Benutzer-Werkzeuge

Webseiten-Werkzeuge


  • Deutsch (German)
  • English
  • Français (French)
fr:ausbildung:gns3-02

Tâche 3 - Mise en place d'une topolgie avec un pare-feu pfSense et un switch virtuel Cisco

Dans la tâche 3, la VM GNS3 est installée sur la base de l'environnement GNS3 déjà réalisé. La GNS3-VM est une Linux-VM avec un serveur GNS3 intégré. La GNS3-VM permet de contourner les restrictions (manque de support pour QEMU) de Windows et d'exécuter les simulations de réseau directement sur un contrôleur Linux. La GNS3-VM peut être exécutée dans différents environnements de virtualisation. Dans cette tâche, une topologie complexe doit être mise en place dans la GNS3-VM avec un pare-feu pfSense et un commutateur virtuel Cisco. Le graphique suivant illustre l'état CONSIGNE de la tâche en question :

Topologie Tâche 3 État théorique

Dans la zone principale (Workspace), on voit la topologie cible : comme dans la tâche 1, deux VPCS doivent être reliés à un switch. Le commutateur n'est toutefois pas le commutateur intégré de GNS3, mais un commutateur Cisco virtuel avec le logiciel Internetwork Operating System (IOS) comme système d'exploitation. Un pare-feu pfSense, qui est relié au réseau hôte côté WAN via le pont virbr0, sert de passerelle pour le réseau. Dans la zone „Servers Summary“, on peut voir qu'en plus du serveur GNS3 local, le serveur GNS3 de la GNS3-VM est désormais également actif. Tous les nœuds sont réalisés sur la VM GNS3.

La tâche 3 comprend plusieurs sous-tâches :

3.1 Créer les composants nécessaires dans GNS3 [uniquement nécessaire en cas d'installation locale].
3.2 Création de la topologie cible
3.3 Test de la solution

3.1 Création des composants nécessaires dans GNS3 [uniquement nécessaire en cas d'installation locale].

Dans Rafisa, un environnement GNS3 est disponible côté serveur : http://gns3.rafisa.org

Une installation locale de GNS3 n'est donc pas nécessaire. Si vous souhaitez tout de même installer GNS3 localement, lisez la suite. Sinon, allez directement à Tâche 2.2.

Téléchargement de la VM GNS3

La première chose à faire est de télécharger la VM GNS3 sur gns3.org. La vidéo suivante montre ce à quoi il faut faire attention :

Installation d'un environnement de virtualisation et importation de la GNS3-VM

Un environnement de virtualisation est nécessaire pour l'hébergement de la GNS3-VM. Officiellement, VMware Workstation est toujours recommandé. Pro1). Depuis la version 6.1, le logiciel VirtualBox2) dispose de la fonctionnalité de virtualisation intégrée pour Intel-CPU's3). Cette fonction permet la virtualisation au sein de la virtualisation, donc par exemple la création d'un commutateur virtuel au sein de la VM GNS3. La vidéo suivante montre comment installer la VM GNS3 sous VMware. Nous avons utilisé VirtualBox lors de notre test et tout s'est déroulé sans problème. Veuillez décider vous-même laquelle des deux solutions vous souhaitez utiliser. Pour VMware Workstation Pro, vous pouvez utiliser la version d'essai de 30 jours.

La vidéo suivante montre comment installer la VM GNS3 sous VMware. Les étapes peuvent être pratiquement transférées 1:1 sur VirtualBox.

Remarques importantes

☛ Veiller à ce que la version de la GNS-VM corresponde à la version installée de GNS3

☛ La GNS3-VM est démarrée par GNS3 via un appel API, ne la démarrez pas manuellement depuis l'interface graphique de VMware ou de VirtualBox.

☛ L'attribution de la mémoire et des cœurs de processeur virtuels se fait également via GNS3 et non directement dans l'environnement de virtualisation

☛ Toujours laisser la VM GNS3 démarrer avant de commencer à travailler

☛ Attribuer à la VM GNS3 autant de mémoire que le système hôte le permet. Les 2048 Mo alloués par défaut sont très limités, surtout si un pare-feu pfSense doit être installé.

☛ Tous les templates et leurs instances sont installés dans la VM GNS3 dans cette tâche.

Création du modèle L2 de Cisco à l'aide d'une image VIRL de Cisco

Un grand avantage de GNS3 est que sur le Marketplace4) des templates sont proposés pour les appareils de fabricants renommés d'appareils de réseau. Ainsi, les images Cisco-VIRL - qui ont été développées pour la plate-forme de virtualisation Cisco Virtual Internet Routing Lab - peuvent être utilisées dans le GNS. (VIRL)5) peuvent être utilisées dans GNS3.

La vidéo suivante explique comment intégrer une image VIRL dans la VM GNS3 et créer ainsi un modèle pour un commutateur Cisco entièrement géré avec le Cisco Operating System (IOS) :

Ci-joint le lien vers l'image VIRL sous licence : </ignore>CiscoIOSvL2

Après l'importation réussie de l'image VIRL, un nouveau modèle pour le switch CiscoIOSvL2 se trouve à gauche dans la zone des modèles. Le modèle peut maintenant être glissé dans l'espace de travail de la VM GNS3 afin de commencer à construire la topologie.

Création du modèle pfSense

Il reste maintenant à créer un modèle pfSense. Pour cela, un nouveau modèle est d'abord créé dans la vue „All Devices“ :

Ouverture d'un nouveau modèle

Sélectionnez pfSense dans le menu déroulant Pare-feu :

Modèle de pare-feu

Choisissez ensuite la VM GNS3 comme lieu d'installation. Dans le masque suivant, vous voyez quelles versions de pfSense6) de GNS3 sont prises en charge. Les fichiers sont encore tous définis sur missing. Dès que les fichiers manquants ont été téléchargés dans le dossier Downloads (Default), appuyez sur le bouton Refresh. Les fichiers sont alors automatiquement importés. Si cela ne fonctionne pas, essayez d'utiliser le bouton d'importation.

Versions de pfSense

pfSense peut être obtenu à l'URL suivante : https://docs-v1.gns3.com/appliances/pfsense.html. Veillez à choisir la version 2.4.5p1 de l'ISO AMD64 :

versions de pfSense

Notez également que l'image téléchargée doit d'abord être dézippée. Une fois l'installation terminée avec succès, vous voyez maintenant l'icône de pfSense dans la liste des périphériques. Vous pouvez faire glisser cette icône dans l'espace de travail pour compléter votre topologie.

Remarques importantes

☛ Assurez-vous que vous disposez d'une version de pfSense supportée par GNS3.

☛ Choisissez l'ISO AMD64 de pfSense à télécharger

☛ L'ISO arrive zippée, décompressez-la, sinon elle ne sera pas reconnue par GNS3.

3.2 Création de la topologie cible

Consignes pour la topologie à créer

Tous les modèles nécessaires à la construction de la topologie devraient maintenant être disponibles. Le réseau suivant doit être créé :

Topologie Tâche 3 État souhaité

  • CiscoIOSvL2 (commutateur Cisco géré à partir du modèle) ; Nom d'hôte : commutateur 1 ; Nombre d'interfaces par défaut ; Adresse IP : 192.168.1.2/24 ; Passerelle : 192.168.1.1
  • PC1 (VPCS intégré ; nom d'hôte : PC1 ; adresse IP : DHCP ; Serveur DHCP : 192.168.1.1
  • PC2 (built-in VPCS ; nom d'hôte : PC2 ; adresse IP : DHCP ; serveur DHCP : 192.168.1.1
  • pfSense (pfSense-FW à partir du template) : Nom d'hôte : FW1 ; 2 interfaces : LAN + WAN ; IP LAN (em1) : 192.168.1.1/24 ; IP WAN (em0) : DHCP
  • Cloud1 (connexion au réseau hôte) : Nom d'hôte : Cloud1 ; Pont

Remarques importantes

☛ Lorsque vous modifiez une configuration sur le commutateur Cisco, ENREGISTREZ TOUJOURS LA MODIFICATION ! Sinon, toutes les configurations que vous avez faites seront perdues ! Sauvegardez en tapant „copy running-config startup-config“ dans le mode EXEC privé. Vous enregistrez ainsi la configuration.

☛ Le nombre d'interfaces pour les switches et les firewalls est défini dans le menu Configurer (clic droit sur l'appareil) (réduire de 6 à 2 sur pfSense)

☛ De courtes références pour la configuration du switch se trouvent ici :
Using the Command-Line Interface7): Le tableau 1-1 contient les commandes qui permettent d'accéder aux modes de configuration correspondants du switch Configure an IP address on a Cisco IOS switch8): Vous trouverez ici les commandes permettant de définir l'adresse IP du commutateur.

☛ pfSense peut être atteint via la console après le démarrage (clic droit sur Device, Console sélectionner). Pour la configuration de base via la console, on peut utiliser le tutoriel suivant : https://docs.netgate.com/pfsense/en/latest/install/install-walkthrough.html

☛ Après l'installation de base, pfSense peut être configuré via l'interface web. Pour cela, ajoutez en plus un minilinux avec Firefox à partir des templates :

L'interface web de pfSense est accessible via l'adresse IP 192.168.1.1 (User : admin, PW : pfsense). Un serveur DHCP est actif sur pfSense, il suffit donc de connecter le minilinux avec Firefox au switch, puis une IP appropriée devrait être automatiquement attribuée.

☛ Pour la connexion au réseau hôte et finalement à Internet, deux périphériques sont disponibles, le cloud et le périphérique NAT. Pour les deux, il s'agit du pont (cloud) connu des autres solutions de virtualisation et de la connexion via un routeur NAT virtuel. Dans le cas du bridging, le réseau est directement couplé à une interface réseau. Dans la topologie théorique, c'est le cloud device qui est utilisé.

3.3 Test de la solution

Télécharger le protocole de test

Pour le testing de la solution, veuillez utiliser le formulaire suivant : Protocole de test, que vous pouvez télécharger en tant que modèle ODT (Libre-Office) :

Protocole de test ODT-Export

Remplacez les indications en italique par votre contenu. Ce que vous souhaitez tester et comment, ainsi que le nombre de cas de test nécessaires, sont laissés à votre appréciation. Le testing doit couvrir les aspects les plus importants pour un expert présenté de votre solution. Chargez comme conclusion de la tâche le protocole de test dans votre mission Wekan télécharger.

Remarques importantes

☛ Suggestions pour le testing : tests ping pour tous les hôtes et Internet ; capture d'écran de la topologie ; captures d'écran des infos sur les appareils (infobulles)

fr/ausbildung/gns3-02.txt · Zuletzt geändert: 2023/12/07 17:28 von e.rueefli