Réseau

VLAN et routage inter-VLAN sur Cisco

Conception et déploiement d’une architecture réseau multi-VLAN sur Cisco Packet Tracer avec routage inter-VLAN par Switch L3, DHCP centralisé et ACL de sécurité pour isoler le VLAN Stagiaires des ressources sensibles.

Contexte Projet personnel BTS SIO E5
Outils Cisco Packet Tracer
Année 2025
Statut ✅ Terminé

Qu'est-ce qu'un VLAN ?

Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de segmenter logiquement un réseau physique en plusieurs sous-réseaux indépendants. Chaque VLAN constitue un domaine de diffusion isolé, ce qui améliore la sécurité, les performances et la gestion du réseau.

Dans ce projet, l’infrastructure simule un réseau d’entreprise avec trois services distincts (Comptabilité, Direction, Stagiaires) répartis sur trois VLAN isolés. Un quatrième VLAN dédié à l’administration (Management) accueille les interfaces de gestion des équipements, suivant la bonne pratique de séparation des flux.

Le routage inter-VLAN est assuré par un Switch L3 (Cisco Catalyst 3650) qui porte des SVI (Switch Virtual Interfaces) servant de passerelles par défaut pour chaque VLAN. Le DHCP est centralisé sur ce même switch pour distribuer automatiquement les adresses IP. Enfin, une ACL étendue empêche les stagiaires d’accéder aux ressources sensibles (Comptabilité et Direction), illustrant le principe de sécurité « security by design ».

Objectifs du projet

Segmenter le réseau en VLAN isolés par service
Mettre en place le routage inter-VLAN via Switch L3
Distribuer automatiquement les adresses IP par DHCP
Isoler les stagiaires avec une ACL de sécurité

Technologies

Cisco Packet Tracer DHCP VLAN ACL IEEE 802.1Q

Étapes de configuration

01

Conception de la topologie

Création de l'architecture dans Packet Tracer : 1 switch L3 (Catalyst 3650), 3 switches d'accès (2960), 6 PC clients répartis par service.

02

Création des VLAN

Définition de 4 VLAN : Comptabilité (10), Direction (20), Stagiaires (30) et Management (99) sur tous les switches de l'infrastructure.

03

Configuration des trunks 802.1Q

Mise en place des liens trunk entre SW-CORE et les switches d'accès avec encapsulation 802.1Q, VLAN natif 99 et liste des VLAN autorisés.

04

Routage inter-VLAN (SVI)

Activation du routage IP sur SW-CORE et création des Switch Virtual Interfaces pour chaque VLAN, jouant le rôle de passerelle par défaut.

05

DHCP centralisé

Configuration de 3 pools DHCP sur SW-CORE avec exclusion des IP statiques et distribution automatique par VLAN.

06

ACL de sécurité et tests

Mise en place d'une ACL étendue pour isoler le VLAN Stagiaires, validation par tests ping et tracert entre VLAN.

Procédure de déploiement et configuration

Cliquez sur chaque étape pour consulter la documentation technique détaillée avec les captures d’écran.

VLAN et routage inter-VLAN sur Cisco

Documentation technique complète

Mise en œuvre complète d'une architecture VLAN multi-services sur Cisco Packet Tracer : création des VLAN, configuration des trunks 802.1Q, routage inter-VLAN par SVI, DHCP centralisé, ACL de sécurité et validation par tests de connectivité.

VLAN 802.1Q SVI DHCP ACL Cisco IOS

Architecture 3-2-1

SW-CORE
Catalyst 3650 · Routage L3 · DHCP · ACL
Trunks 802.1Q · VLAN 10,20,30,99
SW-COMPTA
VLAN 10 · 192.168.10.0/24
PC x2
SW-DIRECTION
VLAN 20 · 192.168.20.0/24
PC x2
SW-STAGIAIRES
VLAN 30 · 192.168.30.0/24 · ACL
PC x2 · isolés
4 VLAN · Routage L3 centralisé · ACL Stagiaires Segmentation logique · DHCP par VLAN · VLAN 99 dédié à l'administration

Ce que j'ai appris

Segmentation VLAN

Concevoir une architecture multi-VLAN selon le principe de segmentation par service et isoler les domaines de diffusion.

Trunks 802.1Q

Configurer des liens trunk avec encapsulation IEEE 802.1Q, filtrage des VLAN autorisés et VLAN natif sécurisé.

Routage L3 (SVI)

Déployer le routage inter-VLAN via Switch Virtual Interfaces sur un switch Catalyst 3650 multi-couches.

DHCP centralisé

Configurer plusieurs pools DHCP sur un switch L3 avec exclusion d'adresses réservées et options distribuées.

ACL de sécurité

Écrire des ACL étendues pour isoler un VLAN sensible et appliquer le principe de moindre privilège.

Cisco IOS

Maîtriser la ligne de commande Cisco : modes de config, interface range, show vlan/trunk, copy running-config.