3. La première topologie logique

Cette topologie logique de départ correspond à la présentation de la topologie physique initiale. Après avoir traité le niveau physique dans la section précédente, on remonte les couches de la modélisation : base de données des VLANs au niveau liaison, configuration IP et routage OSPF au niveau réseau puis validation des couches transport et application à l'aide des systèmes virtuels client et serveur.

3.1. Les réseaux locaux (VLANs)

La configuration des VLANs se fait toujours à l'aide de la console d'administration de vde.

vde$ port/setvlan 1 1
1000 Success

vde$ port/setvlan 2 1
1000 Success

vde$ port/setvlan 3 2
1000 Success

vde$ port/setvlan 4 2
1000 Success

vde$ port/setvlan 5 3
1000 Success

vde$ port/setvlan 10 3
1000 Success

vde$ port/setvlan 6 4
1000 Success

vde$ port/setvlan 11 4
1000 Success

vde$ vlan/print
0000 DATA END WITH '.'
VLAN 0000
 -- Port 0007 tagged=0 active=1 status=Forwarding
 -- Port 0008 tagged=0 active=1 status=Forwarding
 -- Port 0009 tagged=0 active=1 status=Forwarding
VLAN 0001
 -- Port 0001 tagged=0 active=1 status=Forwarding
 -- Port 0002 tagged=0 active=1 status=Forwarding
VLAN 0002
 -- Port 0003 tagged=0 active=1 status=Forwarding
 -- Port 0004 tagged=0 active=1 status=Forwarding
VLAN 0003
 -- Port 0005 tagged=0 active=1 status=Forwarding
 -- Port 0010 tagged=0 active=1 status=Forwarding
VLAN 0004
 -- Port 0006 tagged=0 active=1 status=Forwarding
 -- Port 0011 tagged=0 active=1 status=Forwarding
VLAN 0005
.
1000 Success

Après cette suite d'instructions, les ports 7, 8 et 9 sont les seuls à ne pas être affectés à un VLAN particulier. Ils ne sont pas utilisés dans cette première topologie logique.

3.2. Les accès Internet et réseau du campus

Le premier réseau local (VLAN 1) représente le lien entre le réseau du campus et l'Internet. Dans cette maquette, le réseau du campus se résume à un routeur à la frontière entre l'aire OSPF et le système hôte qui dispose d'un véritable accès à l'Internet. Cet accès réel est mis à disposition des équipements de la maquette par routage et traduction d'adresses sources (S-NAT).

Le réseau IP utilisé pour la communication entre le système hôte et les équipements virtualisés est le 192.0.2.0/27 et le réseau de l'aire OSPF (VLAN 2) est le 172.20.124.0/22. Voici un extrait de la configuration du routeur Campus.

interface FastEthernet0/0
 mac-address c800.309b.0100
 ip address 192.0.2.2 255.255.255.224
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 172.20.124.2 255.255.252.0
 duplex auto
 speed auto
!
router ospf 1
 router-id 0.0.0.1
 log-adjacency-changes
 passive-interface FastEthernet0/0
 network 172.20.124.0 0.0.3.255 area 0
!         
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 192.0.2.1

Pour assurer une visibilité entre les réseaux de la maquette et le système hôte, on ajoute autant de routes statiques sur le système hôte que de réseaux utilisés. Dans le cas présent, on ajoute seulement le réseau 172.20.124.0/22 au système hôte.

# ip ro add 172.20.124.0/22 dev tap0

3.3. Les réseaux du site

Le routeur de site de la première topologie logique est baptisé Parc. Il dessert deux périmètres distincts : le réseau du parc des postes de travail 192.168.177.0/24 (VLAN 3) et le réseau des services Internet 192.168.185.0/24 (VLAN 4).

Voici un extrait de la configuration du routeur Parc.

interface FastEthernet0/0
 mac-address c801.309b.0010
 ip address 172.20.124.8 255.255.252.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 mac-address c801.309b.0011
 ip address 192.168.177.1 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet1/0
 mac-address c801.309b.0012
 ip address 192.168.185.1 255.255.255.0
 duplex auto
 speed auto
!         
router ospf 1
 router-id 0.0.0.2
 log-adjacency-changes
 network 172.20.124.0 0.0.3.255 area 0
 network 192.168.177.0 0.0.0.255 area 0
 network 192.168.185.0 0.0.0.255 area 0
!         
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 172.20.124.2

La table de routage est la suivante :

Parc#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 172.20.124.2 to network 0.0.0.0

C    192.168.177.0/24 is directly connected, FastEthernet0/1
     172.20.0.0/22 is subnetted, 1 subnets
C       172.20.124.0 is directly connected, FastEthernet0/0
C    192.168.185.0/24 is directly connected, FastEthernet1/0
S*   0.0.0.0/0 [1/0] via 172.20.124.2

Les tests ICMP classiques permettent de valider la connectivité entre les réseaux du site et le système hôte.

$ ping -qc 5 192.168.177.1
PING 192.168.177.1 (192.168.177.1) 56(84) bytes of data.

--- 192.168.177.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 6.361/9.082/10.765/1.514 ms
$ ping -qc 5 192.168.185.1
PING 192.168.185.1 (192.168.185.1) 56(84) bytes of data.

--- 192.168.185.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4003ms
rtt min/avg/max/mdev = 5.093/8.100/9.431/1.580 ms
Parc#ping 192.0.2.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.0.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/7/16 ms

3.4. Les systèmes virtuels client et serveur

Pour finir de valider le fonctionnement de l'interconnexion de la première topologie logique, il ne reste plus qu'à tester la connectivité depuis les deux machines virtuelles client et serveur. On leur affecte respectivement les adresses IP 192.168.177.10 et 192.168.185.10. Après avoir repris les tests ICMP présentés ci-dessus avec les adresses IP du client et du serveur, on installe les outils nécessaires à la navigation Web. Sur le poste client, on se contente d'installer le paquet du navigateur lynx-cur. Sur le poste serveur, on installe le paquet du serveur apache2.

Une fois la configuration en place, on peut naviguer «facilement» depuis le poste client ou le système hôte.