TUN/TAP

Avec uml_net

Si les uml tools sont installés, uml_net peut faire tout le travail de configuration de l'hôte pour vous.

Ajouter

ethi=tuntap,,,adresse IP de l'hôte dans le réseau UML
à la ligne de lancement de la machine UML. Exemple : /UML/Kernels/Wifi/linux-2.4.24/linux ubd0=cow1,/UML/FileSystems/fs02/rootfs eth0=tuntap,,,192.168.100.254

Un nouveau dispositif Tap apparaît sur l'hôte à pour chaque machine UML, configuré avec l'adresse indiquée au lancement de l'UML.

L'adresse MAC des machines UML est FE:FD:00:00:00:00 (note : contrairement au cas où on utilise l'uml_switch, cette fois le fait que plusieurs machines partagent la même adresse MAC ne semble pas poser de problème). Il est possible de préciser l'adresse MAC d'une UML à son lancement :

ethi=tuntap,,adresse MAC de l'UML,adresse IP de l'hôte dans le réseau UML
. Exemple : /UML/Kernels/Wifi/linux-2.4.24/linux ubd0=cow1,/UML/FileSystems/fs02/rootfs eth0=tuntap,,10:00:00:00:00:11,192.168.100.254

L'hôte et les UML se voient.

Note sur les problèmes de sécurité :
Lorsque l'adresse IP de l'UML est modifiée dans l'UML, uml_net va modifier les tables de routage et d'ARP de l'hôte en conséquence. Cela peut être utilisé par un utilisateur malveillant dans l'UML pour se faire passer pour le serveur de noms ou le serveur de mail par exemple, et l'hôte volera alors les paquets destinés à ces serveurs et les passera à l'UML. S'il y a un risque qu'un utilisateur dans une des UML soit malveillant, il vaut mieux utiliser tuntap sans uml_net (voir ci-dessous).

sans uml_net

Il est possible de se passer de l'aide d'uml_net (qui introduit un problème de sécurité, voir ci-dessus) en configurant soi-même l'hôte (à faire en root) :