Exercice Pratique : Interconnexion Multi-Sites Sécurisée avec VPN IPsec, VLAN, NAT et Routage Dynamique | Cisco & MikroTik
Bienvenue dans cet exercice pratique issu d’un projet réel que nous avons conçu et démontré en vidéo sur notre chaîne YouTube.
Ce projet vous plonge dans un cas concret d’interconnexion réseau sécurisée entre deux sites distants — un siège équipé de matériel Cisco et une succursale sous MikroTik — à travers un tunnel VPN IPsec site-à-site, avec segmentation VLAN, routage dynamique, NAT, et contrôles d’accès.
🔗 Retrouvez la démonstration vidéo complète ici :
👉 cliquez-ici
1. Objectif Pédagogique
Mettre en œuvre une architecture réseau complète et sécurisée entre deux sites distants (Cisco ↔ MikroTik), comprenant :
- Un tunnel VPN IPsec
- La segmentation réseau par VLAN
- Le routage dynamique (OSPF et RIP)
- La traduction d’adresses (NAT)
- Des listes de contrôle d’accès (ACLs)
2. Compétences à Développer
- Maîtriser la configuration d’un VPN IPsec site-à-site
- Créer et gérer des VLANs sur Cisco et MikroTik
- Appliquer du routage dynamique (OSPF/RIP)
- Mettre en œuvre du NAT source (masquerade)
- Définir des ACLs pour contrôler le trafic inter-VLAN
- Réaliser des tests de validation et d’accessibilité réseau
3. Scénario de l’exercice
Votre entreprise possède deux sites distants :
- Le siège utilise des équipements Cisco
- La succursale utilise des équipements MikroTik
Votre mission est de :
- Interconnecter ces deux sites via un tunnel VPN IPsec
- Configurer trois VLANs : Admin (VLAN10), Employés (VLAN20), Invités (VLAN30)
- Autoriser les connexions inter-sites selon les règles définies
- Garantir un accès Internet via NAT
- Mettre en place des ACLs pour la sécurité intra-VLAN
4. Matériel et Répartition
Siège (Cisco)
1 Routeur Cisco
1 Switch Cisco manageable
2 PC VLAN10 (Admin)
3 PC VLAN20 (Employés)
2 PC VLAN30 (Invités)
Succursale (MikroTik)
1 Routeur MikroTik
1 Switch MikroTik manageable
1 PC VLAN10 (Admin)
2 PC VLAN20 (Employés)
2 PC VLAN30 (Invités)
5. Architecture Réseau à Reproduire
Utilise ce schéma comme modèle :

6. Travail à Réaliser
Étape 1 : Création de l’Infrastructure
- Crée les VLANs : VLAN10 (Admin), VLAN20 (Employés), VLAN30 (Invités)
- Configure les sous-interfaces pour chaque VLAN
- Attribue des adresses IP aux interfaces et machines
- Assure la connectivité locale par VLAN
Étape 2 : Mise en place du Routage
- Configure OSPF sur le routeur Cisco pour propager les VLANs
- Configure RIP sur le routeur MikroTik pour la même fonction
- Vérifie que chaque routeur apprend les routes de l’autre site
Étape 3 : Création du Tunnel VPN IPsec
- Met en place un tunnel VPN IPsec site-à-site entre Cisco et MikroTik
- Vérifie la connectivité inter-sites via le VPN :
- Admin ↔ Admin ✅
- Employés ↔ Employés ✅
Étape 4 : Accès Internet via NAT
- Configure du NAT source (masquerade) sur les deux routeurs
- Teste l’accès Internet depuis toutes les machines
Étape 5 : Mise en place des ACLs
a. Règles à respecter :
Source | Destination | Autorisé ? |
---|---|---|
VLAN10 (Admin) | Tous | ✅ Oui |
VLAN20 | VLAN10 & VLAN30 | ❌ Non |
VLAN30 | VLAN10 & VLAN20 | ❌ Non |
- Implémente ces règles à l’aide d’ACLs sur Cisco et de firewall rules sur MikroTik
- Bloque tout le reste par défaut (deny all)
7. Tests de Validation
Test | Attendu |
---|---|
Ping Admin ↔ Admin entre sites | ✅ Réussi |
Ping Employé ↔ Employé entre sites | ✅ Réussi |
Ping Invité ↔ Admin | ❌ Bloqué |
Ping Invité ↔ Employés | ❌ Bloqué |
Ping Admin ↔ Employés/Invités | ✅ Réussi |
Ping Internet depuis chaque VLAN | ✅ Réussi |
Vérification des routes OSPF & RIP | ✅ OK |
Accès Internet via NAT | ✅ OK |
8. Livrables à Fournir
- 🔹 Schéma de l’architecture réseau
- 🔹 Table d’adressage IP & VLANs
- 🔹 Table des ACLs mises en place
- 🔹 Fichiers de configuration :
.rsc
pour MikroTik.cfg
pour Cisco
- 🔹 Rapport de test avec captures d’écran (ping, tracert, routes)
9. Conseils de l’expert
- Utilise Packet Tracer ou GNS3 pour simuler ce projet
- Commence par valider chaque étape individuellement
- Vérifie bien les routes apprises dynamiquement avant d’activer le tunnel VPN
- Pour MikroTik : utilise WinBox ou CLI pour simplifier la gestion
- Utilise des adresses privées cohérentes par site/VLAN
10. Démo et Correction Complète
📺 La correction complète, accompagnée d’une démonstration vidéo est disponible ici :
👉 Configuration Réseau VPN IPsec Site-to-Site + VLAN + NAT | Cisco/MikroTikT
11. Contact et Ressources
Besoin des fichiers sources, configurations ou autres projets ?
📬 Contactez-nous via notre canal :
🔗 Pratik-IT Telegram
Partager ce contenu
Laisser un commentaire