Configuration Réseau sur GNS3 : VLAN, DHCP, NAT – Guide Complet (Cisco)
Apprenez à configurer des VLANs, le routage inter-VLAN, le DHCP et le NAT avec Cisco et OVS.
Vous êtes plutôt visuel ? Regardez notre démonstration complète en vidéo ici 👉 Voir la démo sur YouTube
I. Objectif du Projet
Ce projet pratique a pour but de vous montrer comment concevoir une architecture réseau d’entreprise segmentée, en simulant un vrai réseau d’entreprise avec GNS3.
L’idée est de mettre en œuvre :
✅ Une séparation des services avec des VLANs
✅ La configuration d’un routage inter-VLAN
✅ La distribution d’adresses IP via DHCP
✅ L’accès à Internet via le NAT
✅ Des tests complets de connectivité et DNS
Ce projet vous servira de base pour vos PFE, projets personnels ou certifications réseaux et cybersécurité.
II. Architecture Réseau – Vue d’Ensemble
Nous allons créer une architecture comprenant :
- Un switch manageable OVS (Open vSwitch) configuré avec trois VLANs :
- VLAN 10 : Administration
- VLAN 20 : Visiteurs
- VLAN 30 : Technique
- Un routeur Cisco qui assure :
- Le routage inter-VLAN
- Le service DHCP pour chaque réseau
- Le NAT pour l’accès Internet
- Des PC clients placés dans chaque VLAN pour effectuer les tests

III. Configuration du Switch Manageable (Open vSwitch)
Pourquoi ?
Nous avons besoin de segmenter le réseau pour que chaque service ou groupe d’utilisateurs soit isolé du reste. Cela renforce la sécurité et l’organisation.
Étapes
1. Attribution des VLANs aux ports du switch
Chaque port physique est associé à un VLAN. Cela signifie que les équipements connectés à ces ports seront dans un réseau isolé.
ovs-vsctl set port eth1 tag=10 # Port pour le VLAN Admin
ovs-vsctl set port eth2 tag=20 # Port pour le VLAN Visiteurs
ovs-vsctl set port eth3 tag=30 # Port pour le VLAN Technique
2. Création d’interfaces VLAN internes
Ces interfaces sont virtuelles et utilisées pour que le switch puisse router les VLANs vers le routeur.
ovs-vsctl add-port br0 vlan10 tag=10 -- set interface vlan10 type=internal
ovs-vsctl add-port br0 vlan20 tag=20 -- set interface vlan20 type=internal
ovs-vsctl add-port br0 vlan30 tag=30 -- set interface vlan30 type=internal
3. Configuration du port trunk
Le port trunk est un lien entre le switch et le routeur. Il transporte tous les VLANs sur un seul câble logique.
ovs-vsctl set port eth0 vlan_mode=trunk
IV. Configuration du Routeur Cisco
Pourquoi ?
Le routeur est le cœur de la communication entre les VLANs. Il sert aussi de passerelle Internet grâce à la configuration du NAT.
Étape 1 : Configuration des interfaces physiques
On attribue des adresses IP à deux interfaces :
- Une pour l’accès Internet
- Une autre pour un réseau local simulé (optionnel)
interface g1/0
ip address 192.168.122.2 255.255.255.0
ip nat outside
interface g3/0
ip address 192.168.50.2 255.255.255.0
ip nat outside
Étape 2 : Routage inter-VLAN avec sous-interfaces
Chaque VLAN est représenté par une sous-interface sur g2/0. On utilise dot1Q
pour identifier chaque VLAN.
interface g2/0
ip nat inside
interface g2/0.10
encapsulation dot1Q 10
ip address 192.168.10.254 255.255.255.0
ip nat inside
interface g2/0.20
encapsulation dot1Q 20
ip address 192.168.20.254 255.255.255.0
ip nat inside
interface g2/0.30
encapsulation dot1Q 30
ip address 192.168.30.254 255.255.255.0
ip nat inside
Étape 3 : Configuration du NAT
Le NAT permet aux clients des VLANs de sortir sur Internet en utilisant une seule adresse IP publique.
ip route 0.0.0.0 0.0.0.0 192.168.122.1
access-list 1 permit any
ip nat inside source list 1 interface g1/0 overload
ip name-server 8.8.8.8 # Pour la résolution DNS
V. Configuration DHCP sur le Routeur
Pourquoi ?
Plutôt que de configurer les IP manuellement sur chaque PC, le serveur DHCP du routeur distribuera automatiquement des IP valides selon le VLAN.
Exemple pour chaque VLAN :
# VLAN 10 - Admin
ip dhcp excluded-address 192.168.10.1 192.168.10.200
ip dhcp pool Vlan_admin
network 192.168.10.0 255.255.255.0
default-router 192.168.10.254
dns-server 8.8.8.8
# VLAN 20 - Visiteurs
ip dhcp excluded-address 192.168.20.10 192.168.20.200
ip dhcp pool Vlan_invites
network 192.168.20.0 255.255.255.0
default-router 192.168.20.254
dns-server 8.8.8.8
# VLAN 30 - Technique
ip dhcp excluded-address 192.168.30.10 192.168.30.200
ip dhcp pool Vlan_tech
network 192.168.30.0 255.255.255.0
default-router 192.168.30.254
dns-server 8.8.8.8
VI. Résultats des Tests
Une fois la configuration terminée, voici ce que vous devez vérifier :
✅ L’attribution automatique des adresses IP (DHCP fonctionne)

✅ La communication locale dans chaque VLAN

✅ Le ping vers la passerelle (ex : 192.168.10.254)

✅ Le ping vers Internet (8.8.8.8)

✅ Le ping vers un nom de domaine (ex : google.com
→ test DNS)

👨💻 Vous préparez un projet de fin d’études ou un défi technique ?
Chez Pratik-IT, nous ne vous laissons pas seul. Nous vous aidons dans toutes les étapes de vos projets réseau et cybersécurité :
– Choix du sujet et des objectifs
– Conception de l’architecture sur GNS3, Cisco, MikroTik, pfSense…
– Aide à la configuration et aux tests
– Rédaction du rapport
– Préparation à la soutenance
📞 Contactez-nous
📱 Téléphone : +237 656-842-511
🌐 Plateforme & Email : https://pratik-it.taplink.ws/
📺 Demo YouTube : Voir la démo
💬 Groupe Telegram : https://t.me/pratik_it
« La connaissance s’acquiert par l’expérience. »
Partager ce contenu
4 comments