Configuration Réseau sur GNS3 : VLAN, DHCP, NAT – Guide Complet (Cisco)

Apprenez à configurer des VLANs, le routage inter-VLAN, le DHCP et le NAT avec Cisco et OVS.

Vous êtes plutôt visuel ? Regardez notre démonstration complète en vidéo ici 👉 Voir la démo sur YouTube


I. Objectif du Projet

Ce projet pratique a pour but de vous montrer comment concevoir une architecture réseau d’entreprise segmentée, en simulant un vrai réseau d’entreprise avec GNS3.

L’idée est de mettre en œuvre :

✅ Une séparation des services avec des VLANs
✅ La configuration d’un routage inter-VLAN
✅ La distribution d’adresses IP via DHCP
✅ L’accès à Internet via le NAT
✅ Des tests complets de connectivité et DNS

Ce projet vous servira de base pour vos PFE, projets personnels ou certifications réseaux et cybersécurité.


II. Architecture Réseau – Vue d’Ensemble

Nous allons créer une architecture comprenant :

  • Un switch manageable OVS (Open vSwitch) configuré avec trois VLANs :
    • VLAN 10 : Administration
    • VLAN 20 : Visiteurs
    • VLAN 30 : Technique
  • Un routeur Cisco qui assure :
    • Le routage inter-VLAN
    • Le service DHCP pour chaque réseau
    • Le NAT pour l’accès Internet
  • Des PC clients placés dans chaque VLAN pour effectuer les tests
dhcp_nat_vlan-1024x1010 Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)

III. Configuration du Switch Manageable (Open vSwitch)

Pourquoi ?

Nous avons besoin de segmenter le réseau pour que chaque service ou groupe d’utilisateurs soit isolé du reste. Cela renforce la sécurité et l’organisation.

Étapes

1. Attribution des VLANs aux ports du switch

Chaque port physique est associé à un VLAN. Cela signifie que les équipements connectés à ces ports seront dans un réseau isolé.

ovs-vsctl set port eth1 tag=10  # Port pour le VLAN Admin
ovs-vsctl set port eth2 tag=20  # Port pour le VLAN Visiteurs
ovs-vsctl set port eth3 tag=30  # Port pour le VLAN Technique

2. Création d’interfaces VLAN internes

Ces interfaces sont virtuelles et utilisées pour que le switch puisse router les VLANs vers le routeur.

ovs-vsctl add-port br0 vlan10 tag=10 -- set interface vlan10 type=internal
ovs-vsctl add-port br0 vlan20 tag=20 -- set interface vlan20 type=internal
ovs-vsctl add-port br0 vlan30 tag=30 -- set interface vlan30 type=internal

3. Configuration du port trunk

Le port trunk est un lien entre le switch et le routeur. Il transporte tous les VLANs sur un seul câble logique.

ovs-vsctl set port eth0 vlan_mode=trunk

IV. Configuration du Routeur Cisco

Pourquoi ?

Le routeur est le cœur de la communication entre les VLANs. Il sert aussi de passerelle Internet grâce à la configuration du NAT.


Étape 1 : Configuration des interfaces physiques

On attribue des adresses IP à deux interfaces :

  • Une pour l’accès Internet
  • Une autre pour un réseau local simulé (optionnel)
interface g1/0
 ip address 192.168.122.2 255.255.255.0
 ip nat outside

interface g3/0
 ip address 192.168.50.2 255.255.255.0
 ip nat outside

Étape 2 : Routage inter-VLAN avec sous-interfaces

Chaque VLAN est représenté par une sous-interface sur g2/0. On utilise dot1Q pour identifier chaque VLAN.

interface g2/0
 ip nat inside

interface g2/0.10
 encapsulation dot1Q 10
 ip address 192.168.10.254 255.255.255.0
 ip nat inside

interface g2/0.20
 encapsulation dot1Q 20
 ip address 192.168.20.254 255.255.255.0
 ip nat inside

interface g2/0.30
 encapsulation dot1Q 30
 ip address 192.168.30.254 255.255.255.0
 ip nat inside

Étape 3 : Configuration du NAT

Le NAT permet aux clients des VLANs de sortir sur Internet en utilisant une seule adresse IP publique.

ip route 0.0.0.0 0.0.0.0 192.168.122.1
access-list 1 permit any
ip nat inside source list 1 interface g1/0 overload
ip name-server 8.8.8.8  # Pour la résolution DNS

V. Configuration DHCP sur le Routeur

Pourquoi ?

Plutôt que de configurer les IP manuellement sur chaque PC, le serveur DHCP du routeur distribuera automatiquement des IP valides selon le VLAN.

Exemple pour chaque VLAN :

# VLAN 10 - Admin
ip dhcp excluded-address 192.168.10.1 192.168.10.200
ip dhcp pool Vlan_admin
 network 192.168.10.0 255.255.255.0
 default-router 192.168.10.254
 dns-server 8.8.8.8

# VLAN 20 - Visiteurs
ip dhcp excluded-address 192.168.20.10 192.168.20.200
ip dhcp pool Vlan_invites
 network 192.168.20.0 255.255.255.0
 default-router 192.168.20.254
 dns-server 8.8.8.8

# VLAN 30 - Technique
ip dhcp excluded-address 192.168.30.10 192.168.30.200
ip dhcp pool Vlan_tech
 network 192.168.30.0 255.255.255.0
 default-router 192.168.30.254
 dns-server 8.8.8.8

VI. Résultats des Tests

Une fois la configuration terminée, voici ce que vous devez vérifier :

✅ L’attribution automatique des adresses IP (DHCP fonctionne)

dhcp Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)

✅ La communication locale dans chaque VLAN

show-ip Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)

✅ Le ping vers la passerelle (ex : 192.168.10.254)

gatway Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)

✅ Le ping vers Internet (8.8.8.8)

dns Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)


✅ Le ping vers un nom de domaine (ex : google.com → test DNS)

google Configuration Réseau sur GNS3 : VLAN, DHCP, NAT - Guide Complet (Cisco)


👨‍💻 Vous préparez un projet de fin d’études ou un défi technique ?

Chez Pratik-IT, nous ne vous laissons pas seul. Nous vous aidons dans toutes les étapes de vos projets réseau et cybersécurité :

– Choix du sujet et des objectifs
– Conception de l’architecture sur GNS3, Cisco, MikroTik, pfSense…
– Aide à la configuration et aux tests
– Rédaction du rapport
– Préparation à la soutenance


📞 Contactez-nous

📱 Téléphone : +237 656-842-511
🌐 Plateforme & Email : https://pratik-it.taplink.ws/
📺 Demo YouTube : Voir la démo
💬 Groupe Telegram : https://t.me/pratik_it

« La connaissance s’acquiert par l’expérience. »


Partager ce contenu

Je m'appelle Tanguy, consultant en cybersécurité et réseaux informatiques. J’ai lancé Pratik-IT pour aider les étudiants, les passionnés et les professionnels à progresser dans les domaines du réseau et de la cybersécurité, à travers des projets concrets, des contenus pédagogiques, et un accompagnement personnalisé.

4 comments

comments user
Mutumba

L’architecture réseau est bien pensée, avec une bonne répartition des ressources et une hiérarchisation claire. Cela permet une communication fluide entre les différents éléments du système.

    comments user
    Tanguy Wadaka

    C’est un réel plaisir

comments user
Gasma Leroy

Merci pour tout le contenu que tu nous partages.. tres instructif et comprehensif.. Continue dans cette lancee

Bravo a toi mon cher @Tanguy Wadaka

    comments user
    Tanguy Wadaka

    Merci pour les encouragements, Monsieur Gasma. Nous ne sommes qu’au début de l’aventure, le meilleur reste à venir.

Laisser un commentaire