"L'adaptateur réseau paravirtualisé (virtio-net)"</emphasis>
71 est spécial. Si vous le sélectionnez, VirtualBox <emphasis>ne virtualise pas</emphasis>
72 du matériel réseau classique (à savoir supporté par les systèmes d'exploitation
73 invités non intégrés). VirtualBox s'attend alors à ce qu'une interface
74 logicielle spéciale pour les environnements virtualisés provienne de l'invité,
75 évitant ainsi la complexité de l'émulation du matériel réseau et de la
76 performance d'importation du réseau. À partir de la version 3.1, VirtualBox
77 fournit un support des pilotes réseaux du standard industriel "virtio", qui
78 font partie du projet libre KVM.</para>
79
80 <para>Les pilotes réseaux "virtio" sont disponibles pour les systèmes
81 d'exploitation invités suivants&#xA0;:</para>
82
83 <para><itemizedlist>
84 <listitem>
85 <para>Les noyaux Linux version 2.6.25 ou supçrieur peuvent être configurés
86 pour fournir le support virtio&#xA0;; certaines distributions ont
87 back-porté aussi virtio dans d'anciens noyaux.</para>
88 </listitem>
89
90 <listitem>
91 <para>Pour Windows 2000, XP et Vista, les pilotes virtio peuvent être
92 téléchargés et installés sur la page Web du projet KVM.<footnote>
93 <para><ulink
94 url="http://www.linux-kvm.org/page/WindowsGuestDrivers">http://www.linux-kvm.org/page/WindowsGuestDrivers</ulink>.</para>
95 </footnote></para>
96 </listitem>
97 </itemizedlist></para>
98
99 <para>VirtualBox contient aussi un support limité pour ce qu'on appelle
100 <emphasis role="bold">jumbo frames</emphasis>, c'est-à-dire les paquets
101 réseaux de plus de 1500 octets de données, si vous utilisez le réseau Intel
102 de virtualisation bridgé. En d'autres termes, jumbo frames ne sont pas
103 supportés avec les périphériques réseaux AMD&#xA0;; dans ce cas, jumbo
104 packets will seront rejetés en silence côté récepteur et transmetteur.
105 Les systèmes d'exploitation invités qui essaient d'utiliser cette fonctionnalité
106 verront cela comme une perte de paquets, ce qui peut provoquer un comportement
107 inattendu de l'application dans l'invité. Cela ne pose pas problème avec les
108 systèmes d'exploitation invités dans leur configuration par défaut, vu que
109 jumbo frames doit être explicitement activé.</para>
110 </sect1>
111
112 <sect1 id="networkingmodes">
113 <title>Introduction aux modes réseaux</title>
114
115 <para>Chacun des huit adaptateurs réseaux peut être configuré séparément
116 pour agir dans l'un des modes suivants&#xA0;:<glosslist>
117 <glossentry>
118 <glossterm>Non attaché</glossterm>
119
120 <glossdef>
121 <para>Dans ce mode, VirtualBox dit à l'invité qu'une carte réseau est
122 présente, mais qu'il n'y a pas de connexion -- comme si aucun câble
123 Ethernet n'était branché dans la carte. De cette façon, il est possible
124 de "retirer" le câble réseau virtuel Ethernet et de couper la
125 connexion, ce qui peut être utile pour informer un système d'exploitation
126 invité qu'aucune connexion réseau n'est disponible, et ceci renforce une
127 reconfiguration.</para>
128 </glossdef>
129 </glossentry>
130
131 <glossentry>
132 <glossterm>Network Address Translation (NAT)</glossterm>
133
134 <glossdef>
135 <para>Si vous ne voulez que naviguer sur le Web, télécharger des
136 fichiers et lire des messages dans l'invité, ce mode par défaut devrait
137 vous suffir et vous pouvez sauter sans souci le reste de cette
138 section. Merci de remarquer qu'il existe certaines limitations quand
139 on utilise le partage de fichiers Windows (voir <xref linkend="nat-limitations" />
140 pour des détails).</para>
141 </glossdef>
142 </glossentry>
143
144 <glossentry>
145 <glossterm>Réseau avec pont</glossterm>
146
147 <glossdef>
148 <para>Ceci est pour les besoins réseaux plus avancés tels que des
149 simulations de réseaux et des exécutions de serveurs dans un
150 invité. Lorsque vous l'activez, VirtualBox se connecte à une de
151 vos cartes réseaux installées et il échange des paquets réseaux
152 directement, dépassant la pile réseau du système d'exploitation de
153 votre hôte.</para>
154 </glossdef>
155 </glossentry>
156
157 <glossentry>
158 <glossterm>Réseau interne</glossterm>
159
160 <glossdef>
161 <para>On peut l'utiliser pour créer un type différent de réseau sur
162 une base logicielle, visible pour les machines sélectionnées, mais pas
163 pour les applications de l'hôte ou du monde extérieur.</para>
164 </glossdef>
165 </glossentry>
166
167 <glossentry>
168 <glossterm>Réseau Host-only</glossterm>
169
170 <glossdef>
171 <para>On peut l'utiliser pour créer un réseau contenant l'hôte et un
172 ensemble de machines virtuelles, sans avoir besoin de l'interface
173 réseau physique de l'hôte. À la place, une interface réseau virtuelle
174 (identique à une interface loopback) est créée sur l'hôte, offrant
175 une connectivité entre les machines virtuelles et l'hôte.</para>
176 </glossdef>
177 </glossentry>
178
179 <glossentry>
180 <glossterm>Réseau générique</glossterm>
181
182 <glossdef>
183 <para>Mode rarement utilisé, il partage la même interface réseau
184 générique en permettant à l'utilisateur de sélectionner un pilote qui
185 seut être inclu dans VirtualBox ou distribué dans un pack d'extension.</para>
186
187 <para>Pour l'instant, il existe potentiellement deux sous-modes
188 disponibles&#xA0;:</para>
189
190 <para><glosslist>
191 <glossentry>
192 <glossterm>Tunnel UDP</glossterm>
193
194 <glossdef>
195 <para>On peut l'utiliser pour interconnecter directement,
196 facilement et de manière transparente des machines
197 virtuelles qui fonctionnent sur différents hôtes, via une
198 infrastructure réseau existante.</para>
199 </glossdef>
200 </glossentry>
201
202 <glossentry>
203 <glossterm>Réseau VDE (Virtual Distributed Ethernet)</glossterm>
204
205 <glossdef>
206 <para>Cette option peut être utilisée pour se connecter à
207 un service Ethernet distribué virtuel sur un hôte Linux ou
208 FreeBSD. Pour l'instant ceci nécessite de compiler VirtualBox
209 à partir des sources car les paquets d'Oracle ne l'incluent
210 pas.</para>
211 </glossdef>
212 </glossentry>
213 </glosslist></para>
214 </glossdef>
215 </glossentry>
216 </glosslist></para>
217
218 <para>Les sections suivantes décrivent les modes réseaux disponibles avec plus de
219 détails.</para>
220 </sect1>
221
222 <sect1 id="network_nat">
223 <title>Network Address Translation (NAT)</title>
224
225 <para>Network Address Translation (NAT) est la manière la plus simple d'accéder
226 à un réseau externe à partir d'une machine virtuelle. Habituellement, cela
227 n'exige aucune configuration sur le réseau hôte ou le système invité. C'est
228 pourquoi c'est le mode réseau par défaut de VirtualBox.</para>
229
230 <para>Une machine virtuelle dont NAT est activé agit exactement comme un vrai
231 ordinateur qui se connect5 à Internet par un routeur. Le "routeur", dans
232 ce cas, est le moteur réseau de VirtualBox, qui dirige le trafic depuis et
233 vers la machine virtuelle de façon transparente. Dans VirtualBox, ce routeur
234 se place entre chaque machine virtuelle et l'hôte. Cette séparation maximise
235 la sécurité puisque, par défaut, les machines virtuelles ne peuvent pas se
236 parler.</para>
237
238 <para>L'inconvénient du mode NAT est que, comme dans un réseau privé,
239 derrière un routeur, la machine virtuelle est invisible et injoignable
240 depuis le réseau extérieur&#xA0;; vous ne pouvez pas lancer de serveur de
241 cette façon, sauf si vous réglez une redirection de ports (décrite ci-dessous).</para>
242
243 <para>Les blocs réseaux envoyés par le système d'exploitation invité sont reçus
244 par le moteur NAT de VirtualBox qui extrait les données TCP/IP et les envoie
245 en utilisant le système d'exploitation hôte. Pour une application de l'hôte
246 ou un autre ordinateur du même réseau comme l'hôte, cela fonctionne comme
247 si des données étaient envoyées par l'application VirtualBox de l'hôte,
248 en utilisant une adresse IP appartenant à l'hôte. VirtualBox écoute les
249 réponses aux paquets envoyés et les les réempaquète et les renvoie à la machine invitée
250 sur son réseau privé.</para>
251
252 <para>La machine virtuelle reçoit son adresse et sa configuration réseau
253 sur le réseau privé à partir d'un serveur DHCP intégré à VirtualBox. L'adresse
254 IP ainsi affectée à la machine virtuelle se trouve en général sur un réseau
255 complètement différent de l'hôte. On peut paramétrer l'utilisation de NAT
256 pour autant de cartes qu'a une machine virtuelle, la première carte est
257 connectée au réseau privé sur 10.0.2.0, la deuxième carte sur 10.0.3.0 et
258 ainsi de suite. Si vous avez besoin de modifier la plage d'adresses affectées
259 à l'invité pour une raison quelconque, merci de vous reporter à la
260 <xref linkend="changenat" />.</para>
261
262 <sect2 id="natforward">
263 <title>Configurer la redirection de ports avec NAT</title>
264
265 <para>Comme la machine virtuelle est connectée à un réseau privé interne
266 de VirtualBox et invisible pour l'hôte, les services réseaux de l'invité
267 ne sont pas accessibles à la machine hôte ou à d'autres ordinateurs du
268 même réseau. Cependant, comme un routeur physique, VirtualBox peut rendre
269 disponibles des services sélectionnés pour le monde extérieur à l'invité
270 via la <emphasis role="bold">redirection de port.</emphasis> Cela veut
271 dire que VirtualBox écoute certains ports sur l'hôte et renvoie tous les
272 paquets qui y arrivent vers l'invité, sur le même port ou sur un autre.</para>
273
274 <para>Pour une application de l'hôte ou d'autres machines physiques (ou
275 virtuelles) du réseau, cela fonctionne comme si les services étaient
276 derrière un proxy qui tournerait en fait sur l'hôte. Cela signifie également
277 que vous ne pouvez pas lancer le même service sur les mêmes ports de
278 l'hôte. Néanmoins, vous pouvez toujours tirer parti de lancer un service
279 dans une machine virtuelle -- par exemple, les services de la machine hôte
280 ou d'autres machines virtuelles ne peuvent pas -être atteintes ou plantées
281 par une faille ou un bogue du service, et le service peut fonctionner dans
282 un autre système d'exploitation que le système hôte.</para>
283
284 <para>Pour configurer la redirection de ports, vous pouvez utiliser l'éditeur
285 graphique de redirection de ports que vous trouverez dans la boîte de
286 dialogue des paramètres réseaux des adaptateurs réseaux configurés pour
287 utiliser NAT. Vous pouvez y orienter les ports de l'hôte vers les ports de
288 l'invité pour permettre au trafic réseau d'être acheminé sur un port
289 spécifique de l'invité.</para>
290
291 <para>Vous pourriez utiliser un autre outil en ligne de commande,
292 <computeroutput>VBoxManage</computeroutput>&#xA0;; pour les détails, merci
293 de vous reporter au <xref linkend="vboxmanage-modifyvm" />.</para>
294
295 <para>Vous devrez savoir les ports de l'invité utilisés par les services
296 de l'invité et décider des ports à utiliser sur l'hôte (souvent, mais pas
297 toujours, vous voudrez utiliser les mêmes ports sur l'invité et sur l'hôte).
298 Vous pouvez utiliser n'importe quel port de l'hôte qui ne sont pas déjà
299 utilisés par un service. Par exemple, pour régler les connexions NAT
300 entrantes pour un serveur <computeroutput>ssh</computeroutput> de
301 l'invité, utilisez la commande suivante&#xA0;: <screen>VBoxManage modifyvm "nom VM" --natpf1 "guestssh,tcp,,2222,,22"</screen>Avec
302 l'exemple ci-dessus, tout le trafic TCP arrivant sur le port 2222 de
303 n'importe quelle interface de l'hôte sera redirigé sur le port 22 de
304 l'invité. Le nom du protocole <computeroutput>tcp</computeroutput> est un
305 attribut obligatoire définissant le protocole qu'il faudrait utiliser pour
306 la redirection (on pourrait utiliser <computeroutput>udp</computeroutput>).
307 Le nom <computeroutput>guestssh</computeroutput> est purement descriptif
308 et il sera auto-généré si vous n'en mettez pas. Le numéro après
309 <computeroutput>--natpf</computeroutput> indique la carte réseau, comme
310 dans d'autres endroits de VBoxManage.</para>
311
312 <para>Pour supprimer de nouveau cette règle de redirection, utilisez
313 la commande suivante&#xA0;:
314 <screen>VBoxManage modifyvm "nom VM" --natpf1 delete "guestssh"</screen></para>
315
316 <para>Si, pour une raison quelconque, l'invité utilise une adresse IP
317 affectée de manière statique non gérée par le serveur DHCP interne, vous devez
318 spécifier l'IP de l'invité lors de l'enregistrement de la règle de redirection&#xA0;:
319 <screen>VBoxManage modifyvm "nom VM" --natpf1 "guestssh,tcp,,2222,10.0.2.19,22"</screen>Cet
320 exemple est identique au précédent, sauf que qu'on dit au moteur NAT qu'il
321 peut trouver l'invité à l'adresse 10.0.2.19.</para>
322
323 <para>Pour rediriger <emphasis>tout</emphasis> le trafic rentrant depuis
324 une interface spécifique de l'hôte sur l'invité, spécifiez l'IP de cette
325 interface de l'hôte comme ceci&#xA0;:<screen>VBoxManage modifyvm "nom VM" --natpf1 "guestssh,tcp,127.0.0.1,2222,,22"</screen>Ceci
326 redirige tout le trafic TCP arrivant sur l'interface localhost (127.0.0.1)
327 via le port 2222 sur le port 22 de l'invité.</para>
328
329 <para>Il est possible de configurer les connexions NAT entrantes pendant
330 que la VM est en fonction, voir <xref linkend="vboxmanage-controlvm"/>.</para>
331 </sect2>
332
333 <sect2 id="nat-tftp">
334 <title>Démarrer avec PXE avec NAT</title>
335
336 <para>Le démarrage avec PXE est désormais supporté en mode NAT. Le serveur
337 DHCP de NAT fournit un fichier d'amorçage dont le nom ressemble à
338 <computeroutput>nomvm.pxe</computeroutput> si le répertoire
339 <computeroutput>TFTP</computeroutput> existe dans le répertoire où se trouve
340 le bichier <computeroutput>VirtualBox.xml</computeroutput> de l'utilisateur.
341 L'utilisateur est chargé de fournir
342 <computeroutput>nomvm.pxe</computeroutput>.</para>
343 </sect2>
344
345 <sect2 id="nat-limitations">
346 <title>Limites du NAT</title>
347
348 <para>Il y a quatre <emphasis role="bold">limites</emphasis> du yrolig;ud
349 NAT que les utilisateurs devraient savoir&#xA0;:</para>
350
351 <glosslist>
352 <glossentry>
353 <glossterm>Limite du protocole ICMP&#xA0;:</glossterm>
354
355 <glossdef>
356 <para>Certains outils de débogage réseau souvent utilisés (comme
357 <computeroutput>ping</computeroutput> ou tracerouting) s'appuient
358 sur le protocole ICMP pour envoyer/recevoir des messages. Si le support
359 ICMP a été amélioré avec VirtualBox 2.1
360 (<computeroutput>ping</computeroutput> devrait maintenant fonctionner),
361 d'autres outils peuvent ne pas marcher de manière fiable.</para>
362 </glossdef>
363 </glossentry>
364
365 <glossentry>
366 <glossterm>La réception des broadcasts UDP n'est pas fiable&#xA0;:</glossterm>
367
368 <glossdef>
369 <para>L'invité ne reçoit pas de broadcasts fiables car, pour économiser
370 des ressources, il n'écoute qu'un certain temps après que l'invité a
371 envoyé des données UDP sur un port particulier. En conséquence,
372 la résolution de nom NetBios basée sur les broadcasts ne fonctionne
373 pas toujours (mais WINS fonctionne toujours). Un contournement est
374 d'utiliser l'IP numérique du serveur désiré en notation
375 <computeroutput>\\server\share</computeroutput>.</para>
376 </glossdef>
377 </glossentry>
378
379 <glossentry>
380 <glossterm>Les protocoles tels que GRE ne sont pas supportés&#xA0;:</glossterm>
381
382 <glossdef>
383 <para>Les protocoles autres que TCP et UDP ne sont pas supportés.
384 Cela signifie que certains produits VPN (comme PPTP de Microsoft)
385 ne peuvent pas être utilisés. Il existe d'autres produits VPN qui
386 utilisent simplement TCP et UDP.</para>
387 </glossdef>
388 </glossentry>
389
390 <glossentry>
391 <glossterm>Redirection des ports de l'hôte &lt; 1024 impossible&#xA0;:</glossterm>
392
393 <glossdef>
394 <para>Sur les hôtes basés sur Unix, (comme Linux, Solaris, Mac OS X),
395 il n'est pas possible de trouver des ports en-dessous de 1024 pour
396 les applications non lancées par <computeroutput>root</computeroutput>.
397 Il s'en suit que si vous essayez de configurer la redirection de tels
398 port, la VM refusera de démarrer.</para>
399 </glossdef>
400 </glossentry>
401 </glosslist>
402
403 <para>Ces limites ne concernent normalement pas les utilisations standards
404 du réseau. Mais la présence de NAT a également des effets subtils qui
405 peuvent interférer avec des protocoles qui, en principe, fonctionnent. Un
406 exemple est NFS, où le serveur est souvent configuré pour refuser les
407 connexions depuis des ports non privlégiés (donc les ports qui ne sont pas
408 inférieurs à 1024).</para>
409 </sect2>
410 </sect1>
411
412 <sect1 id="network_nat_service">
413 <title>Network Address Translation Service (expérimental)</title>
414
415 <para>Le service Network Address Translation (NAT) fonctionne comme un
416 routeur domestique en regroupant les systèmes qui l'utilisent dans un réseau
417 et en écartant les systèmes extérieurs d'accéder aux systèmes en son sein
418 tout en permettant aux systèmes qu'il contient de communiquer entre eux et
419 avec l'extérieur via TCP et UDP en IPv4 et IPv6.</para>
420
421 <para>Un service NAT est rattaché à un réseau interne. Les machines virtuelles
422 qui doivent l'utiliser devraient être branchées au réseau interne. Le nom du
423 réseau interne se choisit à la création du service NAT et le réseau interne
424 sera créé s'il n'existe pas déjà. Voici un exemple de commande pour créer
425 un réseau NAT :
426 </para>
427 <para><screen>VBoxManage natnetwork add -t nat-int-network -n "192.168.15.0/24" -e</screen></para>
428 <para>
429 Ici, "nat-int-network" est le nom du réseau interne à utiliser et
430 "192.168.15.0/24" est l'adresse du réseau et l'interface due masque du service NAT.
431 Dans cette configuration statique, par défaut, l'adresse affectée à la passerelle sera
432 192.168.15.1 (adresse suivant celle de l'interface), bien que cela soit sujet
433 à changement. Pour connecter un serveur DHCP au réseau interne, nous
434 modifions l'exemple comme suit :</para>
435 <para><screen>VBoxManage natnetwork add -t nat-int-network -n "192.168.15.0/24" -e -h on</screen></para>
436 <para> ou pour ajouter un serveur DHCP au réseau après l'avoir créé :</para>
437 <para><screen>VBoxManage natnetwork modify -t nat-int-network -h on</screen></para>
438 <para>Pour le désactiver à nouveau, utilisez :</para>
439 <para><screen>VBoxManage natnetwork modify -t nat-int-network -h off</screen></para>
440 <para>Une limite actuellement du serveur DHCP est qu'il ne fournit pas d'informations
441 nameserver, les szstèmes qui l'utilisent devraient donc être configurés explicitement
442 pour utiliser les bons serveurs de DNS.</para>
443 <para>Pour démarrer le service NAT, utilisez la commande suivante :</para>
444 <para><screen>VBoxManage natnetwork start -t nat-int-network</screen></para>
445 <para>Si un serveur DHCP est connecté au réseau, il démarrera avec le
446 service réseau NAT.</para>
447 <para><screen>VBoxManage natnetwork stop -t nat-int-network</screen> arrête
448 le service réseau NAT ainsi que le serveur DHCP s'il y en a un.</para>
449 <para>Pour effacer le service réseau NAT, utilisez :</para>
450 <para><screen>VBoxManage natnetwork remove -t nat-int-network</screen></para>
451 <para>Cette commande ne supprime pas le serveur DHCP s'il y en a un actif
452 sur le réseau interne.</para>
453 <para>La redirection de Ports est supportée (en utilisant le paramètre "-p"
454 pour
455 switch for IPv4 et "-P" pour IPv6) :</para>
456 <para><screen>VBoxManage natnetwork modify -t nat-int-network -p "ssh:tcp:[]:10022:[192.168.15.15]:22"</screen></para>
457 <para>Ceci ajoute une règle de redirection de pots depuis le 10022 TCP de
458 l'hôte vers le 22 de l'invité ayant l'adresse IP 192.168.15.15. Pour
459 effacer la règle, utilisez :</para>
460 <para><screen>VBoxManage natnetwork modify -t nat-int-network -p delete ssh</screen></para>
461 <para>Pour voir la liste des réseaux NAT enregistrés, utilisez :</para>
462 <para><screen>VBoxManage list natnetworks</screen></para>
463 </sect1>
464
465 <sect1 id="network_bridged">
466 <title>Réseau Bridgé</title>
467
468 <para>Avec le réseau bridgé, VirtualBox utilise un pilote de périphérique
469 sur votre système <emphasis>hôte</emphasis> qui filtre les données de votre
470 adaptateur réseau physique. Ce pilote s'appelle donc un pilote "net filter".
471 Il permet à VirtualBox d'intercepter les données du réseau physique et
472 d'y envoyer des données, ce qui crée de fait une nouvelle interface réseau
473 logicielle. Quand un invité utilise une telle interface, cela se passe,
474 le sur le système hôte, comme si l'invité était connecté physiquement à
475 l'interface réseau en utilisant un câble réseau&#xA0;: l'hôte peut envoyer
476 des données à l'invité via cette interface et en reçoit des données. Cela
477 veut dire que vous pouvez régler du routage ou des ponts entre l'invité et le
478 reste de votre réseau.</para>
479
480 <para>Pour que cela fonctionne, VirtualBox a besoin d'un pilote de périphérique
481 sur votre système hôte. La manière dont fonctionne le réseau bridgé a été
482 complètement réécrite avec VirtualBox 2.0 et 2.1, selon le système d'exploitation
483 hôte. Du point de vue utilisateur, la principale différence est qu'une
484 configuration complexe n'est plus nécessaire, quel que soit le système
485 d'exploitation hôte supporté.<footnote>
486 <para>Pour les hôtes Mac OS X et Solaris, les pilotes net filter étaient
487 déjà ajoutés à VirtualBox 2.0 (vu que le support de Host Interface
488 Networking existait à l'origine sur ces plateformes). Avec VirtualBox 2.1,
489 les pilotes net filter ont été également ajoutés pour les hôtes Windows
490 et Linux à la place des mécanismes précédemment présents dans VirtualBox
491 pour ces plateformes&#xA0;; surtout sur Linux, l'ancienne méthode impliquait
492 de créer des interfaces TAP et des ponts, ce qui était complexe et
493 variait d'une distribution à l'autre. Rien de tout cela n'est désormais
494 nécessaire. Le réseau bridgé s'appelait jadis "Host Interface Networking"
495 et on l'a renommé avec la version 2.2 sans changer ses fonctionnalités.</para>
496 </footnote></para>
497
498 <para><note>
499 <para>Même si TAP n'est plus nécessaire sur Linux avec le réseau bridgé,
500 vous <emphasis>pouvez</emphasis> toujours utiliser les interfaces TAP
501 pour certains paramétrages avancés puisque vous pouvez connecter une VM
502 à n'importe quel interface de l'hôte -- qui pourrait être également une
503 interface TAP.</para>
504 </note>Pour activer le réseau bridgé, tout ce que vous devez faire est
505 d'ouvrir la boîte de dialogue des paramètres d'une machine virtuelle, d'aller
506 sur l'onglet "Réseau" et de sélectionner "Réseau bridgé" dans la boîte
507 à liste déroulante du champ "Attaché à". Au départ, sélectionnez l'interface
508 désirée de l'hôte dans la liste en bas de la fenêtre, qui contient les
509 interfaces réseaux physiques de vos systèmes. Sur un MacBook physique, par
510 exemple, cela vous permettra de choisir entre "en1:
511 AirPort" (qui est l'interface sans fil) et "en0: Ethernet", qui représente
512 l'interface avec câble réseau.</para>
513
514 <note><para>Créer un pont avec une interface sans fil se fait différemment
515 d'avec une interface filaire, car la plupart des adaptateurs sans fil ne
516 supportent pas le mode promiscuous. Tout le trafic doit utiliser l'adresse
517 MAC de l'adaptateur sans fil de l'hôte, donc VirtualBox doit remplacer
518 l'adresse MAC source dans l'en-tête Ethernet d'un paquet sortant pour
519 s'assurer que la réponse sera envoyée à l'interface hôte. Quand VirtualBox
520 voit un paquet entrant ayant pour adresse IP de destination celle
521 appartenant à un des adaptateurs d'une machine virtuelle, il remplace
522 l'adresse MAC de destination dans l'en-tête Ethernet par l'adresse MAC de
523 l'adaptateur de la VM et il l'envoie.
524 VirtualBox examine les paquets ARP et DHCP afin de découvrir les adresses
525 IP des machines virtuelles.</para></note>
526
527 <para>Selon votre système d'exploitation hôte, vous devriez garder en tête
528 les limites suivantes&#xA0;:<itemizedlist>
529 <listitem>
530 <para>Sur les hôtes <emphasis role="bold">Macintosh</emphasis>,
531 la fonctionnalité est limitée quand on utilise AirPort (le réseau sans
532 fil de Mac) pour du réseau bridgé. Actuellement, VirtualBox ne supporte
533 l'IPv4 qu'avec AirPort. Pour les autres protocoles tels qu'IPv6 et IPX,
534 vous devez choisir une interface filaire.</para>
535 </listitem>
536
537 <listitem>
538 <para>Sur les hôtes <emphasis role="bold">Linux</emphasis>, la
539 fonctionnalité est limitée quand on utilise les interfaces sans fil pour
540 le réseau bridgé. Actuellement, VirtualBox supporte le sans fil qu'en
541 IPv4. Pour les autres protocoles tels qu'IPv6 et IPX, vous devez
542 choisir une interface filaire.</para>
543
544 <para>De plus, le paramétrage du MTU sur moins de 1500 octets sur
545 ules interfaces filaires fournies par le pilote sky2 sur les Marvell Yukon II EC
546 Ultra Ethernet NIC est connu pour provoquer une perte de paquets dans
547 certaines conditions.</para>
548
549 <para>Certains adaptateurs nettoient les tags VLAN matériellement. Cela
550 ne permet pas d'utiliser le troncage de VLAN entre une VM et le réseau
551 extern¨e avec les noyaux Linux pre-2.6.27, ni avec les szstèmes d'exploitation
552 hôtes autres que Linux.</para>
553 </listitem>
554
555 <listitem>
556 <para>Sur les hôtes <emphasis role="bold">Solaris</emphasis>, il n'y
557 a aucun support pour utiliser les interfaces sans fil. Le filtrage
558 du trafic de l'invité par IPFilter n'est pas complètement supporté non
559 plus à cause de restrictions techniques du sous-système réseau de
560 Solaris. Ces problèmes devraient être résolus dans la future version
561 Solaris 11.</para>
562
563 <para>À partir de VirtualBox 4.1, sur les hôtes Solaris 11 (construction
564 159 et supérieur), il est possible d'utiliser les Crossbow Virtual Network
565 Interfaces (VNICs) de Solaris directement, avec VirtualBox, sans
566 configuration dépassant l'exclusivité de chaque VNIC pour chaque
567 interface réseau de l'invité. Avec VirtualBox 2.0.4 et supérieur, VNICs
568 peuvent être utilisés, mais avec les précautions suivantes&#xA0;:</para>
569
570 <itemizedlist>
571 <listitem>
572 <para>Un VNIC ne peut pas être partagé entre plusieurs
573 interfaces réseaux invitées, c'est-à-dire que chaque interface réseau
574 invitée doit avoir son propre et exclusif VNIC.</para>
575 </listitem>
576
577 <listitem>
578 <para>Il faut affecter au VNIC et à l'interface réseau invitée qui utilise
579 VNIC des adresses MAC identiquep.</para>
580 </listitem>
581 </itemizedlist>
582
583 <para>Quand on utilise des interfaces VLAN avec VirtualBox, il faut
584 les nommer selon le schéma de nommage PPA-hack (par exemple "e1000g513001"),
585 sans quoi l'invité pourrait recevoir des paquets dans un
586 format imprévu.</para>
587 </listitem>
588 </itemizedlist></para>
589 </sect1>
590
591 <sect1 id="network_internal">
592 <title>Réseau interne</title>
593
594 <para>Le réseau interne est identique à celui bridgé dans le sens où la VM
595 peut communiquer directement avec le monde extérieur. Toutefois, le "monde
596 extérieur" se limite aux autres VMs sur le même hôte et connectées au même
597 réseau interne.</para>
598
599 <para>Même si, techniquement, on peut faire tout ce qu'on fait avec un réseau interne
600 avec un le réseau bridgé, il présente des avantages de sécurité. En mode réseau
601 bridgé, tout le trafic passe par l'interface physique du système hôte. Il est
602 donc possible d'attacher un snifeur de paquets (tel que Wireshark) à
603 l'interface hôte et d'enregistrer tout le trafic qui y transite. Si, pour
604 une raison quelconque, vous préférez que deux ou plusieurs VMs sur une même
605 machine communiquent en privé, en cachant leurs données au szstème et à
606 l'utilisateur hôtes, le réseau bridgé n'est donc pas envisageable.</para>
607
608 <para>Les réseaux internes sont créés automatiquement en tant que de besoin
609 c'est-à-dire qu'il n'y a pas de configuration centrale. Chaque réseau interne
610 est identifié simplement par son nom. Une fois qu'il y a plus d'une carte
611 réseau virtuelle active avec le même ID réseau interne, le pilote support
612 de VirtualBox "branchera" automatiquement les cartes et agira comme un switch.
613 Les pilotes suppoqt de VirtualBox implémentent un switch Ethernet complet
614 et supportent les frames broadcast/multicast et le mode promiscuous.</para>
615
616 <para>Afin d'attacher la carte réseau d'une VM à un réseau interne, réglez
617 son mode réseau sur "réseau interne". Il existe de manières de
618 faire cela&#xA0;:</para>
619
620 <para><itemizedlist>
621 <listitem>
622 <para>Vous pouvez utiliser une boîte de dialogue "Paramètres" de laVM
623 dans l'interface graphique de VirtualBox. Dans la catégorie "Réseau"
624 de la boîte de dialogue des paramètres, sélectionnez "réseau interne"
625 dans la liste déroulante des modes réseaux. Maintenant, sélectionnez
626 le nom d'un réseau interne existant dans la liste déroulante en-dessous
627 ou tapez un nouveau nom dans la zone d'édition.</para>
628 </listitem>
629
630 <listitem>
631 <para>Vous pouvez utiliser <screen>VBoxManage modifyvm "nom VM" --nic&lt;x&gt; intnet</screen>
632 Éventuellement, vous pouvez spécifier un nom de réseau par la commande
633 <screen>VBoxManage modifyvm "nom VM" --intnet&lt;x&gt; "nom réseau"</screen>
634 Si vous ne spécifiez pas de nom réseau, la carte réseau sera
635 attachée au réseau <computeroutput>intnet</computeroutput> par défaut.</para>
636 </listitem>
637 </itemizedlist></para>
638
639 <para>Sauf si vous configurez les cartes réseaux (virtuelles) dans les
640 systèmes d'exploitation invités qui participent au réseau interne pour utiliser
641 des adresses IP statiques, vous pourriez vouloir utiliser le serveur DHCP
642 qui est construit dans VirtualBox pour gérer des adresses IP pour le réseau
643 interne. Merci de voir <xref linkend="vboxmanage-dhcpserver" /> pour des
644 détails.</para>
645
646 <para>Par mesure de sécurité, l'implémentation Linux du réseau interne
647 n'autorise que les VMs en fonction sous le même utilisateur à établir
648 un réseau interne.</para>
649 </sect1>
650
651 <sect1 id="network_hostonly">
652 <title>Réseau Host-only</title>
653
654 <para>Le réseau Host-only est un autre mode réseau qui a été ajouté à la
655 version 2.2 de VirtualBox. On peut le voir comme un mode hybride entre les
656 modes réseaux bridgé et interne&#xA0;: comme en réseau bridgé, les machines
657 virtuelles peuvent se parler entre elles et avec l'hôte comme si elles étaient
658 connectées à un commutateur Ethernet physique. Au contraire, comme avec un
659 réseau interne, il faut une interface réseau physique et les machines virtuelles
660 ne peuvent pas parler au monde extérieur à l'hôte puisqu'elles ne sont pas
661 connectées à une interface réseau physique.</para>
662
663 <para>Quand on utilise le mode réseau host-only, VirtualBox crée une nouvelle
664 interface logicielle sur vhôte qui apparaît alors à côté vos interfaces
665 réseaux existantes. En d'autres termes, alors que le réseau bridgé et que
666 l'interface physique existante est utilisée pour y attacher des machines virtuelles,
667 avec le réseau host-only, une nouvelle interface "loopback" est crééesur l'hôte.
668 Et alors qu'avec le réseau interne, le trafic entre les machines virtuelles
669 n'est pas visible, le trafic sur l'interface "loopback" de l'hôte peut être
670 intercepté.</para>
671
672 <para>Le réseau Host-only est particulièrement utile pour les applicatifs
673 virtuels préconfigués où plusieurs machines virtuelles sont groupées et conçues
674 pour collaborer. Par exemple, une machine e virtuelle peut contenir un
675 serveur web et une deuxième une base de données, et comme elles sont faites
676 pour se parler, l'applicatif peut demander à VirtualBox de définir un réseau
677 host-only pour les deux. Un deuxième réseau (bridgé) connecterait alors le
678 serveur web au monde extérieur pour offrir des données, mais le monde extérieur
679 ne peut pas se connecter à la base de données.</para>
680
681 <para>Pour passer l'interface réseau d'une machine virtuelle en mode "host
682 only"&#xA0;:<itemizedlist>
683 <listitem>
684 <para>soit allez sur l'onglet "Réseau" de la boîte de dialogue
685 des paramètres de la machine virtuelle dans l'interface graphique et
686 sélectionnez "réseau host-only", soit</para>
687 </listitem>
688
689 <listitem>
690 <para>en ligne de commandes, taper <computeroutput>VBoxManage modifyvm
691 "nom VM" --nic&lt;x&gt; hostonly</computeroutput>&#xA0;; voir <xref
692 linkend="vboxmanage-modifyvm" /> pour les détails.</para>
693 </listitem>
694 </itemizedlist></para>
695
696 <para>Pour le réseau host-only, comme avec le réseau interne, vous pouvez
697 trouver utile le serveur DHCP construit dans VirtualBox. Il peut être activé
698 puis gérer les adresses IP dans le réseau host-only, puisque sans cela,
699 vous devriez configurer toutes les adresses IP de manière statique.<itemizedlist>
700 <listitem>
701 <para>Dans l'interface graphique de VirtualBox, vous pouvez configurer
702 tous ces éléments dans les paramètres globaux via "Fichier" -&gt;
703 "Paramètres" -&gt; "Réseau", qui liste tous les réseaux host-only
704 qui sont actuellement utilisés. Cliquez sur le nom du réseau puis sur
705 le bouton "Éditer" à droite, et vous pouvez modifier les paramètres
706 de l'adaptateur et du DHCP.</para>
707 </listitem>
708
709 <listitem>
710 <para>Sinon, vous pouvez utiliser <computeroutput>VBoxManage
711 dhcpserver</computeroutput> en ligne de commandes&#xA0;; voir <xref
712 linkend="vboxmanage-dhcpserver" /> pour des détails.</para>
713 </listitem>
714 </itemizedlist></para>
715 <para><note>Sur les hôtes Linux et Mac OS X, le nombre d'interfaces host-only
716 est limité à 128. Il n'y a pas de telles limites sur les hôtes Solaris et
717 Windows.</note></para>
718 </sect1>
719
720 <sect1 id="network_udp_tunnel">
721 <title>Réseau en tunnel UDP</title>
722
723 <para>Ce mode réseau permet d'interconnecter des machines virtuelles qui
724 fonctionnent sur des hôtes différents.</para>
725
726 <para>Techniquement, cela se fait en encapsulant des frames Ethernet envoyés
727 ou reçus par la carte réseau de l'invité dans des datadrams UDP/IP, et
728 en les envoyant via n'importe quel réseau disponible sur l'hôte.</para>
729
730 <para>Le mode Tunnel UDP a trois paramètres&#xA0;:<glosslist>
731 <glossentry>
732 <glossterm>Port source UDP</glossterm>
733
734 <glossdef>
735 <para>Le port sur lequel écoute l'hôte. Les datagrams arrivant
736 sur ce port depuis n'importe quelle adresse source seront redirigés
737 vers la partie réceptrice de la carte réseau invitée.</para>
738 </glossdef>
739 </glossentry>
740
741 <glossentry>
742 <glossterm>Adresse de destination</glossterm>
743
744 <glossdef>
745 <para>L'adresse IP de l'hôte cible des données transmises.</para>
746 </glossdef>
747 </glossentry>
748
749 <glossentry>
750 <glossterm>Port de destination UDP</glossterm>
751
752 <glossdef>
753 <para>Le numéro du port sur lequel sont envoyées les données transmises.</para>
754 </glossdef>
755 </glossentry>
756 </glosslist></para>
757
758 <para>Quand on interconnecte deux machines virtuelles sur deux hôtes différents,
759 leurs adresses IP doivent être échangées. Sur un seulhôte, les ports UDP
760 source et de destination doivent être échangés.</para>
761
762 <para>Dans l'exemple suivant, l'hôte 1 utilise l'adresse IP 10.0.0.1 et l'hôte
763 2 utilise l'adresse IP 10.0.0.2. La configuration en ligne de commandes&#xA0;:<screen> VBoxManage modifyvm "VM 01 on host 1" --nic&lt;x&gt; generic
764 VBoxManage modifyvm "VM 01 on host 1" --nicgenericdrv&lt;x&gt; UDPTunnel
765 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; dest=10.0.0.2
766 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; sport=10001
767 VBoxManage modifyvm "VM 01 on host 1" --nicproperty&lt;x&gt; dport=10002</screen>
768 et <screen> VBoxManage modifyvm "VM 02 on host 2" --nic&lt;y&gt; generic
769 VBoxManage modifyvm "VM 02 on host 2" --nicgenericdrv&lt;y&gt; UDPTunnel
770 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; dest=10.0.0.1
771 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; sport=10002
772 VBoxManage modifyvm "VM 02 on host 2" --nicproperty&lt;y&gt; dport=10001</screen></para>
773
774 <para>Bien entendu, vous pouvez toujours interconnecter deux machines virtuelles
775 sur le même hôte en paramétrant le paramètre Adresse de destination sur
776 127.0.0.1 sur les deux. Cela agira de la même façon que le "réseau interne"
777 dans ce cas, cependant l'hôte peut voir le trafic réseau, ce qui ne pourrait
778 pas être le cas dans un réseau interne normal.</para>
779
780 <para><note>
781 Sur les hôtes basés sur Unix (comme Linux, Solaris, Mac OS X), il
782 n'est pas possible de sonder les portss inférieurs à 1024 pour des
783 applications non lancées par
784
785 <computeroutput>root</computeroutput>
786
787 . Il s'en suit que si vous essayez de configurer un tel port source UDP,
788 la VM refusera de démarrer.
789 </note></para>
790 </sect1>
791
792 <sect1 id="network_vde">
793 <title>Réseau VDE</title>
794
795 <para>Virtual Distributed Ethernet (VDE<footnote>
796 <para>VDE est un projet développé par Renzo Davoli, Professeur associé
797 à l'Université de Bologne, Italie.</para>
798 </footnote>) est une infrastructure réseau flexible et virtuelle,
799 qui couvre plusieurs hôtes d'une manière sécurisée. Elle permet de basculer
800 entre L2/L3, y compris l'émulation du protocole spanning-tree, des VLANs
801 et de WAN. C'est une partie optionnelle de VirtualBox qui n'est incluse
802 que dans le code source.</para>
803
804 <para>Les blocs à construire de base de l'infrastructure sont les switches
805 VDE, les prises VDE et les fils VDE qui inter-connectent les switches.</para>
806
807 <para>Le pilote VDe de VirtualBox prend un paramètre&#xA0;:<glosslist>
808 <glossentry>
809 <glossterm>Réseau VDE</glossterm>
810
811 <glossdef>
812 <para>Le nom de la socket du switch du réseau VDE à laquelle la VM
813 sera connectée.</para>
814 </glossdef>
815 </glossentry>
816 </glosslist></para>
817
818 <para>L'exemple basique suivant montre la manière de connecter une machine
819 virtuelle à un switch VDE&#xA0;:</para>
820
821 <para><orderedlist>
822 <listitem>
823 <para>Créez un switch VDE&#xA0;: <screen>vde_switch -s /tmp/switch1</screen></para>
824 </listitem>
825
826 <listitem>
827 <para>Configuration en ligne de commandes&#xA0;: <screen>VBoxManage modifyvm "nom VM" --nic&lt;x&gt; generic</screen>
828 <screen>VBoxManage modifyvm "nom VM" --nicgenericdrv&lt;x&gt; VDE</screen>
829 Pour se connecter automatiquement à un port du switch affecté, utilisez&#xA0;:
830 <screen>VBoxManage modifyvm "nom VM" --nicproperty&lt;x&gt; network=/tmp/switch1</screen>
831 Pour se connecter à un port du switch spécifique &lt;n&gt;, utilisez&#xA0;:
832 <screen>VBoxManage modifyvm "nom VM" --nicproperty&lt;x&gt; network=/tmp/switch1[&lt;n&gt;]</screen>
833 La dernière option est utile pour les VLANs.</para>
834 </listitem>
835
836 <listitem>
837 <para>Éventuellement, reliez le port du switch VDE et le VLAN&#xA0;:
838 (à partir de la ligne de commande du switch) <screen>vde$ vlan/create &lt;VLAN&gt;</screen> <screen>vde$ port/setvlan &lt;port&gt; &lt;VLAN&gt;</screen></para>
839 </listitem>
840 </orderedlist></para>
841
842 <para>VDE n'est disponible sur les hôtes Linux et FreeBSD que si le
843 logiciel VDE est la bibliothèque supplément VDE du projet VirtualSquare sont
844 installées sur le système hôte<footnote>
845 <para>Pour les hôtes Linux, la bibliothèque partagée libvdeplug.so doit
846 être disponible dans le chemin de recherche des bibliothèques partagées</para>
847 </footnote>. Pour plus d'informations sur le paramétrage de réseaux VDE,
848 merci de voir la documentation accompagnant le logiciel.<footnote>
849 <para><ulink
850 url="http://wiki.virtualsquare.org/wiki/index.php/VDE_Basic_Networking">http://wiki.virtualsquare.org/wiki/index.php/VDE_Basic_Networking</ulink>.</para>
851 </footnote></para>
852 </sect1>
853
854 <sect1 id="network_bandwidth_limit">
855 <title>Limiter la bande passante des E/S réseaux</title>
856
857 <para>À partir de la version 4.2, VirtualBox permet de limiter la bande
858 passante maximum utilisée pour la transmission réseau. Plusieurs adaptateurs
859 réseaux d'une VM peuvent partager les limites des groupes de bande passante.
860 Il est possible d'avoir plus d'une limite.</para>
861 <note><para>VirtualBox ne gère le t!afic de la VM que dans le sens de la
862 transmission, en faisant attendre les paquets à envoyer par les machines
863 virtuelles. Il ne limite pas le trafic reçu par les machines virtuelles.</para>
864 </note>
865
866 <para>On configure les limites avec <computeroutput>VBoxManage</computeroutput>. L'exemple
867 ci-dessous crée ÚJ groupe de bande passante appelé "Limit", paramètre la
868 limite à 20 Mo/s et affecte le groupe au premier et au deuxième adaptateurs
869 de la VM&#xA0;:<screen>VBoxManage bandwidthctl "nom VM" add Limit --type network --limit 20m
870VBoxManage modifyvm "nom VM" --nicbandwidthgroup1 Limit
871VBoxManage modifyvm "nom VM" --nicbandwidthgroup2 Limit</screen></para>
872
873 <para>Tous les adaptateurs d'un groupe partagent la limite de la bande
874 passange, ce qui veut dire que dans l'exemple ci-dessus, la bande passante
875 des deux adaptateurs associés ne peut jamais dépasser 20
876 Mo/s. Par contre, si un adaptateur n'a pas besoin de bande sassante, l'autre
877 peut utiliser le reste de bande passante de son groupe.</para>
878
879 <para>On peut modifier les limites de chaque groupe pendant que la VM
880 est en fonction, les changements étant répercutés immédiatement.
881 L'exemple ci-dessous montre le passage de la limite du groupe créé dans
882 l'exemple ci-dessus à 100 Ko/s&#xA0;:<screen>VBoxManage bandwidthctl "nom VM" set Limit --limit 100k</screen></para>
883
884 <para>Pour désactiver complètement l'encadrement du premier adaptateur de la
885 VM, utilisez la commande suivante&#xA0;:
886 <screen>VBoxManage modifyvm "nom VM" --nicbandwidthgroup1 none</screen></para>
887
888 <para>Il est également possible de désactiver l'encadrement de tous les
889 adaptateurs affectés à un groupe de bande passante alors que la VM est en
890 fonction, en spécifiant la limite zéro pour le groupe. Par exemple,
891 pour le groupe de bande passante nommé "Limit", utilisez&#xA0;:
892 <screen>VBoxManage bandwidthctl "nom VM" set Limit --limit 0</screen></para>
893 </sect1>
894 <sect1 id="network_performance">
895 <title>Améliorer les performances réseaux</title>
896
897 <para>VirtualBox offre une variété d'adaptateurs réseaux virtuels qu'on peut be
898 "attacher" au réseau de l'hôte d'un certain nombre de manières. Selon les
899 types d'adaptateurs et d'attachements utilisés, les erformances réseaux
900 seront différentes. Dans une logique de performances, l'adaptateur réseau
901 <emphasis>virtio</emphasis> est préférable aux adaptateurs
902 <emphasis>Intel PRO/1000</emphasis> émulés, préférables eux-mêmes à
903 la famille d'adaptateurs <emphasis>PCNet</emphasis>. Tant les adaptateurs
904 <emphasis>virtio</emphasis> que <emphasis>Intel PRO/1000
905 </emphasis> profitent de la segmentation et de l'offloading de de
906 vérification de somme. La segmentation offloading est essentielle pour de
907 hautes performances car elle permet moins de changements de contextes,
908 augmentant drastiquement les tailles des paquets croisés entre VM/boddary
909 hôte.</para>
910 <note><para>Ni les pilotes <emphasis>virtio</emphasis>, ni ceux
911 <emphasis>Intel PRO/1000</emphasis> de Windows XP supportent la segmentation
912 offloading. Donc, les invités Windows XP n'atteignent jamais les mêmes
913 vitesses de transmission que les autres types d'invités. Reportez-vous
914 à la base MS Knowledge article 842264 pour des information s supplémentaires.</para>
915 </note>
916 <para>Trois types d'attachements&#xA0;: <emphasis>interne</emphasis>,
917 <emphasis>bridgé</emphasis> et <emphasis>host-only</emphasis>, ont des
918 performances presqu'identiques, le type <emphasis>internal</emphasis>
919 étant légèrement plus rapide et utilisant moins de cycles processeur puisque
920 les paquets ne vont jamais dans la pile réseau de l'hôte. L'attachement
921 <emphasis>NAT</emphasis> est le plus lent (et le plus sûr) de tous les
922 types d'attachement car il fournit une traduction d'adresse réseau.
923 L'attachement du pilote générique est spécial et ne peut pas être considéré
924 comme une alternative à d'autres types d'attachements.</para>
925 <para>Le nombre de processeurs affectés à la VM n'améliore pas les
926 performances et, dans certains cas, cela peut les réduire du fait d'une
927 concurrence dans l'invité.</para>
928 <para>Voici un petit résumé des choses à vérifier afin d'améliorer les
929 performances réseau&#xA0;:</para>
930 <para><orderedlist>
931 <listitem>
932 <para>Si possible utilisez l'adaptateur réseau <emphasis>virtio</emphasis>,
933 ou utilisez un des adaptateurs <emphasis>Intel PRO/1000</emphasis>&#xA0;;</para>
934 </listitem>
935 <listitem>
936 <para>Utilisez l'attachement <emphasis>bridgé</emphasis> plutôt que
937 <emphasis>NAT</emphasis></para>;
938 </listitem>
939 <listitem>
940 <para>Assurez-vous que la segmentation offloading est activée dans
941 l'OS invité. En général, elle sera activée par défaut. Vous pouvez
942 vérifier et modifier les paramètres d'offloading en utilisant la commnde
943 <computeroutput>ethtool</computeroutput> dans les invités Linux.</para>
944 </listitem>
945 </orderedlist></para>
946 </sect1>
947</chapter>
注意: 瀏覽 TracBrowser 來幫助您使用儲存庫瀏覽器

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette