Exercice Pratique : Interconnexion Multi-Sites Sécurisée avec VPN IPsec, VLAN, NAT et Routage Dynamique | Cisco & MikroTik

Bienvenue dans cet exercice pratique issu d’un projet réel que nous avons conçu et démontré en vidéo sur notre chaîne YouTube.
Ce projet vous plonge dans un cas concret d’interconnexion réseau sécurisée entre deux sites distants — un siège équipé de matériel Cisco et une succursale sous MikroTik — à travers un tunnel VPN IPsec site-à-site, avec segmentation VLAN, routage dynamique, NAT, et contrôles d’accès.

🔗 Retrouvez la démonstration vidéo complète ici :
👉 cliquez-ici


1. Objectif Pédagogique

Mettre en œuvre une architecture réseau complète et sécurisée entre deux sites distants (Cisco ↔ MikroTik), comprenant :

  • Un tunnel VPN IPsec
  • La segmentation réseau par VLAN
  • Le routage dynamique (OSPF et RIP)
  • La traduction d’adresses (NAT)
  • Des listes de contrôle d’accès (ACLs)

2. Compétences à Développer

  • Maîtriser la configuration d’un VPN IPsec site-à-site
  • Créer et gérer des VLANs sur Cisco et MikroTik
  • Appliquer du routage dynamique (OSPF/RIP)
  • Mettre en œuvre du NAT source (masquerade)
  • Définir des ACLs pour contrôler le trafic inter-VLAN
  • Réaliser des tests de validation et d’accessibilité réseau

3. Scénario de l’exercice

Votre entreprise possède deux sites distants :

  • Le siège utilise des équipements Cisco
  • La succursale utilise des équipements MikroTik

Votre mission est de :

  • Interconnecter ces deux sites via un tunnel VPN IPsec
  • Configurer trois VLANs : Admin (VLAN10), Employés (VLAN20), Invités (VLAN30)
  • Autoriser les connexions inter-sites selon les règles définies
  • Garantir un accès Internet via NAT
  • Mettre en place des ACLs pour la sécurité intra-VLAN

4. Matériel et Répartition

Siège (Cisco)

1 Routeur Cisco
1 Switch Cisco manageable
2 PC VLAN10 (Admin)
3 PC VLAN20 (Employés)
2 PC VLAN30 (Invités)

Succursale (MikroTik)

1 Routeur MikroTik
1 Switch MikroTik manageable
1 PC VLAN10 (Admin)
2 PC VLAN20 (Employés)
2 PC VLAN30 (Invités)


5. Architecture Réseau à Reproduire

Utilise ce schéma comme modèle :

projet1-1024x560 Exercice Pratique : Interconnexion Multi-Sites Sécurisée avec VPN IPsec, VLAN, NAT et Routage Dynamique | Cisco & MikroTik

6. Travail à Réaliser

Étape 1 : Création de l’Infrastructure

  • Crée les VLANs : VLAN10 (Admin), VLAN20 (Employés), VLAN30 (Invités)
  • Configure les sous-interfaces pour chaque VLAN
  • Attribue des adresses IP aux interfaces et machines
  • Assure la connectivité locale par VLAN

Étape 2 : Mise en place du Routage

  • Configure OSPF sur le routeur Cisco pour propager les VLANs
  • Configure RIP sur le routeur MikroTik pour la même fonction
  • Vérifie que chaque routeur apprend les routes de l’autre site

Étape 3 : Création du Tunnel VPN IPsec

  • Met en place un tunnel VPN IPsec site-à-site entre Cisco et MikroTik
  • Vérifie la connectivité inter-sites via le VPN :
    • Admin ↔ Admin ✅
    • Employés ↔ Employés ✅

Étape 4 : Accès Internet via NAT

  • Configure du NAT source (masquerade) sur les deux routeurs
  • Teste l’accès Internet depuis toutes les machines

Étape 5 : Mise en place des ACLs

a. Règles à respecter :

SourceDestinationAutorisé ?
VLAN10 (Admin)Tous✅ Oui
VLAN20VLAN10 & VLAN30❌ Non
VLAN30VLAN10 & VLAN20❌ Non
  • Implémente ces règles à l’aide d’ACLs sur Cisco et de firewall rules sur MikroTik
  • Bloque tout le reste par défaut (deny all)

7. Tests de Validation

TestAttendu
Ping Admin ↔ Admin entre sites✅ Réussi
Ping Employé ↔ Employé entre sites✅ Réussi
Ping Invité ↔ Admin❌ Bloqué
Ping Invité ↔ Employés❌ Bloqué
Ping Admin ↔ Employés/Invités✅ Réussi
Ping Internet depuis chaque VLAN✅ Réussi
Vérification des routes OSPF & RIP✅ OK
Accès Internet via NAT✅ OK

8. Livrables à Fournir

  1. 🔹 Schéma de l’architecture réseau
  2. 🔹 Table d’adressage IP & VLANs
  3. 🔹 Table des ACLs mises en place
  4. 🔹 Fichiers de configuration :
    • .rsc pour MikroTik
    • .cfg pour Cisco
  5. 🔹 Rapport de test avec captures d’écran (ping, tracert, routes)

9. Conseils de l’expert

  • Utilise Packet Tracer ou GNS3 pour simuler ce projet
  • Commence par valider chaque étape individuellement
  • Vérifie bien les routes apprises dynamiquement avant d’activer le tunnel VPN
  • Pour MikroTik : utilise WinBox ou CLI pour simplifier la gestion
  • Utilise des adresses privées cohérentes par site/VLAN

10. Démo et Correction Complète

📺 La correction complète, accompagnée d’une démonstration vidéo est disponible ici :
👉 Configuration Réseau VPN IPsec Site-to-Site + VLAN + NAT | Cisco/MikroTikT


11. Contact et Ressources

Besoin des fichiers sources, configurations ou autres projets ?
📬 Contactez-nous via notre canal :
🔗 Pratik-IT Telegram


Partager ce contenu

Je m'appelle Tanguy, consultant en cybersécurité et réseaux informatiques. J’ai lancé Pratik-IT pour aider les étudiants, les passionnés et les professionnels à progresser dans les domaines du réseau et de la cybersécurité, à travers des projets concrets, des contenus pédagogiques, et un accompagnement personnalisé.

Laisser un commentaire