GNS3 — Lab Virtuel

1. Introduction à GNS3

1.1 Qu’est-ce que GNS3 ?

GNS3 est un simulateur réseau avancé qui permet de simuler des topologies réseau complexes …​

…​

avec des images réelles d’équipements comme des routeurs et switches Cisco, Juniper, Mikrotik, etc.

…​

Il est idéal pour l’apprentissage des réseaux, les tests de configuration, et la préparation aux certifications réseau (CCNA, CCNP, etc.).

1.2 Pourquoi utiliser GNS3 ?

  • Créer des réseaux sans matériel coûteux.

…​

  • Tester des protocoles de routage, des VLANs, et des mécanismes de sécurité.

…​

  • Intégrer des appliances avancées comme des pare-feu, serveurs et machines virtuelles.

2. Installation de GNS3

2.1 Prérequis système

Configuration minimale :

  • CPU : Intel i5 ou équivalent.

  • RAM : 8 Go (16 Go recommandé pour des topologies complexes).

  • Disque : 10 Go d’espace libre (SSD recommandé).

…​

Installez VirtualBox ou VMware pour utiliser la GNS3 VM.

2.2 Installation de GNS3

  • Téléchargez GNS3 depuis le site officiel : GNS3 Download.

  • Installez GNS3 et la GNS3 VM en suivant les instructions.

Configurez la connexion entre GNS3 et la VM :

  • Lancez GNS3 → Edit → Preferences → GNS3 VM → Activez la GNS3 VM. Assurez-vous que la VM démarre correctement.

2.3 Ajout d’images IOS

  • Téléchargez une image IOS Cisco valide.

  • Importez l’image dans GNS3 :

  • Edit → Preferences → IOS Routers → New. Sélectionnez l’image, configurez les ressources, et nommez l’équipement.

3. Utilisation de GNS3

3.1 Interface de GNS3

Zone de travail : Espace principal où vous construisez votre réseau.

Bibliothèque d’appareils :

Liste des routeurs, switches, PCs, serveurs, etc.

Barre d’outils :

  • Ajouter des appareils.

  • Connecter les appareils avec des câbles (straight-through, cross-over, etc.).

  • Basculer entre le mode simulation et temps réel.

3.2 Création d’une topologie simple

Ajouter des équipements :

Glissez-déposez un routeur, un switch et un PC sur la zone de travail.

Connexion des appareils :

  • Cliquez sur l’icône de câble → Connectez les interfaces.

Configurer les appareils :

Double-cliquez sur un routeur/PC pour ouvrir son terminal.

Configurez une adresse IP sur le routeur :

enable
configure terminal
interface g0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
exit

Configurez l’adresse IP sur le PC :

  • Desktop → IP Configuration → Entrez une adresse IP comme 192.168.1.2 avec une passerelle 192.168.1.1.

Testez la connectivité :

Ouvrez le terminal du PC et utilisez ping 192.168.1.1.

4. Fonctionnalités avancées

4.1 Routage dynamique

  • Ajouter deux routeurs connectés par un lien série ou Ethernet.

Configurer OSPF pour établir le routage dynamique :

router ospf 1
network 192.168.1.0 0.0.0.255 area 0
exit

4.2 VLANs et routage inter-VLAN

Configurez un switch avec des VLANs :

vlan 10
name Marketing
exit
interface f0/1
switchport mode access
switchport access vlan 10
exit

Configurez un routeur ou un switch de niveau 3 pour le routage inter-VLAN :

interface g0/0.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0

4.3 NAT et accès Internet

Ajoutez un simulateur d’Internet (Cloud dans GNS3).

Configurez NAT sur le routeur :

access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 interface g0/1 overload
interface g0/0
ip nat inside
exit
interface g0/1
ip nat outside
exit

4.4 Wireshark pour analyse de paquets

  • Cliquez droit sur une interface → Start Capture.

  • Analysez les paquets capturés dans Wireshark.

5. Scénarios pratiques

5.1 Réseaux d’entreprise

  • Implémentez des VLANs pour différents départements.

  • Configurez un serveur DHCP pour chaque VLAN.

  • Testez la connectivité entre VLANs via un routeur.

5.2 Sécurité réseau

Configurez une ACL standard pour filtrer le trafic :

access-list 10 permit 192.168.1.0 0.0.0.255
access-list 10 deny any
interface g0/0
ip access-group 10 in

Implémentez un VPN site-to-site entre deux routeurs.

5.3 Intégration avec des machines virtuelles

  • Ajoutez une machine virtuelle Windows/Linux via VirtualBox ou VMware.

  • Connectez la VM à la topologie via une interface bridge.

6. Dépannage et optimisation

6.1 Outils de dépannage

Commandes utiles :

  • show ip route : Affiche les routes.

  • show vlan brief : Liste les VLANs.

Simulation de paquets :

Activez le mode Simulation et observez le chemin des paquets.

1. Topologies Réalistes d’Entreprise

1.1 Segmentation réseau avec VLANs

  • Créez un réseau pour une entreprise avec 3 départements : RH, IT et Finance.

Configuration des VLANs sur un switch :

  • VLAN 10 : RH

  • VLAN 20 : IT

  • VLAN 30 : Finance

vlan 10
name RH
vlan 20
name IT
vlan 30
name Finance
exit

Attribution des ports :

interface f0/1
switchport mode access
switchport access vlan 10
exit
interface f0/2
switchport mode access
switchport access vlan 20
exit
interface f0/3
switchport mode access
switchport access vlan 30
exit

Interconnexion avec un routeur (routage inter-VLAN) :

interface g0/0.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
exit
interface g0/0.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
exit
interface g0/0.30
encapsulation dot1q 30
ip address 192.168.30.1 255.255.255.0
exit

2. Routage Avancé

2.1 Configuration EIGRP multi-réseaux

Ajoutez 3 routeurs interconnectés avec des liens séries.

Configurer EIGRP sur chaque routeur :

router eigrp 1
network 192.168.1.0
network 192.168.2.0
network 192.168.3.0
no auto-summary
exit

2.2 OSPF avec multi-aires

Créez une topologie où une zone OSPF (area 1) connecte une zone principale (area 0).

Configurez OSPF sur chaque routeur :

router ospf 1
network 192.168.1.0 0.0.0.255 area 0
network 192.168.2.0 0.0.0.255 area 1
exit

3. NAT et Accès Internet

3.1 NAT dynamique

  • Ajoutez un routeur simulant Internet avec une IP publique.

Configurez NAT sur un routeur local :

access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 interface g0/1 overload
interface g0/0
ip nat inside
exit
interface g0/1
ip nat outside
exit

4. VPN et Sécurité

4.1 Site-to-Site VPN

Configurez IPsec entre deux routeurs distants.

Routeur A :

crypto isakmp policy 1
encr aes
authentication pre-share
group 2
crypto isakmp key vpnpassword address 192.168.2.1
exit
crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
exit
crypto map VPN-MAP 10 ipsec-isakmp
set peer 192.168.2.1
set transform-set VPN-SET
match address 101
exit
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
interface g0/1
crypto map VPN-MAP

Routeur B :

Configurez avec des paramètres similaires, en inversant les adresses IP.

4.2 Firewall (Zone-Based Policy Firewall - ZBF)

Configurez des zones pour segmenter le réseau :

zone security inside
zone security outside
zone-pair security IN-TO-OUT source inside destination outside
match protocol http
policy-map type inspect HTTP_POLICY
service-policy type inspect HTTP_POLICY

5. Services Réseaux

5.1 Serveur DHCP

Ajoutez un serveur DHCP sur une interface :

ip dhcp excluded-address 192.168.1.1 192.168.1.10
ip dhcp pool LAN
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
exit

5.2 Serveur DNS

  • Ajoutez un serveur dans la topologie et configurez son service DNS.

Ajoutez des enregistrements comme suit :

Nom : www.example.com IP : 192.168.1.10.

6. Surveillance et Analyse

6.1 Intégration de Wireshark

  • Clic droit sur une interface → Start Capture.

  • Analysez les paquets pour observer les échanges ICMP, DNS, HTTP, etc.

6.2 Configuration de SNMP

Configurez un routeur pour surveiller avec SNMP :

snmp-server community public RO
snmp-server location "Data Center"
snmp-server contact admin@example.com

7. Automatisation et Tests

7.1 Utilisation de scripts Python avec GNS3

  • Intégrer des scripts pour automatiser des tâches (exemple : ping d’une série d’adresses IP).

…​

  • Installer GNS3 API sur votre machine et utilisez des commandes pour interagir avec la topologie.

8. Scénarios Complexes

8.1 Topologie de Redondance

  • Configurer HSRP entre deux routeurs pour une passerelle virtuelle :

standby 1 ip 192.168.1.254
standby 1 priority 110
standby 1 preempt

8.2 Réseaux Hybrides (Cloud + Local)

  • Ajouter une machine virtuelle connectée à GNS3.

  • Connecter un réseau local à une appliance simulant AWS ou Azure.

9. Autres Intégrations

9.1 Machines Virtuelles

  • Intégrer VirtualBox ou VMware pour utiliser des serveurs réels (Windows, Linux).

…​

  • Simuler un Active Directory ou un serveur Web pour des tests.

9.2 Pare-feu et Appliances

  • Utiliser des appliances comme pfSense, FortiGate, ou Palo Alto disponibles dans le Marketplace de GNS3.

…​

  • Configurez des politiques avancées pour filtrer le trafic ou établir des VPN.

Conclusion

GNS3 permet d’émuler des images IOS réelles — idéal pour préparer les certifications Cisco (CCNA, CCNP, CCIE).

Voir aussi : Packet Tracer · Wireshark · Routeurs · VLAN