Il indiquent seulement cette façon de faire tirer de la documentation officielle :
https://wiki.xen.org/wiki/Vif-route
Quant à la documentation (du projet xen) sur le network ça donne ça :
https://wiki.xenproject.org/wiki/Xen_Networking
Et la le principe que j’avais évoqué avec le routage depuis le dom0 à l’image d’une gestion en nat ce sera les règle de routage via Iptable qui permettra de renvoyer les paquets au domU.
https://tr.opensuse.org/Xen3_and_a_Virtual_Network
Abus de langage, je voulais dire que si un paquet du domU doit atteindre un domU qui est rattaché uniquement au bridge qui ne doit techniquement pas pouvoir sortir, le paquet fera un aller retour inutile jusqu’à l’interface publique.
Il doit bien pouvoir rediriger les paquets qui viennent sur eth0 vers la vif de son domU avec IP publique, et si celui-ci est sur le même bridge que les autres domU il va y a voir un souci pour ajouter une même route au deux non ?
Du coup il faudra bien une règles iptables pour renvoyer les paquets vers cette domU si tu ne touche pas ua restant ou inversement ?
C’est pourquoi à mon sens sans mettre ne place de solution à base de vlan il serait sans doute plus sage de monter un deuxième bridge permettant ainsi de séparer sereinement les activités dite publique du privé.
Après je n’utilise plus de Xen mais des Xenserver de plus en cluster orchestré par Cloudstack, du coup la partie réseau est radicalement différente de l’utilisation en simple hôte.