Conception et déploiement d’une architecture réseau multi-VLAN sur Cisco Packet Tracer avec routage inter-VLAN par Switch L3, DHCP centralisé et ACL de sécurité pour isoler le VLAN Stagiaires des ressources sensibles.
Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de segmenter logiquement un réseau physique en plusieurs sous-réseaux indépendants. Chaque VLAN constitue un domaine de diffusion isolé, ce qui améliore la sécurité, les performances et la gestion du réseau.
Dans ce projet, l’infrastructure simule un réseau d’entreprise avec trois services distincts (Comptabilité, Direction, Stagiaires) répartis sur trois VLAN isolés. Un quatrième VLAN dédié à l’administration (Management) accueille les interfaces de gestion des équipements, suivant la bonne pratique de séparation des flux.
Le routage inter-VLAN est assuré par un Switch L3 (Cisco Catalyst 3650) qui porte des SVI (Switch Virtual Interfaces) servant de passerelles par défaut pour chaque VLAN. Le DHCP est centralisé sur ce même switch pour distribuer automatiquement les adresses IP. Enfin, une ACL étendue empêche les stagiaires d’accéder aux ressources sensibles (Comptabilité et Direction), illustrant le principe de sécurité « security by design ».
Création de l'architecture dans Packet Tracer : 1 switch L3 (Catalyst 3650), 3 switches d'accès (2960), 6 PC clients répartis par service.
Définition de 4 VLAN : Comptabilité (10), Direction (20), Stagiaires (30) et Management (99) sur tous les switches de l'infrastructure.
Mise en place des liens trunk entre SW-CORE et les switches d'accès avec encapsulation 802.1Q, VLAN natif 99 et liste des VLAN autorisés.
Activation du routage IP sur SW-CORE et création des Switch Virtual Interfaces pour chaque VLAN, jouant le rôle de passerelle par défaut.
Configuration de 3 pools DHCP sur SW-CORE avec exclusion des IP statiques et distribution automatique par VLAN.
Mise en place d'une ACL étendue pour isoler le VLAN Stagiaires, validation par tests ping et tracert entre VLAN.
Cliquez sur chaque étape pour consulter la documentation technique détaillée avec les captures d’écran.
Concevoir une architecture multi-VLAN selon le principe de segmentation par service et isoler les domaines de diffusion.
Configurer des liens trunk avec encapsulation IEEE 802.1Q, filtrage des VLAN autorisés et VLAN natif sécurisé.
Déployer le routage inter-VLAN via Switch Virtual Interfaces sur un switch Catalyst 3650 multi-couches.
Configurer plusieurs pools DHCP sur un switch L3 avec exclusion d'adresses réservées et options distribuées.
Écrire des ACL étendues pour isoler un VLAN sensible et appliquer le principe de moindre privilège.
Maîtriser la ligne de commande Cisco : modes de config, interface range, show vlan/trunk, copy running-config.