Vous êtes sur la page 1sur 10

1.

Installation de GNS3 sous Windows


Rendez-vous sur le site de GNS3 https://www.gns3.com/software/download Téléchargez
l’exécutable all-in-one puis exécutez-le sur votre ordinateur.

Installation sous Linux


Tapez les commandes suivantes :
sudo add-apt-repository ppa :gns3/ppa
sudo apt-get update
sudo apt-get install gns3-gui

Intégration de machine linux sous GNS3.


Vous aurez à disposition l’image d’une machine virtuelle rt64.ova. Il faudra d’abord
l’importer sous Virtualbox. Pour importer une machine sous virtualbox, Cliquer sur Fichier, puis sur
importer un appareil virtuelle. Puis choisissez l’image de la machine virtuelle pour commencer
l’importation. Assurez-vous que la machine démarre sous virtualbox après l’importation. Avant de
l’intégrer à GNS3, dans la configuration de la machine sous Virtualbox configurer la carte réseau sous
Generic Driver ou Aucune connexion mais pas sous NAT. Il faudra aussi l’éteindre proprement
sous virtualbox et la démarrer directement depuis GNS3. L’utilisateur root a pour mot de passe
root. La commande pour éteindre proprement une machine linux est : shutdown -h now

Importation d’une machine virtuelle sous virtualbox

Pour intégrer la machine virtuelle à GNS3, Cliquez sur Edit puis sur Preferences, choisir ensuite
Virtualbox puis Virtualbox VMS enfin cliquez sur New pour sélectionner la machine virtuelle. Cochez
la case Use as linked VM
Intégration d’une machine virtualbox sous GNS3

Vous pouvez ensuite choisir l’icône que vous souhaitez pour la machine en cliquant sur le bouton
Edit situé juste à droite du bouton New pour compléter la configuration de la machine intégrée.
L’onglet Network de cette fenêtre vous permettra de lui donner plusieurs cartes réseaux dans la zone
Adapter (4 dans le cas de ce tp). Ne pas oublier de cocher la case : Allow GNS3 to use any
configured Virtualbox adapter

Il est également possible d’intégrer les routeurs CISCO et Mikrotik. Suivez la procédure suivante :
Pour les routeurs cisco, vous utiliserez les images CISCO (IOS ) mises à votre disposition
1- Cliquez sur Edit puis sur Preferences et choisissez IOS routers sous Dynamips. Procédez
comme précédemment pour intégrer une image CISCO (cliquer sur New sur Brownse pour
sélectionner l’image de CISCO fournir au cours).
2- Intégrer les images C2691 et C3745 (ces images sont disponible sur le site prévu par le
cours) comme des switches en cochant la case This is an etherswich router comme le
montre l’image qui suit :

3- Une fois les routeurs c2691 et c3745 intégré à GNS3 comme des switches changer leur icônes
et leurs nom pour les différencier, par exemple le c3745 sera un switch de niveau 3 (SWL3)
et le c2691 sera un switch de niveau 2 (SWL2)
Intégration de routeur Mikrotik (facultatif pour ce tp)

1- Pour intégrer un routeur mikrotik, procéder de la même manière mais en choisissant après
Preferences , Qemu VMS sous QEMU. Mais ici vous allez devoir lui donner un nom Mikrotik par
exemple( ou MK)

NB : Pour l’intégration du routeur mikrotik, il faut changer les pilotes de la carte réseau dans
l’onglet Network de sa configuration. Utiliser dans la zone type en lieu et place du type Intel
Gigabit Ethernet (e1000) , le type Realtek 8139 Ethernet (rtl8139) pour éviter de planter le
routeur lors de la configuration des interfaces réseaux comme le montre la figure qui suit :
Configuration vlan sur CISCO
Réaliser le schéma de la page suivante sous GNS3 :

Les switches core1 et core2 , dist1 et dist2 sont des switches de C3745

Les switches Access1 et Access2 sont des switches de C2691

Les PC sont des VPCS de GNS3.

Configurer les vlans suivants sur les quatre switches

a) vlan 10 : filaire 10.0.10.0/24 ; 2001:DB8:10 ::/64

b) vlan 20 :wifi 10.0.20.0/24 ;2001:DB8:20 ::/64

c) vlan 30 : voip 10.0.30.0/24 ;2001:DB8:30 ::/64

d) vlan 50 management 10.0.50.0/24 ;2001:DB8:50 ::/64

Respecter les ports comme indiqués dans la figure. Il y a une double liaison entre les deux switches
cores par les interfaces f1/14 et f1/15. Toutes les interfaces entre les switches sont des TRUNK et
toutes les interfaces vers les pc sont des ports access dans le vlan souhaité. On suppose que le Pcs
fil1 et fil2 sont sur le vlan filaire, Les Pcs wifi1 et wifi2 sont sur le vlan wifi . Et voip1 et voip2 sont
sur les vlan voip. Les ports access (f1/11, f1/12 et f1/13) doivent donc être configurés en
conséquence
a- Configuration des switches
Sur tous les switches, définir les vlans comme suit :
########définir les vlans####
vlan database
vlan 10 name filaire
vlan 20 name wifi
vlan 30 name voip
vlan 50 name mgmt
exit
Le mode trunck doit être activer sur toutes les interfaces
entre les switches
### Activer le mode TRUNK sur chaque switch sur toutes les liaisons entre switch###
configure terminal
interface fastEthernet 1/0
switchport mode trunk
switchport trunk allowed vlan 10,20,30,50,1-2,1002-1005
switchport trunk native vlan 50
no shutdown
##Configurer les interfaces vlan uniquement pour les cores switches
configuration des interfaces vlan sur Core1
interface vlan X
ip address 10.0.X.253 255.255.255.0
ipv6 address 2001:DB8:X::1/64
load-interval 30
no shutdown
end
write
ne pas oublier de remplacer les X par 10, 20, 30 et 50 selon
les vlans
configuration des interfaces vlan Core2 et autres switches
Pour le core2 les mêmes plages d’adresse sont utilisées sauf que celui-ci sera .252 pour ipv4
et 2 pour ipv6. Le tableau suivant montre les adresses IP à configurer sur chaque switches
dans leur vlan respectif.
Switch interface IPv4 IPv6

core1 Vlan X 10.0.X.253 2001:DB8:X::1/64

core2 Vlan X 10.0.X.252 2001:DB8:X::2/64

dist1 Vlan 50 10.0.50.251 2001:DB8:50::3/64

dist2 Vlan 50 10.0.50.250 2001:DB8:50::4/64

access1 Vlan 50 10.0.50.249 2001:DB8:50::5/64

access2 Vlan 50 10.0.50.248 2001:DB8:50::6/64

NB : Seul le Vlan de management sera configuré sur les switches d’accès et de distribution
pour plus de sécurité. Sur les cores nous allons configurer tous les Vlans. Les cores ont besoin
de jouer le rôle de DHCP donc remplacer le X par le vlan qui convient pour chaque
configuration.
#Configurer chaque interface en mode access pour laisser passer le bon vlan sur les switches
access comme suit :
configure terminal
interface fastEthernet 1/11
switchport mode access
switchport access vlan 10
no shutdown
interface fastEthernet 1/12
switchport mode access
switchport access vlan 20
no shutdown
interface fastEthernet 1/13
switchport mode access
switchport access vlan 30
no shutdown
end
write

b- Configuration de chaque pool dhcp sur les switches


core(uniquement sur les 2 cores)
Configure terminal
ip dhcp pool NOM_VLAN
network 10.0.X.0 255.255.255.0
default-router 10.0.X.254
dns-server 192.168.1.1
lease 0 6
end
write
Faites le pour chacun des vlans sauf pour le vlan 50. Le vlan 50 étant un vlan management, il
n’a pas besoin de service DHCP pour plus de sécurité.

c- Configuration du HSRP sur le switches cores


HSRP (Hot Standby Routing Protocol) est utilisé pour assurer une disponibilité de la
passerelle d'un réseau. L'adresse IP de la passerelle est configurée sur deux routeurs ou
switches différents. Un seul de ces deux équipements est actif. Si l’équipement actif n'est plus
accessible, l’équipement passif devient active et prend le relai. Les switches core1 et core2
seront configurés avec HSRP comme suit :

#configuration de HSRP sur le core1


configure terminal
interface vlan X
standby X ip 10.0.X.254
standby X priority 150
standby X preempt
standby X name NOM_VLAN

NB : remplacer NOM_vlan par le nom de chaque vlan(filaire,wifi


etc)et X par le bon vlan configuré pour tous les vlans

#configuration de HSRP sur le core2


La configuration HSRP sur core2 est identique à celle de core1 sauf que la ligne standby
priority est inférieur à 100 dans ce cas, pour que Core 1 soit toujours prioritaire tant qu’il est
disponible.
Finaliser cette configuration sur core 2 en ajoutant les lignes nécessaire pour les autres vlans
en vous inspirant des lignes de commandes comme suit :
interface vlan X
standby X ip 10.0.X.254
standby X priority 50
standby X preempt
standby X NOM_VLAN
Généraliser pour le reste des vlans en ramplaçant X(10,20,30,50) et le NOM_VLAN (filaire,
wifi, etc)

d- Configuration du Spanning Tree sur le switches cores


Le spanning tree permet d’éviter les boucles pour les switches malgré les doubles liaisons
observées sur chaque switch. Pour cette raison, nous allons donner les priorités suivantes dans
la configuration de spanning tree sur chaque switch :
Switch priorité

core1 0

core2 4096

dist1 12288

dists2 16384

tous les switches access 24576

#config SPT sur core1


spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan X priority 0

Pour le spanning tree il faut donner une priorité tres basse à core1 ce qui fait que la priorité
de core1 est de 0 et celui de core2 est de 4096. Ne pas oublier d’ajouter la même priorité
pour les autres vlans dans cette configuration en ajoutant simplement la ligne de priorité
avec les autres vlan à la configuration comme suit dans le cas de core2

#config SPT sur core2


spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan 10 priority 4096
spanning-tree vlan 20 priority 4096
spanning-tree vlan 30 priority 4096
spanning-tree vlan 50 priority 4096
En utilisant le tableau de priorité précédent configurer stp pour les autres switches de
distribution et access. Ajouter la ligne de priorité pour les autres vlans en remplaçant le X par
le vlan qui convient comme précédemment.

e- configuration des liens backbones (double lien entre les


switches cores.)
Le double lien par un portchannel permet de booster la liaison. Cette configuration doit être
faite sur les deux switches cores identiquement comme suit
#config Port channel sur core1 et core2
configure terminal
interface f1/14
switchport mode trunk
switchport trunk native vlan 50
interface f1/15
switchport mode trunk
switchport trunk native vlan 50

# Agréger les deux liens sur core1 et core2


interface port-channel 1
switchport mode trunk
switchport trunk native vlan 50

interface f1/14
channel-group 1 mode on
interface f1/15
channel-group 1 mode on

f- Activation du service DHCP sur les deux switches cores


Activer le service dhcp avec la commande suivante :
configure terminal
service dhcp
end
write
Il est enfin possible de tester le service dhcp. Pour ce faire, prendre le soin d’enregistrer
toutes les configurations sur chacun des switches cores et cliquer sur le bouton reload pour
redémarrer le service au niveau de chaque switch core. (après activation du service dhcp sur
les 2 switches cores, Ils ont besoin d’être redémarré pour la prise en compte)
g- Tester le DHCP
Pour tester le service dhcp de chaque vpc, configurer chaque vpc pour prendre une adresse ip
par dhcp comme suit :
ip dhcp

S’assurer que le DHCP marche sur les VPC et vérifier les connectivités en faisant tous les
tests de connectivités (expliquez ce que vous avez compris de ce TP)
Que faut -il faire pour qu’un pc dans le vlan 10 puisse communiquer avec un pc dans les
autres vlans ? Trouver la commande et l’appliquer sur les switches core1 et core2 puis tester
la connectivité entre vlan.

Annexes (vérifier les configurations)


show vlan-switch (affiche les vlans et les interfaces)
show interface switchport (affiche les vlans )
show runing-config (affiche toute la configuration)
sho ip interface brief (affiche l’état de chaque interface)
B- Routage inter vlan
Si vous n’aviez pas réussi à joindre les machines d’un autre vlan dans la partie précédente,
tapez les commandes suivantes sur les deux switches cores et tester à nouveau la connectivité
entre vlans.
configure terminal
ip routing
Tester enfin la redondance en arrêtant à volonté , un des switches core et/ou un des switches
distribution puis refaire le test de dhcp sur les vpc. Le fonctionnement normal peut prendre un
peu de temps après l’arrêt d’un équipement critique. Vous pouvez attendre environ une
minute pour plus de précision.

Vous aimerez peut-être aussi