Simulation de réseaux VLAN dans GNS3 : tutoriel complet 2025

Imagine un réseau virtuel où chaque VLAN est parfaitement configuré et communique comme prévu. Les VLANs (Virtual Local Area Networks) permettent de segmenter un réseau en plusieurs sous-réseaux logiques. Dans cet article, je te montre comment simuler des VLANs dans GNS3, configurer le routage inter-VLAN, et préparer tes labs CCNA comme un pro.

Ce que tu vas apprendre :

  • Les bases des VLANs et pourquoi ils sont essentiels dans un réseau d’entreprise
  • Comment créer une simulation VLAN réaliste dans GNS3 pas à pas
  • Le routage inter-VLAN avec un routeur Cisco
  • La configuration trunk entre deux switches
  • Les commandes show pour vérifier et déboguer
  • Des astuces pour éviter les erreurs courantes

Pourquoi utiliser GNS3 plutôt que Cisco Packet Tracer ?

GNS3 et Cisco Packet Tracer sont deux simulateurs réseau, mais ils ne s’adressent pas au même niveau. Packet Tracer est idéal pour débuter : l’interface est simple, les équipements sont simulés avec des comportements approximatifs. GNS3 va plus loin : il émule de vraies images IOS Cisco. Les commandes, les comportements, les messages d’erreur sont identiques à ceux d’un équipement physique en production.

Pour préparer le CCNA ou le CCNP, GNS3 est l’outil qui te rapproche le plus de la réalité terrain. C’est pour ça qu’il est utilisé dans les formations professionnelles et les environnements d’entreprise pour tester des configurations avant déploiement.

Configurer un VLAN dans GNS3 : étapes complètes

Étape 1 : Préparer la topologie

Dans GNS3, crée une topologie avec les équipements suivants :

  • 1 switch Cisco (image IOS L2 ou L3)
  • 3 à 4 PC virtuels (VPCS dans GNS3)
  • 1 routeur Cisco pour le routage inter-VLAN (si nécessaire)

Connecte chaque PC au switch via des liens Ethernet. Assigne les interfaces du switch aux VLANs voulus.

Étape 2 : Créer et nommer les VLANs sur le switch

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name INFORMATIQUE
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name COMMERCIAUX
Switch(config-vlan)# exit
Switch(config)# vlan 30
Switch(config-vlan)# name DIRECTION
Switch(config-vlan)# exit

Vérifie que tes VLANs sont bien créés :

Switch# show vlan brief

Étape 3 : Assigner les ports aux VLANs (mode access)

Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit
Switch(config)# interface fastethernet 0/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 30
Switch(config-if)# exit

Un port en mode access appartient à un seul VLAN. Les trames qui passent par ce port ne sont pas étiquetées : le switch sait déjà à quel VLAN elles appartiennent.

Le routage inter-VLAN : faire communiquer les VLANs entre eux

Sans routage inter-VLAN, les machines de VLANs différents ne peuvent pas communiquer. Un PC dans le VLAN 10 ne peut pas pinguer un PC dans le VLAN 20. Pour y remédier, tu as deux options : un routeur externe (router-on-a-stick) ou un switch de niveau 3.

Configuration router-on-a-stick

Cette méthode utilise un seul lien physique (trunk) entre le switch et le routeur, avec des sous-interfaces pour chaque VLAN.

First, configure le port trunk côté switch :

Switch(config)# interface fastethernet 0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Switch(config-if)# end

Puis, configure les sous-interfaces sur le routeur :

Router> enable
Router# configure terminal
Router(config)# interface fastethernet 0/0.10
Router(config-subif)# encapsulation dot1q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface fastethernet 0/0.20
Router(config-subif)# encapsulation dot1q 20
Router(config-subif)# ip address 192.168.20.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface fastethernet 0/0.30
Router(config-subif)# encapsulation dot1q 30
Router(config-subif)# ip address 192.168.30.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface fastethernet 0/0
Router(config-if)# no shutdown
Router(config-if)# end

Tu configure les PCs avec la bonne passerelle selon leur VLAN. Le PC du VLAN 10 aura comme passerelle 192.168.10.1, celui du VLAN 20 aura 192.168.20.1, etc.

Tester la communication inter-VLAN

PC-VLAN10> ping 192.168.20.2

Si le ping réussit, le routage inter-VLAN fonctionne. Si ce n’est pas le cas, vérifie que le port trunk est bien configuré des deux côtés et que les sous-interfaces du routeur sont actives.

Le trunking entre deux switches dans GNS3

Quand tu as plusieurs switches dans ta topologie GNS3, tu dois configurer un lien trunk entre eux pour que les VLANs puissent se propager d’un switch à l’autre.

Switch1(config)# interface gigabitEthernet 0/1
Switch1(config-if)# switchport mode trunk
Switch1(config-if)# switchport trunk native vlan 99
Switch1(config-if)# switchport trunk allowed vlan 10,20,30
Switch1(config-if)# end
Switch1# show interfaces trunk

Applique la même configuration sur l’interface correspondante de Switch2. Le VLAN natif (ici 99) doit être identique des deux côtés, sinon GNS3 affichera des avertissements de native VLAN mismatch.

Commandes show essentielles pour déboguer les VLANs dans GNS3

CommandeCe qu’elle affiche
show vlan briefListe des VLANs avec ports assignés
show interfaces trunkPorts en mode trunk et VLANs autorisés
show interfaces switchportMode access ou trunk de chaque port
show ip routeTable de routage du routeur
show ip interface briefStatut des sous-interfaces

GNS3 pour la préparation aux certifications Cisco

GNS3 est un outil inestimable pour se préparer aux certifications comme le CCNA ou le CCNP. Tu peux simuler des topologies complexes, pratiquer des commandes et tester tes connaissances sans matériel coûteux.

Quelques astuces pour réussir ta préparation :

  • Simule des scénarios d’examen : crée des configurations proches de celles que tu rencontreras lors de l’examen
  • Pratique régulièrement : répète les configurations et les commandes jusqu’à ce qu’elles deviennent automatiques
  • Couple avec Packet Tracer : utilise Packet Tracer pour les bases et GNS3 pour les labs avancés
  • Consulte la documentation officielle Cisco : les guides de configuration IOS sont une référence indispensable

Pour aller plus loin sur les VLANs, consulte mon article sur la configuration complète d’un switch Cisco avec VLANs et trunking. Tu peux aussi apprendre à configurer le DHCP sous Cisco Packet Tracer pour compléter tes labs réseau.

Gratuit

Tu prépares le CCNA ou le CCNP ?

Reçois mes tutoriels pratiques sur GNS3, Cisco, les VLANs et la cybersécurité directement dans ta boite mail. Sans spam.

Tes données restent privées. Désinscription en 1 clic.

Questions fréquentes sur les VLANs dans GNS3

Quelle est la différence entre GNS3 et Cisco Packet Tracer pour les VLANs ?

Packet Tracer simule les équipements Cisco avec des comportements approximatifs. GNS3 émule de vraies images IOS : les commandes sont identiques à celles d’un switch physique. Pour les labs CCNA avancés avec OSPF, BGP ou des topologies complexes, GNS3 est plus fiable.

Pourquoi mes VLANs ne communiquent pas dans GNS3 ?

Les causes les plus fréquentes : le routage inter-VLAN n’est pas configuré (il faut un routeur ou un switch L3), le port trunk entre switch et routeur n’est pas activé, ou les sous-interfaces du routeur ne sont pas en no shutdown. Utilise show interfaces trunk et show ip route pour diagnostiquer.

Qu’est-ce que le VLAN natif et pourquoi est-il important ?

Le VLAN natif est le seul VLAN dont les trames ne sont pas étiquetées sur un lien trunk. Par défaut c’est le VLAN 1, ce qui est un risque de sécurité (VLAN hopping). La bonne pratique est de le changer pour un VLAN inutilisé (ex. 99) et de ne jamais y connecter de machines utilisateurs.

Comment vérifier qu’un VLAN est bien propagé sur un trunk dans GNS3 ?

Utilise show interfaces trunk des deux côtés du lien. La colonne « VLANs allowed and active in management domain » doit lister les VLANs que tu as autorisés. Si un VLAN n’y apparaît pas, c’est qu’il n’a pas été créé sur ce switch ou qu’il n’est pas dans la liste switchport trunk allowed vlan.

Peut-on préparer le CCNA uniquement avec GNS3 ?

Oui, GNS3 couvre l’essentiel du programme CCNA : VLANs, trunking, routage statique et dynamique (OSPF, EIGRP), ACLs, NAT, DHCP. L’avantage par rapport à Packet Tracer est que tu travailles avec de vraies images IOS, ce qui te prépare mieux au comportement réel des équipements en entreprise.

Mamadou
Mamadou

Je suis Mamadou Mouslim Diallo, Ingénieur télécoms - digital entrepreneur - blogueur activiste - Web développeur passionné de TICs. Je suis formateur en administration réseaux systèmes - Windows Server - Linux - réseaux Cisco

Articles: 188

Mises à jour de la newsletter

Saisissez votre adresse e-mail ci-dessous et abonnez-vous à notre newsletter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *