Vous êtes sur la page 1sur 84

RÉPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

*** ***
Paix – Travail - Patrie Peace – Work - Fatherland

INSTITUT AFRICAIN D’INFORMATIQUE


Centre d’excellence Technologique Paul BIYA
BP : 13719 Yaoundé, Cameroun Tel : 22.72.99.58 / 22.72.99.57
Site web : www.iaicameroun.com E-mail :contact@iaicameroun.com/iaicameroun@yahoo.fr

RAPPORT DE PROJET DE CLOUD COMPUTING SUR LE THEME :

 MVOGO BEKONO Yannick


 FOUDA MAHELE Stephen Georges Vianney
 DONFACK Franck Durrel
 KOSGA DJONMA Ismaël
 TOUNDE ZOGO
 MOYO MESSIA Idrissou
 NJEMBE Mathieu Samuel
 MELENDE ABATE Thierry
 MBAKAM TCHEUDJEU Zabulon
 ZE Théophane Patrick
 KOUM Lionel
 KAMGA Armand
 ZE MVONDO

Sous la supervision de M. OLOA Junior, enseignant à l’Institut Africain


d’Informatique (représentation du Cameroun).

Année académique
2020 / 2021
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

RAPPORT DE PROJET DE CLOUD COMPUTING SUR LE THEME :

Sous la supervision de M. OLOA Junior, enseignant à l’Institut Africain


d’Informatique (représentation du Cameroun).

MVOGO BEKONO Yannick MELENDE ABATE Thierry


FOUDA MAHELE Stephen MBAKAM TCHEUDJEU
DONFACK Franck Durrel ZE Théophane Patrick
KOSGA DJONMA Ismaël KAMGA Armand
TOUNDE ZOGO ZE MVONDO
MOYO MESSIA Idrissou KOUM Lionel
NJEMBE Mathieu Samuel
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Remerciements

A la grande famille Google, notre moteur de recherche (sans publicités), pour

son efficacité à rudes épreuves même lorsque nous ne savions pas quoi

chercher, il nous proposait des résultats adéquats à notre travail.

A tous ceux qui ont contribué de près ou de loin à la rédaction de ce document.

A tous ceux qui ont participé, participent ou participeront (lors de la

présentation) à ce projet.

A tous ceux, professeurs, personnel administratif et auditeurs, qui nous ont

accompagné.

A notre professeur M. OLOA Junior qui va se charger de gauger notre travail.

2020 / 2021 ii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Resume
Le document qui vous est présenté tourne autour de la mise en place d’un environnement
réseau virtuel en utilisant GNS3. En effet ce travail a été articulé en cinq points :

 Présentation des généralités sur le Cloud


 Présentation des généralités sur GNS3
 Présentation de la conception de la proposition de solution
 Présentation du guide d’installation de GNS3
 Présentation de la configuration et des tests fonctionnels effectués

Mots clés : Cloud, Réseau, Simulation, Hyperviseur

Abstract
The following document resolves around the etablishment of an network virtual environment using
GNS3. Indeed, this work was articuled in five points.

 Presentation of the generalities about the Cloud


 Presentation of the generalities about GNS3
 Presentation of the design of the proposal solution
 Presentation of the GNS3 installation guide
 Presentation of the configuration and functional tests performed

Key words : Cloud, Network, Simulation, Hypervisor

2020 / 2021 iii


MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Sommaire
TABLE DES ILLUSTATIONS
INTRODUCTION GENERALE
PARTIE 1 : GENERALITES SUR LE CLOUD
I. INTRODUCTION..................................................................................................................................... 9
II. DEFINITION ........................................................................................................................................... 9
III. TERMINOLOGIES DE CLOUD COMPUTING .......................................................................................... 9
IV. SERVICES DU CLOUD COMPUTING .................................................................................................... 11
V. TYPES DE CLOUD COMPUTING .......................................................................................................... 13
VI. LA SECURITE DU CLOUD COMPUTING .............................................................................................. 15
VII. MODELE D'APPLICATION DE CLOUD COMPUTING .......................................................................... 16
VIII. LES BENEFICES DU CLOUD ................................................................................................................. 17
IX. CAS D'UTILISATION DU CLOUD COMPUTING ................................................................................... 19
X. CONCLUSION ........................................................................................................................................ 22
PARTIE 2 : GENERALITES SUR GNS3
I. INTRODUCTION................................................................................................................................... 23
II. PRESENTATION DE GNS3 ................................................................................................................... 23
III. FONCTIONNEMENT ............................................................................................................................. 24
IV. VERSIONS DE GNS3 ............................................................................................................................. 25
V. ARCHITECTURE ................................................................................................................................... 25
VI. COMPOSANTS GNS3 ............................................................................................................................ 26
VII. CONCLUSION ........................................................................................................................................ 26
PARTIE 3 : CONCEPTION
I. INTRODUCTION................................................................................................................................... 27
II. ARCHITECTURE DE LA PROPOSITION DE SOLUTION ..................................................................... 27
III. PLAN D’ADRESSAGE ............................................................................................................................ 30
IV. DIAGRAMME DE DEPLOIEMENT ........................................................................................................ 33
V. DIAGRAMME DES COMPOSANTS ....................................................................................................... 33
VI. CONCLUSION ........................................................................................................................................ 34
PARTIE 4 : GUIDE D'INSTALLATION
I. INTRODUCTION................................................................................................................................... 35
II. INSTALLATION DE GNS ....................................................................................................................... 35
III. INSTALLATION DE LA KVM GNS3 ...................................................................................................... 44
IV. CREATION DES VM (VPC) ................................................................................................................... 46

2020 / 2021 iv
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

V. INSTALLATION DES IOS ROUTEURS.................................................................................................. 50


VI. CONCLUSION ........................................................................................................................................ 58
PARTIE 5 : CONFIGURATION ET TESTS DE FONCTIONNEMENT
I. INTRODUCTION................................................................................................................................... 59
II. PREMIER LANCEMENT DE GNS3 ........................................................................................................ 59
III. CONFIGURATION ET TEST DU LANCEMENT DES ROUTEURS ......................................................... 62
IV. TEST DU LANCEMENT DES VPCS ....................................................................................................... 64
V. TESTS RELATIF AU RESEAU CONFIGURE (PING) ............................................................................. 66
VI. CONCLUSION ........................................................................................................................................ 67
CONCLUSION GENERALE
BIBLIOGRAPHIE
WEBOGRAPHIE
TABLE DES MATIERES
GLOSSAIRE
ANNEXE : COMMANDE DE CONFIGURATION DES NŒUDS DE LA PROPOSITION DE SOLUTION
CONFIGURATION DE MOT DE PASSE ET DE NOM DU ROUTEUR ........................................................... XIII
CONFIGURATION DE L'ADRESSE IP DU ROUTEUR .................................................................................. XIII
CONFIGURATION DES VLANS STATIQUES ............................................................................................... XIII
CONFIGURATION D’UN PORT “TRUNK” ................................................................................................... XIV
ROUTAGE DES VLANS.................................................................................................................................. XV

2020 / 2021 v
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Table des illustrations


FIGURE 1 : MAQUETTE DE L'ARCHITECTURE DE LA PROPOSITION DE SOLUTION .............................................................. 27
FIGURE 2 : POSITIONNEMENT DES ROUTEURS ............................................................................................................. 28
FIGURE 3 : POSITIONNEMENT DES SWITCH ................................................................................................................. 28
FIGURE 4 : POSITIONNEMENT DES PCS VIRTUELS........................................................................................................ 29
FIGURE 5 : CONNEXION DES MACHINES PAR CABLAGE .................................................................................................. 29
FIGURE 6 : LANCEMENT DE TOUTES LES MACHINES VIRTUELLES ................................................................................... 30
FIGURE 7 : ACCUEIL DE L'INSTALLATEUR DE GNS3 2.1.21 .......................................................................................... 35
FIGURE 8 : CONTRAT DE LICENCE DE GNS3 ................................................................................................................ 36
FIGURE 9 : CREATION DU DOSSIER D'INSTALLATION DANS LE MENU .............................................................................. 36
FIGURE 10 : LISTE DES COMPOSANTS INSTALLABLES ................................................................................................... 37
FIGURE 11 : CHOIX DU DOSSIER D'INSTALLATION ........................................................................................................ 39
FIGURE 12 : PROGRESSION DE L'INSTALLATION .......................................................................................................... 39
FIGURE 13 : LANCEMENT DE L'INSTALLATEUR WINPCAP............................................................................................. 40
FIGURE 14 : CONTRAT D'UTILISATION DE WINPCAP.................................................................................................... 41
FIGURE 15 : ACTIVATION DU LANCEMENT AUTOMATIQUE DE WINPCAP AU DEMARRAGE................................................. 41
FIGURE 16 : PROGRESSION DE L'INSTALLATION DE WINPCAP ...................................................................................... 42
FIGURE 17 : INSTALLATION DE WINPCAP TERMINEE ................................................................................................... 42
FIGURE 18 : TELECHARGEMENT DE WIRESHARK......................................................................................................... 43
FIGURE 19 : FIN DE L'INSTALLATION DE WIRESHARK .................................................................................................. 43
FIGURE 20 : FIN DE L'INSTALLATION DE GNS3 ........................................................................................................... 44
FIGURE 21 : GNS3 KVM TELECHARGE ...................................................................................................................... 44
FIGURE 22 : CONFIGURATION DE L'IMPORTATION DE LA KVM GNS3 ........................................................................... 45
FIGURE 23 : DEBUT DE L'IMPORTATION ..................................................................................................................... 45
FIGURE 24 : IMPORTATION TERMINEE ....................................................................................................................... 46
FIGURE 25 : CREATION DES VIRTUALBOX VM TEMPLATE ............................................................................................ 46
FIGURE 26 : CHOIX DU SERVEUR D'EXECUTION DE LA VM ............................................................................................. 47
FIGURE 27 : CHOIX DES INSTANCES VIRTUALBOX A INSTALLER COMME VM................................................................... 47
FIGURE 28 : TEMPLATE AJOUTE AVEC SUCCES ............................................................................................................. 48
FIGURE 29 : SELECTION DE LA VM CREEE PRECEDEMMENT.......................................................................................... 48
FIGURE 30 : INTERFACE DE CONFIGURATION DU VPC .................................................................................................. 49
FIGURE 31: MODIFICATION DE L'ICONE DES VPC ........................................................................................................ 49
FIGURE 32 : CONFIGURATION DU MATERIEL VIRTUEL DU VPC ...................................................................................... 49
FIGURE 33 : SITE DE TELECHARGEMENT DES IOS ROUTEURS ....................................................................................... 50
FIGURE 34: CLIC SUR L'ONGLET "VIEW"..................................................................................................................... 50
FIGURE 35 : CLIC SUR L'ONGLET "IOS ROUTERS" ........................................................................................................ 51
FIGURE 36 : CLIC SUR LE BOUTON "NEW" .................................................................................................................. 51
FIGURE 37 : CHOIX DE L'OPTION "RUN THE IOS ROUTER ON THE GNS3 VM................................................................. 52
FIGURE 38 : CLIC SUR LE BOUTON "BROWSE" ............................................................................................................. 52
FIGURE 39 : CHOIX DU FICHIER IMAGE SYSTEME DE L’IOS ROUTER DANS LES FICHIERS LOCAUX ....................................... 53
FIGURE 40 : CONFIRMATION DE L'INSTALLATION ........................................................................................................ 53
FIGURE 41 : CLIC SUR LE BOUTON "NEXT" .................................................................................................................. 54
FIGURE 42 : CONFIGURATION DE L’IOS ROUTER ......................................................................................................... 54
FIGURE 43: REGLAGE DE LA RAM DE L’IOS ROUTER .................................................................................................. 55
FIGURE 44 : DEFINITION DES TYPES DE PORTS ............................................................................................................ 55
FIGURE 45 : GENERATION DE L’IDLE PC..................................................................................................................... 56
FIGURE 46 : CHARGEMENT DES INFORMATIONS DANS LE SERVEUR GNS3 LOCAL ............................................................ 56
FIGURE 47 : CONFIRMATION DE L'IDLE PC GENERE ..................................................................................................... 57
FIGURE 48 : CLIC SUR LE BOUTON "FINISH" ................................................................................................................ 57

2020 / 2021 vi
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

FIGURE 49 : CLIC SUR LE BOUTON "APPLY" ................................................................................................................ 58


FIGURE 50 : CHOIX DU SERVEUR POUR L'EXECUTION DE GNS3 ..................................................................................... 59
FIGURE 51 : CONFIGURATION DE LA CONNEXION AU SERVEUR ...................................................................................... 60
FIGURE 52 : TEST DE LA CONNEXION AU SERVEUR ....................................................................................................... 60
FIGURE 53 : CHOIX DE L'HYPERVISEUR DU SERVEUR VIRTUEL ....................................................................................... 61
FIGURE 54 : CONFIGURATION MATERIELLE DU SERVEUR .............................................................................................. 61
FIGURE 55 : ETABLISSEMENT DE LA CONNEXION AVEC LE SERVEUR VIRTUEL.................................................................. 62
FIGURE 56 : DEMARRAGE DU ROUTEUR DANS VIRTUALBOX ......................................................................................... 62
FIGURE 57 : CLIENT CLI DU ROUTEUR ....................................................................................................................... 63
FIGURE 58 : CONFIGURATION DES VLAN .................................................................................................................... 63
FIGURE 59 : INTERFACE GUI DE CONFIGURATION DES VPCS ....................................................................................... 64
FIGURE 60 : TEST DE LA CONFIGURATION IP DANS L'INTERFACE GUI............................................................................ 64
FIGURE 61 : COMPARAISON EN LES INTERFACES GUI ET CLI DES VPCS ........................................................................ 65
FIGURE 62 : CONFIGURATION IP DES VPCS PAR L'INTERFACE CLI ................................................................................ 65
FIGURE 63: PING DRH_1 VERS RR_1, ET_1 ET ET_2 ..................................................................................................... 66
FIGURE 64: PING DRH_1 VERS DE_1 ET RR_1 .............................................................................................................. 66
FIGURE 65: DE_1 VERS ET_1 ET ET_2 ......................................................................................................................... 66
FIGURE 66: PING DRH_1 VERS DE_1, RR_1 ET ET_1..................................................................................................... 67
FIGURE 67: PING RR_1 VERS ET_1 ET ET_2 .................................................................................................................. 67
FIGURE 68 : PING DE_1 VERS RR_1 ET ET_1................................................................................................................. 67
FIGURE 69: PING ET_1 VERS ET_2 ............................................................................................................................... 67
FIGURE 70: PING DRH_1 VERS ET_1 ET ET_2 ............................................................................................................... 67

2020 / 2021 vii


MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Introduction generale

Le monde de nos jours est très prisé par les activités humaines qui sont en quête de plus en plus
de rapidité et d’efficacité. C’est ainsi que les réseaux informatiques entrent en jeu avec une
panoplie de solutions applicables dans divers domaines. La demande de performances
augmentant, les fabricants de matériels nécessaires au réseau sont contraints d’en fabriquer de
plus puissant et évidemment plus onéreux. Il arrive alors dans certains cas d’une entreprise ou un
particulier entre en possession de l’un de ces équipements sans toutefois les exploiter à pleine
puissance ; c’est ainsi que va intervenir la virtualisation, qui va permettre à ces personnes ou
entreprises d’utiliser les mêmes équipements pour des cas d’utilisation différents. Pour ce faire, il
est nécessaire de bien concevoir l’architecture du réseau et de bien manager les ressources des
équipements. Cette conception abouti à des tests ; tests qui ne peuvent pas être réalisés dans le
monde réel dans la peur d’endommager le matériel réseau ; c’est ainsi que l’on va faire place aux
logiciels tels que Cisco Packet tracer et GNS3. Alors, dans ce rapport il est question de mettre en
place un environnement réseau virtuel en utilisant l’outil de simulation réseau GNS3. Afin de
mener à bien cette tâche, nous nous initierons dans une première partie au concept de Cloud, pour
ensuite, dans une deuxième, présenter le logiciel GNS3, après quoi, dans une troisième partie,
présenter un guide d’installation de ce dernier. En quatrième partie, nous procéderons à la
conception de notre proposition de solution pour finir dans la cinquième partie par la
configuration et les tests de fonctionnement.

2020 / 2021 viii


MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Partie 1 : Generalites sur le Cloud

I. Introduction
L’Internet actuel fournit un contenu sous les formes des vidéos, e-mails et les informations servis
dans les pages web. Avec le Cloud Computing, la prochaine génération d'internet va nous
permettre d’acheter des services informatiques à partir d'un portail web. Nous serions en mesure
de louer à partir d'une vitrine virtuelle la base nécessaire pour construire un centre des données
virtuel, tels que le processeur, la mémoire et le stockage, et ajouter au-dessus le middleware
nécessaire tels que les serveurs d'applications Web, bases de données et bus serveur d'entreprise,
etc.

II. Définition
Le Cloud Computing est un concept qui consiste à accéder à des données et des services sur un
serveur distant. Traditionnellement, une entreprise utilisait sa propre infrastructure pour
héberger ses services. Elle achetait donc ses propres serveurs, et assurait le développement et la
maintenance des systèmes nécessaires à son fonctionnement. Par opposition, le Cloud Computing
se repose sur une architecture distante, Le fournisseur donc assure la continuité du service et de
la maintenance. Les services de Cloud Computing sont accessibles via un navigateur web.
Le terme Cloud Computing étant anglais, on retrouve comme synonymes les termes suivant :
informatique virtuelle, informatique dans les Cloud et informatiques en Cloud ou encore
informatique dématérialisée. L’emplacement des données dans le Cloud n’est pas connu des
clients, ceux-ci ont simplement l’accès à la partie applicative, sans se soucier du reste.

III. Terminologies de Cloud Computing


La terminologie du Cloud Computing tourne autour de ses différents services à savoir : CaaS, SaaS,
PaaS, IaaS.

2020 / 2021 9
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

1. CaaS
Plusieurs significations différentes de CaaS sont utilisées comme :
Capability as a Service, Communication as a Service, Cloud as a Service, Computing as a
Service, Content as a Service, Community as a Service, Car as a Service.
Toutefois, la plupart des gens s'accordent pour dire que le CaaS correspond bien à
(Communication as a Service). Le CaaS consiste à fournir des moyens de communication en
tant que service, via Internet. Par exemple, (Telephony as a service) est un sous-groupe du
CaaS, au même titre que (Email as a service). En réalité, ce n'est pas du tout nouveau et cela
consiste uniquement à mettre des noms différents à des services existants (VOIP, web mail,
etc.).

2. SaaS
L'acronyme « SaaS » est le plus connu dans le monde du Cloud Computing. Sa signification est
« Software as a Service », autrement dit, application en tant que service, c’est un modèle de
déploiement d'application dans lequel un fournisseur loue une application clé en main à ses
clients en tant que service à la demande au lieu de leur facturer des licences.
De cette façon, l'utilisateur final n'a plus besoin d'installer tous les logiciels existants sur sa
machine de travail. Cela réduit également la maintenance en supprimant le besoin de mettre
à jour les applications. Ce type de modèle transforme les budgets logiciels en dépenses
variables et non plus fixes et il n'est plus nécessaire d'acquérir une version du logiciel pour
chaque personne au sein de l'entreprise.

3. PaaS
Le PaaS qui signifie « Platform as a Service » est une architecture composée de tous les
éléments nécessaires pour soutenir la construction, la livraison, le déploiement et le cycle de
vie complet des applications et des services exclusivement disponibles à partir d'internet. Elle
est également connue sous le nom de « CloudWare ».
Le PaaS offre des facilités à gérer le déroulement des opérations lors de la conception, du
développement, du test, du déploiement et de l'hébergement d'applications web à travers des
outils et des services tels que:
- Le travail collaboratif (« team collaboration »).
- L'intégration des services web et bases de données.

2020 / 2021 10
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Ces services sont fournis au travers une solution complète destinée aux développeurs et
disponible immédiatement via l’internet.

4. IaaS
L’IaaS (Infrastructure as a Service) est un modèle qui permet de fournir des infrastructures
informatiques en tant que service. Ce terme était originellement connu sous le nom de
(Hardware as a Service).Ces infrastructures virtuelles composent un des domaines du « As a
Service » en empruntant la même philosophie de fonctionnement et de tarification que la
plupart des services du Cloud Computing.
Plutôt que d'acheter des serveurs, des logiciels, et l'espace dans un centre de traitement de
données et/ou de l'équipement réseau, les clients n'ont plus qu'à louer les ressources auprès
des prestataires de service. Le service est alors typiquement tarifé en fonction de l'utilisation
et de la quantité des ressources consommées.
De ce fait, le coût reflète typiquement le niveau d'activité de chaque client. C'est une évolution
de l'hébergement Internet qui se différencie des anciens modes de fonctionnement, on
distingue:

4.1. Hébergement mutualité


Une machine pour plusieurs clients, gérée par un prestataire de service et dont les clients
payent le même prix peu importe leur utilisation.

4.2. Hébergement dédié


Une machine pour un client, gérée le plus souvent par le client lui-même et pour laquelle le
client paye le même prix chaque mois peu importe son utilisation.

IV. Services du Cloud Computing


Trois grands modèles d’usage du Cloud se dégagent actuellement, tous présentent des
caractéristiques différentes et n’ont pas le même niveau de maturité :

 SaaS Software as a Services


 PaaS Plateforme as a Services
 IaaS Infrastructure as a services

2020 / 2021 11
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

1. Software as a Services (SaaS)


Dans ce type de service, des applications sont mises à la disposition des consommateurs. Les
applications peuvent être manipulées à l'aide d'un navigateur web, et le consommateur n'a
pas à se soucier d'effectuer des mises à jour, d'ajouter des patches de sécurité et d'assurer la
disponibilité du service. Gmail est un exemple de tel service. Il offre aux consommateurs un
service de courrier électronique et le consommateur n'a pas à se soucier de la manière dont
le service est fourni. D'autres exemples de logiciels mis à disposition en SaaS sont Google
Apps, Office Web Apps, Adobe Creative Cloud ou LotusLive (IBM).
En effet un fournisseur de software as a service peut exploiter des services de type plateforme
as a service, qui peut lui-même se servir de infrastructure as a service. D'autres services
également disponibles sont :

1.1. Data as a Service (DaaS)


Il correspond à la mise à disposition de données délocalisées quelque part sur le réseau. Ces
données sont principalement consommées par ce que l'on appelle des mashups.

1.2. Business Process as a service (BPaaS)


Il s'agit du concept qui consiste à externaliser une procédure d'entreprise suffisamment
industrialisée pour s'adresser directement aux managers d'une organisation, sans nécessiter
l'aide de professionnels de l'informatique

1.3. Desktop as a Service (DaaS)


Le Desktop as a Service (DaaS ; aussi appelé en français « bureau en tant que service », «
bureau virtuel » ou « bureau virtuel hébergé ») est l’externalisation d’une Virtual Desktop
Infrastructure auprès d’un fournisseur de services. Généralement, le Desktop as a Service est
proposé avec un abonnement payant.

1.4. Network as a Service (NaaS)


Le Network as a Service correspond à la fourniture de services réseaux, suivant le concept de
Software Defined Networking (SDN).

1.5. Storage as a Service (STaaS)


Correspond au stockage de fichiers chez des prestataires externes, qui les hébergent pour le
compte de leurs clients. Des services grand public, tels que SugarSync et Box.net, proposent
ce type de stockage, le plus souvent à des fins de sauvegarde ou de partage de fichiers.

2020 / 2021 12
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Exemples : AmazonS3, Drop box, Google Drive, iCloud, SkyDrive, Ubuntu One, Windows Live
Mesh, Wuala.

1.6. Workplace as a Service (WaaS)


Le Workplace as service est un environnement de travail virtuelle disponible partout quelle que
soit l’appareil utilisé, il permet aux utilisateurs finaux professionnels un accès sécurisé,
permanent et en tout lieu à leurs applications et données d’entreprise

Exemples: Econocom Workplace as a service, workspace as a service de Colt.

2. Plateforme as a Services (PaaS)


En français plate-forme en tant que service. Dans ce type de service, situé juste au-dessus du
précédent, le système d'exploitation et les outils d'infrastructure sont sous la responsabilité du
fournisseur. Le consommateur a le contrôle des applications et peut ajouter ses propres outils. La
situation est analogue à celle de l'hébergement web où le consommateur loue l'exploitation de
serveurs sur lesquels les outils nécessaires sont préalablement placés et contrôlés par le
fournisseur. La différence étant que les systèmes sont mutualisés et offrent une grande élasticité
- capacité de s'adapter automatiquement à la demande, alors que dans une offre classique
d'hébergement web l'adaptation fait suite à une demande formelle du consommateur.

3. Infrastructure as a Services (IaaS)


L’infrastructure en tant que service : c'est le service de plus bas niveau. Il consiste à offrir un accès
à un parc informatique virtualisé. Des machines virtuelles sur lesquelles le consommateur peut
installer un système d'exploitation et des applications. Le consommateur est ainsi dispensé de
l'achat de matériel informatique. Ce service s'apparente aux services d'hébergement classiques
des centres de traitement de données, et la tendance est en faveur des services de plus haut
niveau, qui fait d’avantage abstraction de détails techniques.

V. Types de Cloud Computing


Le concept de Cloud Computing est encore en évolution. On peut toutefois citer trois types de
Cloud Computing.

2020 / 2021 13
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

1. Le Cloud privé (ou interne)


Le Cloud Privé est un mode de consommation de l’informatique (IaaS, PaaS, SaaS, …)
s’appuyant sur des ressources (serveur, stockage, réseau, licences logicielles…) mises à
disposition exclusive d’une entreprise. Les ressources peuvent être géographiquement
situées dans le périmètre de l’entreprise (on parlera d’un Cloud privé interne) ou chez un
intégrateur/service provider (on parlera d’un Cloud privé managé ou hosté). L’exploitation
du Cloud privé peut être réalisée uniquement par les équipes informatiques du client (Cloud
privé interne), ou par un prestataire externe (Cloud privé interne, Cloud privé hosté). Les
services disponibles le sont via un catalogue de services exposés dans un portail, leur mise en
service est automatisés, et peut faire l’objet d’une facturation liée à la consommation.

C’est un réseau informatique propriétaire ou un centre de données qui fournit des services
hébergés pour un nombre limité d’utilisateurs.

2. Le Cloud public (ou externe)


Le Cloud public est une structure souple et ouverte, géré par un fournisseur tiers. Plusieurs
utilisateurs (individuels ou entreprises) peuvent y accéder via Internet. Avec le Cloud public,
de multiples entités se partagent les mêmes ressources informatiques (mises à disposition
par le fournisseur).

C’est un prestataire de services qui propose des services de stockage et d’applications Web
pour le grand public. Ces services peuvent être gratuits ou payants.

3. Le Cloud hybride (interne et externe)


Le Cloud hybride est une structure mixte qui permet de combiner les ressources internes du Cloud
privé à celles externes du Cloud public. Une entreprise qui utilise un Cloud hybride peut par
exemple avoir recours au Cloud public ponctuellement, lors de pics d’activité et le reste du temps
se contenter des ressources à disposition en interne.

C’est un environnement composé de multiples prestataires internes et externes.

2020 / 2021 14
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

VI. La sécurité du Cloud Computing


Une des plus grandes préoccupations des utilisateurs sur le Cloud Computing est sa sécurité.
Dans les Centres de Données Internet (IDC), les fournisseurs de services offrent les grilles et
les réseaux seulement, et les appareils restants doivent être préparés par les utilisateurs eux-
mêmes, y compris les serveurs, le pare-feu, les logiciels, les périphériques de stockage, etc.

Certains utilisateurs utilisent l'isolement physique pour protéger leurs serveurs. Du point de
vue de la technologie, la sécurité des données des utilisateurs peut être réfléchie dans les
règles suivantes:

1. La confidentialité des données de stockage des utilisateurs


Le stockage des données d’utilisateur ne peuvent pas être lues ou modifiées par d'autres
personnes (y compris l'opérateur).

2. La confidentialité des données d’utilisateur lors de l'exécution


Les données d’utilisateur ne peuvent pas être lues ou modifiées par d'autres personnes lors
de l'exécution (c.à.d. chargées dans la mémoire système).

3. Le secret des données privées d’utilisateur lors du transfert à travers le


réseau
Il comprend la sécurité de transfert des données Cloud Computing Internet. Ils ne peuvent
pas être affichées ou modifiées par d'autres personnes.

4. Authentification et autorisation nécessaire pour les utilisateurs d'accéder à


leurs données
Les utilisateurs peuvent accéder efficacement à leurs données et peuvent autoriser d'autres
utilisateurs d’y accéder.

2020 / 2021 15
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

VII. Modèle d'application de Cloud Computing


Le Cloud Computing est un nouveau modèle pour fournir aux entreprises les services
informatiques. Ce modèle est basé sur une architecture standard qui contient trois phases : la
phase stratégique, la phase de planification et la phase de déploiement, chaque phase contient
plusieurs étapes.

1. La phase stratégique
La phase stratégique de Cloud Computing contient deux étapes pour assurer une analyse
complète des problèmes, les deux étapes sont : la proposition de calcule de valeur, et le Cloud
stratégie.

1.1. La proposition de calcul de valeur


L'objectif de cette étape est d'analyser la valeur spécifique de l'entreprise. Dans cette analyse,
nous avons besoin d'identifier la cible principale pour le client et appliquer le mode Cloud
Computing, et les principaux problèmes qu'elles cherchent à résoudre. Par exemple voici
quelques objectifs communs :

 La simplification de la gestion.
 l'exploitation et la réduction des coûts de maintenance.
 l'innovation en mode entreprise.
 faible coût de service d'hébergement.
 haute qualité de service d'hébergement, etc.

1.2. Le Cloud stratégie


Cette étape est la partie la plus importante de la phase stratégique. La mise en place de Cloud
stratégie est basée sur le résultat d'analyse de l'étape proposition de calcul de valeur.
L'analyse professionnelle faite par cette étape implique généralement une large clientèle
d'affaires de modèle de recherche, de l'organisation d’analyse, de la structure et de processus
d'identification d’opération, aussi, il y’a la limitation dans le plan, telles que le souci de norme
de sécurité, l'exigence de fiabilité et les règles et les règlements.

2020 / 2021 16
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Basé sur le Cloud stratégie et la proposition de calcul de valeur, ces deux étapes vont analyser
le modèle avec une condition nécessaire pour atteindre l'objectif des clients, puis vont mettre
en place une stratégie visant la fonction de la ligne directrice.

2. La phase de planification
Lors de la phase de planification de Cloud Computing, il est nécessaire de connaitre les positions
des clients et analyser les problèmes et les risques dans l'application de Cloud Computing. Après
cela, des approches concrètes et des plans peuvent être amenés à veiller à ce que les clients
peuvent utiliser le Cloud Computing avec succès pour atteindre leurs objectifs d’affaires. Cette
phase comprend trois étapes énumérées comme suit:

 Développement d'Architecture d'affaires.


 Développement de qualité des services.
 Développement du Plan de Transformation.

3. La Phase de déploiement
La phase de déploiement se concentre principalement sur la phase stratégique et la phase de
planification. Deux étapes sont mises en évidence dans cette phase :

3.1. Fournisseur de Cloud Computing ou activateur choisi


Selon les deux phases précédentes, les clients peuvent avoir à choisir un fournisseur de Cloud
Computing ou un activateur.

3.2. Service de technique et de maintenance


Dans cette étape les différents niveaux de normes sont adoptés; ces normes sont définies par
l'exigence de qualité des services faite au préalable.

VIII. Les bénéfices du Cloud


Selon le NIST le Cloud propose plusieurs services de caractéristiques essentielles notamment
l’élasticité des ressources offertes par les services en Cloud, leur simplicité d’accès via le réseau,

2020 / 2021 17
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

la mutualisation des ressources, l’agilité accrue des SI en Cloud ainsi que la facturation à l’usage
des services Cloud.

1. Élasticité des ressources


Dans le Cloud, de nouvelles capacités peuvent être automatiquement mises à disposition des
utilisateurs en cas d’accroissement de la demande. A l’inverse elles peuvent être rapidement mises
en sommeil lorsqu’elles ne sont plus nécessaires. Cette élasticité des services Cloud crée pour
l’utilisateur final l’illusion d’une capacité infinie qui peut être mise en service à tout moment.

Pour les entreprises clientes, cette caractéristique d’élasticité permet par exemple de faire face
aux pics d’activités que l’infrastructure interne n’aurait pu absorber, mais aussi d’envisager de
nouvelles applications, par exemple des applications de calcul intensif nécessitant plusieurs
centaines de machines pendant seulement quelques heures, applications que le cout d’une
infrastructure interne aurait rendues impossibles sans le Cloud. Selon Bernard Ourghanlian le
directeur technique et sécurité de Microsoft, à propos du Cloud « Virtuellement, la puissance est
infinie ».

2. Un accès simple via le réseau


Les services de types Cloud sont accessibles au travers du réseau qu’il s’agisse du réseau LAN de
l’entreprise pour un Cloud interne, d’un accès interne, d’un accès Internet ou d’une liaison louée
IP (ou d’un accès VPN) pour un Cloud externe. Cet accès s’effectue au moyen de mécanismes et
protocoles standards qui permettent notamment l’utilisation des services Cloud depuis de
multiples types de terminaux.

3. Des couts contrôlés grâce à la mutualisation des ressources et aux effets


d’échelles
Les ressources Cloud sont mises en commun et mutualisées afin de servir de multiples utilisateurs
(plusieurs départements ou divisions dans le cadre d’un Cloud interne à l’entreprise ou plusieurs
entreprises dans le cas d’un service en Cloud public).Cette mutualisation peut intervenir à de
multiples niveaux qu’il s’agisse des ressources physiques (serveurs, stockage, réseau, serveur
d’application ……)

Grace à cette mise en commun des ressources, ces dernières sont réallouées de façon dynamique
en fonction de la demande et des SLA (service level agrement) sans que l’utilisateur n’ait à

2020 / 2021 18
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

effectuer quelque opération que ce soit. Chaque utilisateur est ainsi assuré de l’atteinte des
objectifs de performances définis dans le cadre de son contrat.

4. Un système d’informations plus agile


Dans le Cloud, l’utilisateur final du service peut provisionner rapidement les ressources dont il a
besoin (serveurs, réseaux, stockage, applications…..) et disposer sans avoir à passer par de
longues et complexes étapes de configuration manuelle. Ces capacités de « provisioning rapide »
et de « self-service » permettent au SI de répondre plus vite aux besoins des métiers, aux
demandes de changements, ainsi qu’aux exigences croissantes de time-to-market. Dans certains
modèles de consommation, cette agilité est poussée à l’extrême notamment dans les modèles de
types SaaS ou PaaS ou l’entreprise s’affranchit d’un grand nombre de contraintes de mise en place
de ses applications.

5. Une facturation à l’usage


Avec le Cloud se généralise un nouveau mode de facturation à l’usage qui peut être résumé
simplement : on ne paie que ce que l’on consomme réellement. Dans le Cloud d’infrastructure on
paie ainsi au nombre de cœurs processeurs consommé, à la quantité de mémoire utilisée, au
nombre d’opération d’entrées/sorties effectuées ou à la quantité de données stockée. Dans un
mode SaaS, on paie au nombre d’utilisateurs et en fonction de leur usage des ressources

IX. Cas d'utilisation du Cloud Computing


Le Cloud Computing fait intervenir plusieurs cas d’utilisation dans lesquels il propose des
solutions pratiques peu importe le domaine.

1. Les Centres de Données Internet (IDC)


Dans les années 1990, les portails internet ont dépensé d'énormes investissements pour attirer
les globes oculaires. Les Centres des Données Internet (IDC) sont devenus une initiative
stratégique pour prestataires des services de Cloud Computing pour attirer les utilisateurs. Avec
la consommation des ressources informatiques et les applications, une étude IDC deviendrait un
portail pour attirer plus d'applications et d'utilisateurs dans un sens positif.

2020 / 2021 19
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Le Cloud Computing offre un modèle innovateur d'affaires pour les centres des données internet,
et peut ainsi aider les opérateurs télécoms afin de promouvoir l’innovation dans les entreprises
et les capacités des services plus élevés dans le contexte de l'intégration des réseaux fixes et
mobiles.

1.1. Cloud Computing, offre IDC avec une solution d'infrastructure


Le Cloud Computing offre l’IDC avec une solution qui prend en considération les deux stratégies
de développements futurs et l'exigence actuelle pour le développement. Le Cloud Computing
construit un système de gestion de ressources de service où physique, les ressources à l'entrée et
à la sortie sont les ressources virtuelles avec le bon volume et la bonne qualité.

Les ressources des centres IDC y compris les serveurs, le stockage et les réseaux sont mises dans
un pool des ressources de Cloud Computing. Avec la plate-forme Cloud Computing de gestion, les
administrateurs sont en mesure de surveiller dynamiquement, de planifier et de déployer toutes
les ressources et de les fournir pour les utilisateurs via le réseau. Une ressource unique de plate-
forme de gestion peut conduire à une plus grande efficacité de fonctionnement et de calendrier
IDC, l'efficacité et l'utilisation des ressources dans l’IDC.

Les clients peuvent utiliser les ressources dans les centres des données internet en les louant sur
la base de leur entreprise. Par ailleurs, tel que requis par les besoins de développement des
affaires, ils sont autorisés à ajuster les ressources qu'ils louent et payer les frais en fonction de
l'utilisation des ressources.

Ce type de mode de facturation flexible permet à l’IDC d’être plus attrayant. La gestion à travers
une plate-forme unifiée est également utile à l'expansion d’IDC. Quand un opérateur IDC a besoin
d'ajouter des ressources, des nouvelles ressources peuvent être ajoutées à l'existant informatique.

1.2. La valeur du Cloud Computing pour les fournisseurs d’IDC


Sur la base de la technologie Cloud Computing, l’IDC est flexible et évolutive. Le Cloud Computing
est capable de développer et lancer des nouveaux produits à un coût de gestion faible.

Par conséquent, les coûts de démarrage des nouvelles entreprises peuvent être réduits à presque
zéro, et les ressources ne seraient pas limitées à un seul type de produits ou des services. Donc,
les opérateurs peuvent élargir considérablement les lignes des produits, et répondre aux besoins
des différents services par le biais de la programmation automatique des ressources.

2020 / 2021 20
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

1.3. La valeur du Cloud Computing pour les utilisateurs d'IDC


Les investissements initiaux et les coûts d'exploitation peuvent être abaissés, et les risques
peuvent être réduits. Il n'est pas nécessaire pour les utilisateurs d'IDC de faire des investissements
initiaux dans le matériel et les licences logicielles coûteuses. Au lieu de cela, les utilisateurs n'ont
qu'à louer le matériel nécessaire et les ressources logicielles basées sur leurs besoins réels, et de
payer les conditions selon l'usage.

À l'ère de l'informatisation de l'entreprise, de plus en plus l'objet d’experts a commencé à établir


leurs propres sites Web et des systèmes d'information. Cloud Computing peut aider ces
entreprises à réaliser l'informatisation avec relativement moins de l'investissement et
professionnels de l’informatique.

2. Le Cloud Computing pour les parcs logiciels


L'industrie manufacturière traditionnelle a contribué à maintenir la croissance économique
dans les générations précédentes, mais elle a aussi apportée une foule de problèmes tels que
la détérioration du marché du travail, elle augmente énormément la consommation des
ressources énergétiques, et la pollution d’environnement.
L'externalisation des logiciels a acquis un avantage par rapport à l'industrie manufacturière
traditionnelle. D’une part, il peut attirer et développer le niveau technique et la capacité
concurrentielle d'une nation, il peut aussi inciter à la transformation structurelle vers une
économie durable et industrie des services, assurant ainsi la prospérité continue et
l'endurance, même dans les moments difficiles.
Le Cloud Computing peut servir directement comme un centre de service des données pour
l'externalisation des logiciels entreprises dans le parc logiciel et les entreprises voisines. Dès
qu’un ordre de l'externalisation des logiciels est accepté, l'entreprise peut se tourner vers la
gestion et la plate-forme de développement de "Cloud Computing" pour trouver des
ressources informatiques adaptées à l'utilisation.

3. La plate-forme de Cloud Computing dans une entreprise


La plate-forme de Cloud Computing est principalement liée à trois environnements distincts:
la formation, le développement / test et la reprise. Ces systèmes impliqués dans le Cloud
Computing sont situés respectivement dans Data Center A, Data center B et en cas de
catastrophe dans Data Center C.

2020 / 2021 21
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

X. Conclusion
Le Cloud Computing est une nouvelle technologie d’utilisation des services informatiques,
nous pouvons être beaucoup plus flexibles et productif dans l'utilisation des ressources
allouées dynamiquement. Le Cloud Computing va continuer à évoluer comme le fondement
de l'Internet du futur, où nous seront interconnectés dans un réseau de contenus et des
services.
Dans la prochaine partie, nous allons présenter un logiciel de virtualisation utilisé lors de la
conception des Cloud.

2020 / 2021 22
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Partie 2 : Generalites sur GNS3

I. Introduction
Depuis quelques années, la virtualisation est le sujet le plus repris dans la presse informatique.
Toutes les grandes entreprises ou administrations ont, à minima, analysé les perspectives que la
virtualisation pouvait leur offrir. Dans le but de tester ces perspectives, des logiciels comme GNS3
ont vu le jour. Dans cette partie, nous nous attarderons sur l’étude générale de la solution GNS3.

II. Présentation de GNS3

1. Définition
GNS3, “Graphical Network Simulator- 3”, est une interface graphique frontale et une plateforme
de contrôle écrites en Python pour simuler des infrastructures informatiques. Les technologies de
virtualisation utilisées par GNS3 sont Dynamips, VPCS, VMware Workstation/ESXi, VirtualBox,
QEMU/KVM, Docker, etc. Le logiciel émule aussi des technologies LAN/WAN comme Ethernet,
Frame-Relay, ATM, HDLC, … Il permet d’interconnecter les ordinateurs émulés sur des
commutateurs virtuels ou des interfaces physiques du serveur. Une topologie peut être distribuée
sur plusieurs serveurs. Il permet de construire des topologies complexes. Il est possible de
capturer en temps réel le trafic qui passe par les interfaces des périphériques. Les topologies
créées (on parle de projets GNS3) sont importables/exportables. Pour se connecter aux
périphériques d’une topologie, on utilise une console texte ou une console graphique.

2. Genèse de GNS3
Le projet GNS3 (2008) trouve son origine dans le logiciel Open Source Dynamips. Dynamips
(2005) est un émulateur de routeur Cisco écrit par Christophe Fillot. Il émule les plateformes
matérielles C2691, C3620, C3640, C3660, C3725, C3745 et C7206 en faisant fonctionner de
véritables images Cisco IOS. Dynagen et Dynagui sont deux autres projets qui s’interfacent avec
Dynamips. GNS3 est en quelque sorte le successeur de ces deux logiciels d’interface qui s’est
étendu en supportant d’autres hyperviseurs / émulateurs matériels.

2020 / 2021 23
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

3. Avantages
Un premier avantage est celui du logiciel libre offrant accès à son code, gratuitement, avec une
communauté forte et professionnelle. Il se contrôle via une API HTTP REST. Aussi, il s’interface
avec un grand nombre d’hyperviseurs qui émulent beaucoup de plateformes. Il permet de
capturer du trafic. La charge peut être répartie sur plusieurs serveurs de calcul. Les topologies
peuvent être interconnectées au réseau réel. Si la solution est certainement la plus populaire chez
les candidats aux certifications Cisco et autres, il peut être utilisé dans d’autres cas. Tout d’abord,
c’est un outil d’apprentissage qui permet de faire tourner des infrastructures représentatives sans
aucune contrainte physique. Dans ce cadre, il peut servir pour des PoC (des preuves de concept),
pour des démonstrations à des fins de diagnostic ou pour de test d’intégration au réseau réel.
Attention, le soutien d’une charge réelle reste limité par les ressources attribuées aux topologies
et à la nature des systèmes utilisés (pour du lab. comme des vIOS ou de la production comme un
CSR1000V).

4. Alternatives
GNS3 n’est jamais qu’une alternative parmi d’autres, citons-en au moins quatre.

4.1. Packet Tracer


C’est un simulateur (tout a été prévu par des codeurs) qui va très loin. Il nécessite une inscription
dans une Académie Cisco.

4.2. VIRL
Prononcé “viral” est la solution grand public de plateforme de laboratoire du constructeur Cisco
Systems. Il faut toutefois être riche pour exécuter les topologies : c’est l’usine à gaz Open Source
OpenStack qui les exécute avec un client lourd spécifique. Il est alors conseillé de prendre un
serveur distant chez le prestataire Packet. Son intérêt est de pouvoir récupérer légalement des
images Cisco IOS.

4.3. EVE-NG
C’est certainement le concurrent le plus à la mesure de GNS3. Il dispose d’un modèle commercial
différent avec des versions “personnelle” et “professionnelle”.

III. Fonctionnement
Le logiciel GNS3 peut s’installer en “standalone” avec une interface graphique client et un serveur
en local.

2020 / 2021 24
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Mais la méthode actuellement préconisée est d’utiliser un serveur GNS3 installé localement dans
une machine virtuelle ou dans le nuage chez un prestataire comme OVH ou Scaleway (mais aussi
Packet, AWS, GCP, etc.). Le serveur est alors commandé à travers un tunnel VPN avec une
installation locale du client GUI. Le contrôle du serveur est assuré via un API REST HTTP.

Une interface Web client vise à terme à remplacer le client graphique lourd de telle sorte que le
serveur se suffise à lui-même et que l’utilisateur puise manipuler les topologies et les consoles des
périphériques uniquement avec un navigateur Web (Firefox ou Chrome).

Le serveur GNS3 commande les machines virtuelles exécutées par les logiciels de virtualisation et
d’émulation.

IV. Versions de GNS3


La dernière version recommandée est la 2.2.8 pour GNS3-SERVER et GNS3-GUI. La version 2.2
offre une interface web, une nouvelle manière d’intégrer les modèles d’Appliance, une meilleure
gestion des machines qemu/KVM et Hyper-V, de nouveaux diagrammes de périphériques et
beaucoup d’autres fonctionnalités.

V. Architecture
GNS3 fonctionne selon un modèle client / serveur. Les deux logiciels client et serveur doivent
fonctionner dans une version identique.

GNS3 évolue rapidement en plusieurs branches. Pour une meilleure expérience, on peut aisément
installer les dernières versions en développement.

1. Client GNS3 GUI


GNS3 GUI est le logiciel client qui offre une interface graphique à l’utilisateur final pour gérer ses
déploiements. Il s’installe sur l’ordinateur de travail de l’utilisateur. À terme, on imagine se passer
de l’installation d’un client “lourd” local au profit d’une interface Web.

2. Serveur GNS3 Server


Le serveur prend toute la charge des fonctionnalités du logiciel : il s’interface avec les
hyperviseurs et émulateurs (principalement Qemu/KVM, Docker et Dynamips) pour exécuter les

2020 / 2021 25
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

topologies; il fournit les services de connectivité, de configuration, de déploiement de modèles, de


gestion des topologies. Notons que les instructions de virtualisation “VT-x/AMD-V” du processeur
doivent être vues ou activées.

3. Types de déploiements du serveur GNS3


Il est évident que le client doit être installé sur l’ordinateur de travail de l’utilisateur (Windows,
Mac OS X, Linux), le serveur peut être exécuté : sur le client directement (peu recommandé) ou
dans une machine virtuelle locale (de moins en moins recommandé) exécutée avec VMware
Workstation/Fusion ou VirtualBox ou dans une machine virtuelle hébergée sur un serveur
VMware ESXi local ou distant ou sur un serveur “bare-metal” dédié ou équivalent, ce qui est
(fortement recommandé).

VI. Composants GNS3


GNS3 est conçu sur base de quatre éléments :

- Le GUI (projet gns3-gui, gns3-web), multiple(s), affiche les topologies, communique


directement avec le “Controller”.
- Le “Controller” (projet gns3-server), unique, pilote le projet, gère son état et le sauvegarde
sur disque.
- Nœuds “compute” (projet gns3-server), multiple(s), là où les images sont exécutées par
les émulateurs.
- Les émulateurs (qemu, KVM, iou, dynamips, …) associés aux nœuds “compute”.

En plus des composants fondamentaux d’une architecture GNS3, d’autres logiciels seront
nécessaires tels qu’une librairie et un logiciel de capture (Wireshark), un client VPN (OpenVPN),
un logiciel de terminal (Putty), des clients VNC et Spice, …

VII. Conclusion
Etant dès à présent imprégné de ce qu’est GNS3, nous pouvons nous lancer dans la conception de
notre proposition de solution ; ce qui fera l’objet de la partie suivante de notre document.

2020 / 2021 26
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Partie 3 : Conception

I. Introduction
Depuis le début des années 2000, beaucoup d’entreprises consommatrices ou éditrices de
logiciels se tournent vers les systèmes x86. Cela a pour effet de multiplier les serveurs à
bas coût au détriment des machines centrales du type mainframe. Tous ces petits serveurs
sont, en général, sous utilisés. En effet 80 % des serveurs d’un Datacenter ont un taux
d’utilisation moyen inférieur à 10%. C’est dans le besoin d’améliorer la situation que l’on
se tourne de plus en plus à la virtualisation. Dans cette partie nous allons concevoir une
maquette réseau et la configurer dans le but de la tester dans la partie d’après.

II. Architecture de la proposition de solution

1. Modèle de la maquette de l’architecture de la proposition de solution

Figure 1 : Maquette de l'architecture de la proposition de solution

2020 / 2021 27
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

2. Les routeurs

Figure 2 : Positionnement des routeurs

3. Les Switch

Figure 3 : Positionnement des Switch

2020 / 2021 28
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

4. Les PC Virtuels

Figure 4 : Positionnement des PCs Virtuels

5. Les connecteurs

Figure 5 : Connexion des machines par câblage

2020 / 2021 29
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

6. Lancement de tous les nœuds de la maquette finale

Figure 6 : Lancement de toutes les machines virtuelles

III. Plan d’adressage


Notre projet est axé sur la virtualisation d’une infrastructure réseau et cela passe par l’adressage
des machines virtuelles.

1. Adressage IP
Nous utiliserons l’adresse 192.168.0.0 / 255.255.255.0 de classe C pour notre adressage.

1.1. Analyse de la situation


Dans notre architecture réseau, nous avons quatre groupes d’utilisateur :

- La direction des ressources humaines (DRH).


o 1 poste de travail : DRH_1.
- La direction des études (DE).
o 1 poste de travail : DE_1.
- Le bureau du représentant résident (RR).
o 1 poste de travail : RR_1.
- La communauté des étudiants (ET).
o 2 postes de travail : ET_1 et ET_2.

Pour chaque groupe nous voulons créer un sous réseau pour augmenter la sécurité du réseau.

2020 / 2021 30
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

1.2. Solution possible


Pour attribuer un réseau à chaque groupe, nous avons besoin de découper l’adresse que nous
avons choisi au départ c’est-à-dire 192.168.0.0 / 255.255.255.0.

1.3. Application de la solution


Commençons par convertir le masque en binaire :

- 255.255.255.0 => 11111111.11111111.11111111.00000000

Maintenant voyons le nombre d’adresses que peut couvrir ce masque :

- 11111111.11111111.11111111.00000000 => 8bits de 0 d’où


- Nombre d’adresses possibles = 28 = 256 adresses réseaux.

Donc nous pouvons continuer avec ce masque pour notre projet car il peut aisément couvrir tous
les dispositifs réseaux de notre maquette.

Sachant que dans nos groupes, le plus grand nombre de postes de travail est 2, nous allons alors
procéder à la segmentation en tenant compte de cela.

2. Segmentation des sous réseaux


Déterminons d’abord le nombre de bits de 0 à remplir pour obtenir un masque pour notre
segmentation :

- Dans le masque 11111111.11111111.11111111.00000000, nous allons remplir 28-22 =


26 pour obtenir le nouveau masque 11111111.11111111.11111111.11111100, soit
255.255.255.252.

Le masque connu, nous pouvons dresser dès à présent le plan d’adressage.

- Nous allons considérer l’adresse 192.168.0.1 comme étant la première du réseau, ainsi
pour retrouver la dernière adresse du premier sous réseau, nous allons procéder comme
suit :
o On converti l’octet variant de la première adresse du sous réseau en binaire :
00000001
o On converti également l’octet variant du nouveau masque de sous réseau en
binaire : 11111100
o Apres cela, on inverse bit par bit la valeur binaire du masque (1 devient 0 vice
versa) : 00000011

2020 / 2021 31
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

o On additionne ensuite le binaire de l’adresse à celui du masque inversé pour


obtenir : 00000100 qui vaut 4 en décimal.
o Ce qui conduit à l’adresse 192.168.0.4
- L’adresse du deuxième sous réseau est par déduction 192.168.0.5, et sa dernière adresse
est 192.168.0.6 (en appliquant la même procédure que précédemment).

Nous pouvons résumer tout ceci et la suite dans le tableau suivant :

Sous réseau N0. Adresses masque Broadcaste Plage


0 192.168.0.1
1 1 192.168.0.2
2 192.168.0.3
3 192.168.0.4
0 192.168.0.5
2 1 192.168.0.6
2 192.168.0.7
3 192.168.0.8
0 192.168.0.9 255.255.255.252

3 1 192.168.0.10
2 192.168.0.11
3 192.168.0.12
0 192.168.0.13
4 1 192.168.0.14
2 192.168.0.15
3 192.168.0.16
Nous nous arrêtons la pour éviter un listing d’adresses inutiles

Remarque : Les adresses 0 seront utilisées comme adresses de sous réseau et les 3 comme
broadcaste.

3. Table d’adressage
Après le calcul des adresses IP, nous pouvons assigner une adresse pour chaque VLAN et chaque
poste de travail. Cela est illustré dans le tableau suivant :

2020 / 2021 32
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

VLAN Adresse sous réseau Poste de travail Adresse IP


DRH 192.168.0.1 DRH_1 192.168.0.2
DE 192.168.0.5 DE_1 192.168.0.6
RR 192.168.0.9 RR_1 192.168.0.10
ET 192.168.0.13 ET_1 192.168.0.14
ET_2 192.168.0.15

IV. Diagramme de déploiement

Figure 7:Diagramme de déploiement

V. Diagramme des composants


GNS3 KVM QEmu

Putty
localhost

VirtualBox

GNS3

VPC
IOS Router

Figure 8: Diagramme des composants

2020 / 2021 33
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

VI. Conclusion
La conception est une phase importante dans les travaux informatiques. Nous avons alors conçu
dans cette partie la maquette de la proposition de solution dans le but de la tester dans un cadre
saint dans la partie suivante de notre travail.

2020 / 2021 34
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Partie 4 : Guides d’installation des


logiciels

I. Introduction
Dans l’optique d’implémenter l’architecture de notre proposition de solution, il est impératif de
bien configurer notre environnement logiciel. Ainsi dans cette partie nous allons procéder à
l’installation de tous les logiciels nécessaires à la simulation de notre architecture réseau.

II. Installation de GNS


1. Lancement de l’installateur GNS3

Figure 9 : Accueil de l'installateur de GNS3 2.1.21

2020 / 2021 35
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

2. Validation des conditions d’utilisation

Figure 10 : Contrat de licence de GNS3

3. Création du dossier de l’installation pour le menu

Figure 11 : Création du dossier d'installation dans le menu

2020 / 2021 36
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

4. Choix des composants à installer

Figure 12 : Liste des composants installables

4.1. WinPcap
Il s’agit d’un driver permettant de passer votre carte réseau dans un mode acceptant les paquets qui
ne vous sont pas destinés (Cf. cours sur Apprenez le fonctionnement des réseaux TCP/IP). Le
fonctionnement normal d’une carte réseau est de ne faire entrer que les paquets qui lui sont adressés.
Dans ce mode, tout est accepté et c’est comme cela que vous allez pouvoir écouter le réseau depuis
votre ordinateur.

4.2. Wireshark
Cet outil open source deviendra un de vos préférés lors de votre carrière. Il parait un peu
compliqué au début car on peut y voir, selon où l’on se trouve dans le réseau, des milliers de
messages arriver en quelques secondes sur l’interface. Ce sniffer utilise winPCAP et sans lui, il ne
verrait que les messages à destination ou provenant de votre ordinateur.

Nous l’utiliserons à plusieurs reprises lors de ce cours, ce qui vous permettra déjà de vous y
familiariser pour ensuite l’utiliser à chaque fois que le réseau vous fera de la résistance.

2020 / 2021 37
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

4.3. Dynamips
Il s’agit de l’émulateur à proprement parlé. Bien qu’il ait été conçu pour les routeurs Cisco, il émule
d’autres machines dont les switchs que nous utiliserons dans ce projet.

4.4. QEMU
Il permet d’émuler un serveur Linux entre autre ou les firewalls Cisco. Le QEMU vous sera utile
pour une certification Cisco sécurité.

4.5. VPCS
Comme leurs noms le laisse entendre, ce sont des petits PC virtuels qui nous permettront d’inclure
des ordinateurs dans notre infrastructure. Ils nous seront très utiles lors de ce cours. Ils n’ont pas
d’interface graphique mais vous verrez dans le prochain chapitre que ce n’est pas un problème.

4.6. Cpulimits
Si l’on regarde la définition sur son site of ciel, il s’agit d’un outil permettant à un programme de
limiter son utilisation de CPU. Alors on se dit que l’on va l’installer mais si l’on regarde sur le site
de GNS3, on voit qu’il n’est utilisé que pour limiter QEMU.

4.7. TightVNC Viewer


Il permet de se connecter dans le cas d’une utilisation à distance, si votre GNS3 est installé sur un
PC et que vous vous trouvez dans un autre endroit du globe.

4.8. VirtViewer
C’est une application permettant de se connecter à une machine virtuelle en mode graphique.

2020 / 2021 38
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

5. Choix du dossier d’installation

Figure 13 : Choix du dossier d'installation

6. Début de l’installation

Figure 14 : Progression de l'installation

2020 / 2021 39
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

7. Installation de WinPcap

Figure 15 : Lancement de l'installateur WinPcap

2020 / 2021 40
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

8. Validation des conditions d’utilisation de WinPcap

Figure 16 : Contrat d'utilisation de WinPcap

9. Choix sur le lancement automatique de WinPcap au démarrage de


l’ordinateur

Figure 17 : Activation du lancement automatique de WinPcap au démarrage

2020 / 2021 41
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

10. Progression de l’installation de WinPcap

Figure 18 : Progression de l'installation de WinPcap

11. Fin de l’installation de WinPcap

Figure 19 : Installation de WinPcap terminée

2020 / 2021 42
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

12. Installation de Wireshark

Figure 20 : Téléchargement de Wireshark

13. Finalisations

Figure 21 : Fin de l'installation de Wireshark

2020 / 2021 43
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 22 : Fin de l'installation de GNS3

III. Installation de la KVM GNS3

Figure 23 : GNS3 KVM téléchargé

2020 / 2021 44
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 24 : Configuration de l'importation de la KVM GNS3

Figure 25 : Début de l'importation

2020 / 2021 45
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 26 : Importation terminée

IV. Création des VM (VPC)


Dans notre cas nous utilisons VirtualBox comme hyperviseur.

Figure 27 : création des VirtualBox VM template

2020 / 2021 46
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 28 : choix du serveur d'exécution de la VM

Figure 29 : Choix des instances VirtualBox à installer comme VM

2020 / 2021 47
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 30 : Template ajouté avec succès

Figure 31 : Sélection de la VM créée précédemment

2020 / 2021 48
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 32 : Interface de configuration du VPC

Figure 33: Modification de l'icône des VPC

Figure 34 : Configuration du matériel virtuel du VPC

2020 / 2021 49
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

V. Installation des IOS Routeurs

Figure 35 : Site de téléchargement des IOS Routeurs

Figure 36: Clic sur l'onglet "View"

2020 / 2021 50
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 37 : Clic sur l'onglet "IOS routers"

Figure 38 : Clic sur le bouton "New"

2020 / 2021 51
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 39 : Choix de l'option "Run the IOS router on the GNS3 VM

Figure 40 : Clic sur le bouton "Browse"

2020 / 2021 52
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 41 : Choix du fichier image système de l’IOS router dans les fichiers locaux

Figure 42 : Confirmation de l'installation

2020 / 2021 53
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 43 : Clic sur le bouton "Next"

Figure 44 : Configuration de l’IOS router

2020 / 2021 54
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 45: Réglage de la RAM de l’IOS Router

Figure 46 : Définition des types de ports

2020 / 2021 55
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 47 : Génération de l’Idle PC

Figure 48 : Chargement des informations dans le serveur GNS3 local

2020 / 2021 56
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 49 : Confirmation de l'Idle PC généré

Figure 50 : Clic sur le bouton "Finish"

2020 / 2021 57
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 51 : Clic sur le bouton "Apply"

VI. Conclusion
Pour la bonne conduite du projet, il était important de bien installer les logiciels et
d’effectuer leurs premières configurations. Mais cela n’est pas suffisant implémenter
notre architecture réseau. Dans le but de le faire que nous allons procéder à la
configuration complète des nœuds du réseau et procéder aux tests.

2020 / 2021 58
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Partie 5 : Configuration et tests de


fonctionnement

I. Introduction
Après avoir configuré notre environnement logiciel, nous allons aller dans les
profondeurs pour configurer les nœuds de notre architecture réseau. Après cette
configuration importante, nous procèderons aux tests de fonctionnement.

II. Premier lancement de GNS3

Figure 52 : Choix du serveur pour l'exécution de GNS3

2020 / 2021 59
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 53 : Configuration de la connexion au serveur

Figure 54 : Test de la connexion au serveur

2020 / 2021 60
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 55 : Choix de l'hyperviseur du serveur virtuel

Figure 56 : Configuration matérielle du serveur

2020 / 2021 61
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 57 : Etablissement de la connexion avec le serveur virtuel

III. Configuration et Test du lancement des Routeurs


1. Test de démarrage de l’instance VirtualBox du routeur

Figure 58 : Démarrage du routeur dans VirtualBox

2020 / 2021 62
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

2. Accès à l’Interface en lignes de commandes Putty du routeur

Figure 59 : Client CLI du routeur

3. Configuration des Vlan dans Putty CLI du routeur

Figure 60 : Configuration des Vlan

2020 / 2021 63
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

IV. Test du lancement des VPCs


1. Configuration IP des VPCs

Figure 61 : Interface GUI de configuration des VPCs

Figure 62 : Test de la configuration IP dans l'interface GUI

2020 / 2021 64
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 63 : Comparaison en les interfaces GUI et CLI des VPCs

Figure 64 : Configuration IP des VPCs par l'interface CLI

2020 / 2021 65
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

V. Tests relatif au réseau configuré (Ping)

Figure 65: Ping DRH_1 vers RR_1, ET_1 et ET_2

Figure 67: DE_1 vers ET_1 et ET_2

Figure 66: Ping DRH_1 vers DE_1 et RR_1

2020 / 2021 66
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Figure 70 : Ping DE_1 vers RR_1 et ET_1

Figure 68: Ping DRH_1 vers DE_1, RR_1 et ET_1

Figure 71: Ping ET_1 vers ET_2

Figure 69: Ping RR_1 vers ET_1 et ET_2

Figure 72: Ping DRH_1 vers ET_1 et ET_2

VI. Conclusion
Configuration terminée et tests effectués, notre maquette est prête à être sujette à une mise sur
pieds dans le monde réel, mais cela n’est pas de notre devoir.

2020 / 2021 67
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3 2020 / 2021

Conclusion generale
Ce projet, bien qu’étant toujours en cours, nous permet d’ores et déjà de voir une nette
amélioration des temps de travail lors de la conception de grand architectures réseau.

Le développement, l’entretien et la mise en œuvre d’une architecture réseau ne peut se faire


qu’avec des outils et acteurs leaders dans leur secteur. Cela explique le choix d’une solution
comme GNS3. Cette dernière continue d’évoluer en fonction des changements imposés par les
fournisseurs.

La mise en place de cette solution permet aujourd’hui à une équipe constituée de membres
rapprochés et/ou éloignés de travailler en symbiose grâce à la possibilité d’utiliser les serveurs
distants. Ceci pour tester toutes les fonctionnalités du réseau avant sa mise sur pieds.

Ce projet est une réussite tant sur le plan éducationnel, que technique ou professionnel. Tous les
objectifs fixés au départ sont atteints ou en passe de l'être. Si la décision de lancer ou non ce projet
devait être reprise aujourd'hui, la réponse serait encore plus unanime que précédemment et ce
projet serait relancé.

La participation à un tel projet nous a permis d’acquérir de nouvelles connaissances, de travailler


avec de nombreux collègues et de partager, pour certains, leur ambitions sur le sujet.

2020 / 2021 68
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Bibliographie
Eric Maillé. VMware vSphere 4, Mise en place d’une infrastructure virtuelle. Eni Editions, 419p,
2010.
Lucas bonnet, Etat de l'art des solutions libres de Virtualisation pour une petite entreprise,
Bearstech, e-book, 2007, 98 pages.
Equipe Administration système smille, Virtualisation, smille, livre blanc, 2007, 41 pages.
Jean-Philippe Gaulier, Mise en place d'une solution de ressources réparties et sécurisées
composées de logiciels libres au sein d'une info-structure, conservatoire National des Arts et
Métiers, e-book, novembre 2007, pages 9-17.

Webographie
http://jargonf.org/wik/virtualisation
http://www1.euro.dell.com/content/topics/global.aspx/sitelets/solutions/consoludation/servercons=fr
&cs=RC1077983&1=fr&s=pad&redirect=1
http://fr.wikipedia.org/wiki/hyperviseur
http://fr.wikipedia.org/wiki/kernel-based-virtual-Machine
http://www.01net.com/editoral/338904/technologie/kvnunemachine-virtuelle-dans-linux/
http://www.esaracco.fr/document/qemu/qemu/
http://lea-linux.org/cached/index/software-softemulqemu.html
http://www.commentcamarche.net/internet/vlan.php3
http://www.linuxfrance.org/pri/inetdoc/articles/vm/index.html
http://www.bortzmeyer.org/kvm.html
http://kvm.qumranet.com/kvmwiki
http://fr.wikipedia.org/wiki/Linux-VServer
http://linux-vserver.org/paper
http://fr.wikibooks.org/wiki/Vserver
http://www.gentoo.org/doc/fr/vserver-howto.xml
http://linux-vserver.org/Welcome to Linux-VServer.org
http://fr.wikipedia.org/wiki/OpenVZ
http://wiki.openvz.org/Main_page
http://wiki.openvz.org/Introduction_to_virtualization
http://wiki.auf.org/wikiteki/Xenv'

i
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

http://wiki.auf.org/wikiteki/OuajdiBoussaid/XENVirtualisation
http://www.lea-linux.org/cached/index/Virtualisation_avec_xen.html
http://wiki.xensource.com/XenNetworking
http://doc.ubuntu-fr.org/xen
http://www.intel.com/tecnology/virtualisation/index.html
http://fr.wikipedia.org/wiki/Ubuntu
http://wiki.kartbuilding.net/index.php/Xen_Networking_v
http://www.neobiker.de/wiki/index.php?title=Hauptseite

ii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Table des matieres


PARTIE 1 : GENERALITES SUR LE CLOUD
I. INTRODUCTION..................................................................................................................................... 9
II. DEFINITION ........................................................................................................................................... 9
III. TERMINOLOGIES DE CLOUD COMPUTING .......................................................................................... 9
1. CAAS ......................................................................................................................................................... 10
2. SAAS ......................................................................................................................................................... 10
3. PAAS ......................................................................................................................................................... 10
4. IAAS .......................................................................................................................................................... 11
4.1. Hébergement mutualité ................................................................................................................. 11
4.2. Hébergement dédié ......................................................................................................................... 11
IV. SERVICES DU CLOUD COMPUTING .................................................................................................... 11
1. SOFTWARE AS A SERVICES (SAAS) ................................................................................................................ 12
1.1. Data as a Service (DaaS) ................................................................................................................ 12
1.2. Business Process as a service (BPaaS) ........................................................................................... 12
1.3. Desktop as a Service (DaaS) ........................................................................................................... 12
1.4. Network as a Service (NaaS) .......................................................................................................... 12
1.5. Storage as a Service (STaaS).......................................................................................................... 12
1.6. Workplace as a Service (WaaS) ..................................................................................................... 13
2. PLATEFORME AS A SERVICES (PAAS) ............................................................................................................ 13
3. INFRASTRUCTURE AS A SERVICES (IAAS) ....................................................................................................... 13
V. TYPES DE CLOUD COMPUTING .......................................................................................................... 13
1. LE CLOUD PRIVE (OU INTERNE) .................................................................................................................... 14
2. LE CLOUD PUBLIC (OU EXTERNE).................................................................................................................. 14
3. LE CLOUD HYBRIDE (INTERNE ET EXTERNE) .................................................................................................. 14
VI. LA SECURITE DU CLOUD COMPUTING .............................................................................................. 15
1. LA CONFIDENTIALITE DES DONNEES DE STOCKAGE DES UTILISATEURS .............................................................. 15
2. LA CONFIDENTIALITE DES DONNEES D’UTILISATEUR LORS DE L'EXECUTION....................................................... 15
3. LE SECRET DES DONNEES PRIVEES D’UTILISATEUR LORS DU TRANSFERT A TRAVERS LE RESEAU........................... 15
4. AUTHENTIFICATION ET AUTORISATION NECESSAIRE POUR LES UTILISATEURS D'ACCEDER A LEURS DONNEES........ 15
VII. MODELE D'APPLICATION DE CLOUD COMPUTING .......................................................................... 16
1. LA PHASE STRATEGIQUE .............................................................................................................................. 16
1.1. La proposition de calcul de valeur ................................................................................................. 16
1.2. Le Cloud stratégie ........................................................................................................................... 16
2. LA PHASE DE PLANIFICATION........................................................................................................................ 17
3. LA PHASE DE DEPLOIEMENT......................................................................................................................... 17
3.1. Fournisseur de Cloud Computing ou activateur choisi.................................................................. 17
3.2. Service de technique et de maintenance ........................................................................................ 17
VIII. LES BENEFICES DU CLOUD ................................................................................................................. 17
1. ÉLASTICITE DES RESSOURCES ....................................................................................................................... 18
2. UN ACCES SIMPLE VIA LE RESEAU .................................................................................................................. 18
3. DES COUTS CONTROLES GRACE A LA MUTUALISATION DES RESSOURCES ET AUX EFFETS D’ECHELLES .................... 18
4. UN SYSTEME D’INFORMATIONS PLUS AGILE .................................................................................................... 19

iii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

5. UNE FACTURATION A L’USAGE ...................................................................................................................... 19


IX. CAS D'UTILISATION DU CLOUD COMPUTING ................................................................................... 19
1. LES CENTRES DE DONNEES INTERNET (IDC) ................................................................................................ 19
1.1. Cloud Computing, offre IDC avec une solution d'infrastructure ................................................... 20
1.2. La valeur du Cloud Computing pour les fournisseurs d’IDC .......................................................... 20
1.3. La valeur du Cloud Computing pour les utilisateurs d'IDC ........................................................... 21
2. LE CLOUD COMPUTING POUR LES PARCS LOGICIELS ........................................................................................ 21
3. LA PLATE-FORME DE CLOUD COMPUTING DANS UNE ENTREPRISE .................................................................... 21
X. CONCLUSION ........................................................................................................................................ 22
PARTIE 2 : GENERALITES SUR GNS3
I. INTRODUCTION................................................................................................................................... 23
II. PRESENTATION DE GNS3 ................................................................................................................... 23
1. DEFINITION ................................................................................................................................................ 23
2. GENESE DE GNS3 ....................................................................................................................................... 23
3. AVANTAGES................................................................................................................................................ 24
4. ALTERNATIVES ........................................................................................................................................... 24
4.1. Packet Tracer ................................................................................................................................. 24
4.2. VIRL ................................................................................................................................................. 24
4.3. EVE-NG............................................................................................................................................ 24
III. FONCTIONNEMENT ............................................................................................................................. 24
IV. VERSIONS DE GNS3 ............................................................................................................................. 25
V. ARCHITECTURE ................................................................................................................................... 25
1. CLIENT GNS3 GUI...................................................................................................................................... 25
2. SERVEUR GNS3 SERVER.............................................................................................................................. 25
3. TYPES DE DEPLOIEMENTS DU SERVEUR GNS3................................................................................................ 26
VI. COMPOSANTS GNS3 ............................................................................................................................ 26
VII. CONCLUSION ........................................................................................................................................ 26
PARTIE 3 : CONCEPTION
I. INTRODUCTION................................................................................................................................... 27
II. ARCHITECTURE DE LA PROPOSITION DE SOLUTION ..................................................................... 27
1. MODELE DE LA MAQUETTE DE L’ARCHITECTURE DE LA PROPOSITION DE SOLUTION............................................ 27
2. LES ROUTEURS ............................................................................................................................................ 28
3. LES SWITCH ............................................................................................................................................... 28
4. LES PC VIRTUELS ....................................................................................................................................... 29
5. LES CONNECTEURS ...................................................................................................................................... 29
6. LANCEMENT DE TOUS LES NŒUDS DE LA MAQUETTE FINALE ............................................................................ 30
III. PLAN D’ADRESSAGE ............................................................................................................................ 30
1. ADRESSAGE IP ............................................................................................................................................ 30
1.1. Analyse de la situation ................................................................................................................... 30
1.2. Solution possible ............................................................................................................................. 31
1.3. Application de la solution ............................................................................................................... 31
2. SEGMENTATION DES SOUS RESEAUX .............................................................................................................. 31
3. TABLE D’ADRESSAGE ................................................................................................................................... 32
IV. DIAGRAMME DE DEPLOIEMENT........................................................................................................ 33

iv
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

V. DIAGRAMME DES COMPOSANTS ....................................................................................................... 33


VI. CONCLUSION ........................................................................................................................................ 34
PARTIE 4 : GUIDE D'INSTALLATION
I. INTRODUCTION................................................................................................................................... 35
II. INSTALLATION DE GNS ....................................................................................................................... 35
1. LANCEMENT DE L’INSTALLATEUR GNS3 ....................................................................................................... 35
2. VALIDATION DES CONDITIONS D’UTILISATION ................................................................................................ 36
3. CREATION DU DOSSIER DE L’INSTALLATION POUR LE MENU ............................................................................. 36
4. CHOIX DES COMPOSANTS A INSTALLER .......................................................................................................... 37
4.1. WinPcap .......................................................................................................................................... 37
4.2. Wireshark ....................................................................................................................................... 37
4.3. Dynamips ........................................................................................................................................ 38
4.4. QEMU .............................................................................................................................................. 38
4.5. VPCS ................................................................................................................................................ 38
4.6. Cpulimits ......................................................................................................................................... 38
4.7. TightVNC Viewer ............................................................................................................................ 38
4.8. VirtViewer ....................................................................................................................................... 38
5. CHOIX DU DOSSIER D’INSTALLATION ............................................................................................................. 39
6. DEBUT DE L’INSTALLATION .......................................................................................................................... 39
7. INSTALLATION DE WINPCAP ........................................................................................................................ 40
8. VALIDATION DES CONDITIONS D’UTILISATION DE WINPCAP ............................................................................ 41
9. CHOIX SUR LE LANCEMENT AUTOMATIQUE DE WINPCAP AU DEMARRAGE DE L’ORDINATEUR .............................. 41
10. PROGRESSION DE L’INSTALLATION DE WINPCAP ....................................................................................... 42
11. FIN DE L’INSTALLATION DE WINPCAP....................................................................................................... 42
12. INSTALLATION DE WIRESHARK ................................................................................................................ 43
13. FINALISATIONS....................................................................................................................................... 43
III. INSTALLATION DE LA KVM GNS3 ...................................................................................................... 44
IV. CREATION DES VM (VPC) ................................................................................................................... 46
V. INSTALLATION DES IOS ROUTEURS.................................................................................................. 50
VI. CONCLUSION ........................................................................................................................................ 58
PARTIE 5 : CONFIGURATION ET TESTS DE FONCTIONNEMENT
I. INTRODUCTION................................................................................................................................... 59
II. PREMIER LANCEMENT DE GNS3 ........................................................................................................ 59
III. CONFIGURATION ET TEST DU LANCEMENT DES ROUTEURS ......................................................... 62
1. TEST DE DEMARRAGE DE L’INSTANCE VIRTUALBOX DU ROUTEUR .................................................................... 62
2. ACCES A L’INTERFACE EN LIGNES DE COMMANDES PUTTY DU ROUTEUR ............................................................ 63
3. CONFIGURATION DES VLAN DANS PUTTY CLI DU ROUTEUR ............................................................................. 63
IV. TEST DU LANCEMENT DES VPCS ....................................................................................................... 64
1. CONFIGURATION IP DES VPCS ..................................................................................................................... 64
V. TESTS RELATIF AU RESEAU CONFIGURE (PING) ............................................................................. 66
VI. CONCLUSION ........................................................................................................................................ 67
ANNEXE : COMMANDE DE CONFIGURATION DES NŒUDS DE LA PROPOSITION DE SOLUTION
CONFIGURATION DE MOT DE PASSE ET DE NOM DU ROUTEUR ........................................................... XIII

v
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

CONFIGURATION DE L'ADRESSE IP DU ROUTEUR .................................................................................. XIII


CONFIGURATION DES VLANS STATIQUES ............................................................................................... XIII
CREATION DE VLAN ............................................................................................................................................ XIII
AJOUTER UN PORT AU VLAN ................................................................................................................................ XIV
CONFIGURATION D’UN PORT “TRUNK” ................................................................................................... XIV
CONFIGURATION .................................................................................................................................................. XIV
VERIFICATION D’UN PORT “TRUNK” ....................................................................................................................... XIV
ROUTAGE DES VLANS.................................................................................................................................. XV
CONFIGURATION DU TRUNK SUR LE ROUTEUR (ROUTER-ON-A-STICK) ...................................................................... XV

vi
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Glossaire
Appliance
Une Appliance est un produit, matériel et logiciel, qui permet de répondre à un besoin par une solution clé en
main. L’ensemble matériel et logiciel est intégré et préconfiguré avant la livraison au client, pour fournir une
solution à un problème particulier. Dans le contexte de la virtualisation, l’Appliance permet la gestion massive
de machines ou de serveurs virtuels, avec la possibilité de leur allouer dynamiquement des ressources :
mémoires, processeurs ou espace disque.

Broker
Il regroupe les services de routage, de Switch virtuels, de serveur Apache, DNS interne (broker.ndv®), de
répartiteur de charge des connexions : c’est le point d’entrée des connexions clientes. Tel un chef d’orchestre, il
héberge et gère la configuration de la totalité de l’infrastructure de virtualisation. Point de connexion des
clients, il les redirige en fonction des règles définies par l’administrateur vers leur PC Virtuels. Le Connexion
Broker ne vient pas altérer les protocoles redirigés du poste de travail à la VM logée sur un Hyperviseur. Le
protocole est utilisé avec ses caractéristiques natives. Notre Connexion Broker a pour mission de créer les règles
de routages (iptable, conntrack, etc) au niveau du noyau Linux et n’altère jamais le protocole qui est à un autre
niveau. Ce rôle intègre nativement les fonctionnalités de haute disponibilité. Dès qu’un nouveau serveur de
connexion est ajouté, il se synchronise automatiquement avec les serveurs de connexions existants.
L’architecture devient automatiquement redondante et à tolérance de panne.

BYOD – Bring Your Own Device


Le BYOD est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable,
tablette électronique) dans un contexte professionnel ou scolaire. Ces appareils facilitent l’accès aux
informations et applications de l’entreprise. Le BYOD est particulièrement répandu dans les universités et
écoles.

Cache optimizer®
L’Optimizer de cache permet d’optimiser les échanges de blocs disques entre les Masters dans le Cloud et les
boitiers ceBox. Il dispose d’un système de cache pour ces échanges. Sur le principe, un seul optimiser® peut être
utilisé pour l’ensemble des postes. L’analyse des liens réseaux permet de bien déterminer le nombre et la
localisation du ou des Optimizer®.

Cloud
Le cloud computing est l’exploitation de la puissance de calcul ou de stockage de serveurs informatiques
distants via un WAN privé ou public (internet).

Cluster
Un cluster (en français « grappe ») est une architecture formée d’un ensemble de PC formant des noeuds. Dans
un cluster, chaque noeud peut fonctionner de manière indépendante des autres noeuds. On distingue deux
principaux usages : Les clusters HA – haute disponibilité – qui sont utilisés pour répartir la charge de travail
sur différents serveurs afin de garantir la disponibilité des PC même en cas dysfonctionnement d’un des noeuds.

vii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Les clusters de calcul qui permettent de répartir une charge de travail sur différents serveurs afin d’utiliser la
performance cumulée de chacun des noeuds.

Console
Une console de gestion est en somme le coeur du management des PC virtuels d’une solution de
virtualisation. Elle permet de configurer des milliers de PC virtuels, programmer leur arrêt/démarrage et
diffuser simplement et rapidement les mises à jour nécessaires sur tous les postes, y compris en multi-sites. La
console de Wisper est simple et très intuitive grâce à un système de glisser déposer. La virtualisation n’a jamais
été aussi simple qu’au travers de la console Wisper !

Déport d’affichage
Le déport d’affichage ou export display consiste à se logguer à distance pour exécuter des applications
graphiques sur le serveur distant : la fenêtre graphique de l’application et son contenu seront envoyés par le
réseau vers la machine cliente ; les données du clavier et de la souris de la machine cliente sont envoyées vers
le serveur. Les solutions Wisper utilisent de moins en moins le déport d’affichage car les performances ne
permettent pas de satisfaire les utilisateurs en termes de performances multimédias. Notre solution ceBox®
n’utilise plus la technologie du déport d’affichage, et offre ainsi des performances multimédias équivalentes à
un poste de travail traditionnel.

ESX
ESX est un hyperviseur distribué par VMware. Il partitionne les serveurs physiques en plusieurs machines
virtuelles composées de processeurs, mémoire, mise en réseau, ressources de stockage et BIOS propre à
chacune.

Ghost
Ghost (general hardware-oriented system transfer) désigne un clone d’un disque dur physique, la duplication
de la totalité d’une partition : OS, applications, fichiers.

Green IT
Le Green IT ou Green Computing désigne des pratiques écoresponsables
visant à réduire l’empreinte écologique, économique, et sociale des technologies de l’information et de la
communication. Depuis 2006, Wisper conçoit des solutions de virtualisation de postes de travail respectueuses
de l’environnement permettant des économies tangibles.

Haute disponibilité
On appelle « haute disponibilité » – en anglais « High Availability » (HA) toutes les dispositions visant à garantir
la disponibilité d’un service, c’est-à-dire assurer le bon fonctionnement d’un service 24H/24. La solution
ceBox® de Wisper assurent la haute disponibilité des postes de différentes manières : Avec la solution ceBox®,
chaque machine virtuelle est exécutée localement sur le point d’accès, assurant alors une haute disponibilité
pour l’ensemble du parc de postes de travail puisqu’il n’y a aucun serveur (hyperviseur), chaque poste est
indépendant. La machine étant exécutée en locale, même en cas de coupure du réseau, l’utilisateur peut
continuer à travailler sur son poste, comme sur un PC classique.

viii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Hyper-convergence
L’hyper-convergence, également connue sous le nom de infrastructure hyper convergée est un type
d’infrastructure matérielle. L’hyper-convergence intègre différentes technologies comme la virtualisation, le
réseau, le stockage, le tout centralisé dans un boitier unique offrant une puissance de calcul bien supérieure à
une infrastructure convergée.

Hyperviseur
Ce rôle fournit de la puissance CPU et de la mémoire pour exécuter les PC Virtuels des utilisateurs. Plus ses
ressources sont importantes, plus il pourra exécuter de PC Virtuels. Ce rôle intègre nativement les
fonctionnalités de redondance et répartition de charge. Chaque fournisseur de PC Virtuels (Hyperviseur)
devient éligible pour exécuter des PC Virtuels. La montée en charge peut ainsi se faire simplement et de façon
souple, pour répondre par exemple à une montée en charge non planifiée.

Hyperviseur de type 1
Un hyperviseur de type 1 est comme un noyau système très léger et optimisé pour gérer les accès des noyaux
d’OS invités à l’architecture matérielle sous-jacente. Par exemple : KVM (libre), Citrix Xen Server (libre),
VMware vSphere (anciennement VMware ESXi et VMware ESX), Microsoft Hyper-V Server.

Hyperviseur de type 2
Un hyperviseur de type 2 est un logiciel (généralement assez lourd) qui tourne sur l’OS hôte. Ce logiciel permet
de lancer un ou plusieurs OS invités. La machine virtualise et/ou émule le matériel pour les OS invités. Ces
derniers croient dialoguer directement avec le-dit matériel. Par exemple : logiciels Microsoft (Microsoft
VirtualPC, Microsoft Virtual Server), logiciels Parallels (Parallels Desktop, Parallels Server), Oracle VM
VirtualBox (libre), logiciels VMware (VMware Fusion, VMware Player, VMware Server, VMware Workstation),
logiciels libres (QEMU : émulateur de plateformes x86, PPC, Sparc, et bochs : émulateur de plateforme x86).

Infrastructure serveur
Dans une infrastructure de bureau virtuel (VDI) traditionnelle, le système d’exploitation s’exécute sur une
machine virtuelle hébergée sur un serveur dans un Datacenter. Le coût de cette infrastructure serveur est assez
élevé et les performances ne sont pas toujours au rendez-vous. Véritable révolution sur le marché de la
virtualisation de postes de travail, la technologie ceBox® est une solution sans infrastructure serveur. Les
performances sont inégalées et les coûts considérablement diminués.

Intel NUC
Le NUC est un mini PC de bureau imaginé par Intel. Plus petit qu’un Mac Mini, le NUC (Next Unit of Computing)
d’Intel est la nouvelle génération de PC de bureau. Haut de 4 cm et large de 11 cm, ce tout petit boitier peut se
poser sur un bureau ou mieux encore, se fixer derrière un écran (un kit de montage est fourni en standard). La
technologie ceBox® utilise la puissance de ce client léger pour conférer aux postes de travail une performance
inégalée tout en offrant les avantages des solutions VDI traditionnelles, à savoir la centralisation du
management des postes en un point unique. De plus, l’Intel NUC a une très faible consommation énergétique
ce qui permet des économies d’énergies significatives !

ix
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Machine virtuelle
Une machine virtuelle est une illusion d’un appareil informatique créée par un logiciel d’émulation. Le logiciel
d’émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le
disque dur, le système d’exploitation et les pilotes.

Master / Image Maître


Un master ou Disk template est un disque virtuel contenant le système d’exploitation et les applications des PC
Virtuels à déployer. C’est à ce niveau que sont installées les applications supplémentaires et les mises à jour. A
l’instar d’un ordinateur, le master est un modèle qui peut être affecté à la totalité ou à un groupe d’utilisateurs.
Il est ainsi possible – par l’utilisation des masters – de proposer Microsoft Windows XP à un groupe
d’utilisateurs et Microsoft Windows Seven ou Linux à un autre groupe. A partir de la console, il suffit de
configurer un ou plusieurs master(s) qui seront ensuite déployés à des milliers d’utilisateurs en fonction de
leurs besoins métiers, et ce en quelques secondes seulement.

Mode non persistant – Read Only


Le PC Virtuel « read-only » offre un PC identique à celui auquel l’utilisateur est habitué. Néanmoins, ce PC peut
être régénéré à tout instant simplement en l’arrêtant. Au redémarrage suivant, le PC Virtuel est
immédiatement disponible dans son état défini par l’administrateur, vierge de toute pollution volontaire
(installation de logiciels non autorisés) ou involontaire (virus ou autres logiciels malveillants). Le PC est ainsi
immédiatement disponible, nettoyé et propre comme au premier jour.
Il est possible d’automatiser l’arrêt/redémarrage afin de garantir la disponibilité chaque matin de PC Virtuels
dans leur état originel. Dans ce mode, la sauvegarde des données doit être effectuée sur un serveur de fichiers
réseau. Tous les protocoles habituellement présents dans une infrastructure d’entreprise sont possibles : CIFS
(SMB), NFS, FTP, etc.

Mode persistant – Read Write


Le PC Virtuel Personnel est persistant et correspond à une copie du média maître à partir duquel ce PC Virtuel
est créé. En terme opérationnel, un tel PC Virtuel est similaire à un PC « classique », tout en étant centralisé et
accessible depuis n’importe quel point du réseau de l’organisation. Il offre donc une large souplesse d’utilisation
par rapport à un PC « classique ».

PCv Linux
Un PC virtuel Linux est un PC virtuel sur lequel l’OS Linux est émulé. Les solutions Wisper permettent à un
utilisateur de lancer un PC virtuel Windows et/ou Linux à partir d’un même point d’accès et avec le même
niveau de performance. Fini la gestion des doubles Boots !

PCv Windows
Un PC virtuel Windows est un PC virtuel sur lequel un OS windows est émulé. Les solutions Wisper permettent
à un utilisateur de lancer un PC virtuel Windows et/ou Linux à partir d’un même point d’accès et avec le même
niveau de performance. Fini la gestion des doubles Boots !
Nos solutions offrent différentes versions des OS windows, à savoir windows 7, windows 8 …

x
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Point d’accès
Le point d’accès désigne tout périphérique réseau susceptible d’atteindre une machine virtuelle et disposant
des périphériques d’entrées-sorties tels que clavier, souris et écran.
Synonymes : Client Léger, Terminal, PC Portable, SmartPhone…

Redondance
La redondance désigne le dédoublage des éléments informatiques critiques, le second assurant la relève du
premier en cas de panne. Dans le cas où le premier périphérique tombe en panne, le périphérique de secours
(identique) prend immédiatement le relai, empêchant l’arrêt de l’application. Généralement, un seul des 2
fonctionne à la fois, le second ne démarre qu’en cas de panne du premier.
Pour la virtualisation de postes de travail (VDI), la redondance est largement recommandée étant donné que
des dizaines de postes de travail sont exécutés sur un même serveur hyperviseur, l’arrêt d’un serveur peut
provoquer un arrêt de production très conséquent, la redondance permet alors de palier à ce problème.

RDP – Remote Desktop Protocol


Le RDP est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft
Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d’autres systèmes
d’exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port
TCP 3389. Son successeur, le RDS (Remote Desktop Services) est implémenté à partir de la version R2 de
Windows Server 2008.

SaaS
SaaS (Software as a Service) : le matériel, l’hébergement, le framework d’application et le logiciel sont
dématérialisés. Les clients n’achètent plus le logiciel mais le consomment à la demande, en payant à l’usage
réel ou sous forme d’abonnement.

VDe
La VDe désigne la virtualisation sans infrastructure serveur. Elle se veut économique, évolutive, efficace et eco-
friendly. C’est un nouveau paradigme aux solutions VDI qui lève les freins aux solutions traditionnelles en
termes de performances et de coûts.

VDI
Le Virtual Desktop Infrastructure (VDI), traduit par infrastructure de bureau virtuel ou machine virtuelle, est
un système permettant la dissociation du PC utilisateur d’une part et de la machine physique d’autre part.
En somme, la virtualisation de poste permet de dé-corréler les éléments logiques – Système d’exploitation (OS)
et applications – des éléments physiques – processeurs, mémoires – du PC traditionnel. Les éléments logiques
peuvent cohabiter sur un même serveur centralisé, tout en étant indépendants au niveau du fonctionnement.

Virtual Disk Server (VDS)

xi
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

C’est un service de clusters de disques et de cache disques pour la mise à disposition des secteurs utiles aux VM.
Ce stockage est utilisé pour les médias de référence à partir desquels les PC Virtuels sont créés à la volée lorsque
nécessaire.

Virtualisation
La virtualisation consiste à faire fonctionner simultanément un ou plusieurs systèmes d’exploitation (Windows,
Linux, etc) ou applications comme de simples logiciels

xii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Annexe : Commande de configuration


des nœuds de la proposition de
solution
Configuration de mot de passe et de nom du routeur
Pour configurer le mot de passe et attribuer un nom au switch, on procède comme suit:

$ Router> enable
$ Router#configure terminal
$ Router(config)#enable secret passwd
$ Router(config)#hostname hopijo_sw
$ hopijo_sw(config)#line console 0
$ hopijo _sw(config-line)#password passwd
$ hopijo _sw(config-line)#login
$ hopijo _sw(config-line)#exit
$ hopijo _sW#write

Configuration de l'adresse IP du routeur


La configuration de l'adresse IP du routeur se fait comme suit:

$ hopijo _sW#configure terminal


$ hopijo _sw(config)#interface vlan 1
$ hopijo _sw(config-it)#ip address 192.168.0.2 255.255.255.0
$ hopijo _sw(config-it)#no shutdown
$ hopijo _sw(config-it)#exit
$ hopijo _sw(config)#ip default-gateway 192.168.0.1

Configuration des VLANs statiques


Création de VLAN
On crée un vlan en saisissant les commandes suivantes:

$ hopijo _sw #vlan database


$ hopijo _sw (vlan)#vlan no_vlan name nom_vlan ou
$ hopijo _sw (vlan)#exit
$ hopijo _sw #configure terminal
$ hopijo _sw (config)#vlan no_vlan
$ hopijo _sw (config-vlan)# name nom_vlan
$ hopijo _sw (config-vlan)#end

xiii
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

Ajouter un port au VLAN


Pour ajouter un port dans le vlan2 par exemple, on saisit les commandes suivantes:

$ hopijo _sw (config)# interface fastethemetO/lO


$ hopijo _sw (config-it)# switchport mode access
$ hopijo _sw (config-it)# switchport access vlan 20
$ hopijo _sw (config-it)# end

Configuration d’un port “Trunk”


Un port dit “Trunk” est un port qui transporte le trafic appartenant à plusieurs VLANs, tous par
défaut sur du matériel Cisco.

Configuration
$ (config)#int G0/1
$ (config-if)#switchport mode trunk
$ (config-if)#exit

Vérification d’un port “Trunk”


$ #show interfaces G0/1 switchport
$ Name: Gig0/1
$ Switchport: Enabled
$ Administrative Mode: trunk
$ Operational Mode: trunk
$ Administrative Trunking Encapsulation: dot1q
$ Operational Trunking Encapsulation: dot1q
$ Negotiation of Trunking: On
$ Access Mode VLAN: 1 (default)
$ Trunking Native Mode VLAN: 1 (default)
$ Voice VLAN: none
$ Administrative private-vlan host-association: none
$ Administrative private-vlan mapping: none
$ Administrative private-vlan trunk native VLAN: none
$ Administrative private-vlan trunk encapsulation: dot1q
$ Administrative private-vlan trunk normal VLANs: none
$ Administrative private-vlan trunk private VLANs: none
$ Operational private-vlan: none
$ Trunking VLANs Enabled: ALL
$ Pruning VLANs Enabled: 2-1001
$ Capture Mode Disabled
$ Capture VLANs Allowed: ALL
$ Protected: false
$ Appliance trust: none
$ #show interfaces trunk
$ Port Mode Encapsulation Status Native vlan
$ Gig0/1 on 802.1q trunking 1
$ Port Vlans allowed on trunk
$ Gig0/1 1-1005
$ Port Vlans allowed and active in management domain

xiv
MISE EN PLACE D’UN ENVIRONNEMENT RESEAU VIRTUEL EN UTILISANT GNS3

$ Gig0/1 1,10
$ Port Vlans in spanning tree forwarding state and not pruned
$ Gig0/1 1,10

Routage des VLANs


Configuration du Trunk sur le routeur (Router-on-A-Stick)
Pour que différents VLANs communiquent entre eux, le routage est nécessaire. Le routage peut
être assuré par un routeur ou un commutateur de niveau 3. Ici la configuration sur un routeur

$ (configuration Router-on-A-Stick).
$ (config-if)#no switchport mode trunk
$ (config-if)#switchport trunk encapsulation negotiate
$ (config)#int G0/1
$ (config-if)#switchport trunk allowed vlan 10, 20
$ (config-if)#switchport trunk native vlan 100
$ (config-if)#exit
$ (config)#interface G0/0
$ (config-if)#no ip address
$ (config-if)#no shut
$ (config-if)#interface G0/0.1
$ (config-subif)#encapsulation dot1q 10
$ (config-subif)#ip address 192.168.10.254 255.255.255.0
$ (config-subif)#exit
$ (config)#...
$ (config)#interface G0/0.4
$ (config-subif)#encapsulation dot1q 100 native
$ (config-subif)#exit

xv

Vous aimerez peut-être aussi