🏗️ 🌐 🔀
Atelier de Professionnalisation — Année 2 · BTS SIO SISR · PPE Groupe 4
Mission Maquettage Infrastructure — Entreprise CUB
Packet Tracer · Switch niveau 3 (3650) · VLANs · NAT/PAT · DHCP · DMZ · SSH · Routage inter-VLAN
10
Étapes de maquettage
8
VLANs configurés
17
Tests scénario 0
3
Équipements actifs
📋
Sujet de l'atelier
Mission Maquettage Infrastructure — Entreprise CUB · Groupe 4
⬇  Télécharger
Contexte de l'atelier

Cette mission de maquettage est un travail en PPE (Projet Personnel Encadré) par groupe de 4 — Groupe 4 : BLAIZE, BOUNINI GHOURABI, ABDALLA, SAINDOU. L'objectif est de concevoir et valider sous Cisco Packet Tracer l'infrastructure réseau complète de l'entreprise fictive CUB, avant sa mise en œuvre réelle pour l'épreuve E5/E6.

La maquette introduit pour la première fois un commutateur de niveau 3 (3650 24PS sur PT) qui assure le routage inter-VLAN, la gestion DHCP via agent-relais et l'administration SSH. L'infrastructure comprend 8 VLANs, 3 équipements actifs, 4 serveurs internes, une DMZ, un routeur CUB avec NAT/PAT et un double NAT vers Internet via OrangeBox. 17 tests précis doivent être réussis dans l'ordre en scénario 0.

Plan d'adressage IP — Groupe 4 (G=4)
N° VLANNomRéseauCommentaire
VLAN 44 MARKET-4 192.168.44.0 /24 Pool DHCP : .201 à .250 sur REZOLAB · 2 postes fixes + 1 DHCP
VLAN 64 INFRASYS-4 192.168.64.0 /24 Pool DHCP : .201 à .250 sur REZOLAB · 2 postes fixes + 1 DHCP
VLAN 304 SERVEURS-4 172.31.4.0 /25 Adressage fixe · ANNULAB .53 · REZOLAB .67 · GLPI .80
VLAN 404 DMZ-4 172.31.4.128 /28 Adressage fixe · INTRALAB .140 (Serveur HTTP)
VLAN 504 EXIT-4 172.31.4.252 /30 .254 côté Switch niv.3 · .253 côté Routeur-CUB
VLAN 94 MANAGEMENT-4 192.168.94.0 /24 SW Niv3 : .254 · SW Ferme : .253 · SW Cascade : .252
VLAN 14 DIR-4 Direction
VLAN 2ee JE-VOTRENOM 172.17.2ee.0 /24 VLAN étudiant (ee = identifiant étudiant)
Nom serveurAdresse IPFonctionVLAN
ANNULAB172.31.4.53 /25Active Directory, DNSSERVEURS
REZOLAB172.31.4.67 /25Serveur DHCPSERVEURS
GLPI172.16.4.80Gestion de parcSERVEURS
INTRALAB172.31.4.140Serveur HTTPDMZ
Progression en 10 étapes
①②
Routage inter-VLAN — Switch niveau 3 (3650) & interfaces SVI
Switch Niv.3 · ip routing

Configuration du commutateur 3650 24PS (avec module AC-POWER-SUPPLY et 4 modules GLC-T). Activation du routage inter-VLAN avec ip routing — commande non active par défaut contrairement aux routeurs. Création des interfaces SVI pour chaque VLAN avec leur adresse de passerelle.

  • Ports Trunk sur Gi1/1/1 et Gi1/1/2 avec encapsulation dot1q obligatoire : sw trunk encapsulation dot1q
  • Affectation des ports Gig1/0/1-24 et Gi1/1/1-3 selon le tableau d'adressage
  • Interfaces SVI créées pour chaque VLAN : interface vlan 44ip address 192.168.44.254 255.255.255.0
  • Test : ping entre poste MARKET et poste INFRASYS via le switch niveau 3
✅ Routage inter-VLAN opérationnel — Switch Niv.3 configuré
Commutateur Ferme de Serveurs (2960) & VLANs SERVEURS + DMZ
Switch 2960 · Ferme

Ajout du commutateur 2960 (Ferme de Serveurs) au-dessus du Switch niveau 3, cascadé via Gi1/1/1 → Gi0/1. Configuration des ports : 1-12 en VLAN 304 (Serveurs), 13-18 en VLAN 404 (DMZ), 19-24 en VLAN 2ee (JE). Trunk sur Gi0/1 et Gi0/2.

  • ANNULAB (172.31.4.53) — Active Directory & DNS
  • REZOLAB (172.31.4.67) — Serveur DHCP
  • INTRALAB (172.31.4.140) — Serveur HTTP en DMZ
✅ Ferme de serveurs opérationnelle — 3 serveurs joignables
Serveur DHCP (REZOLAB) & agent-relais sur les interfaces SVI
DHCP · Agent-relais

Configuration de REZOLAB comme serveur DHCP avec deux pools : Pool-MARKET (192.168.44.201 à .250) et Pool-INFRASYS (192.168.64.201 à .250). Ajout des agents-relais DHCP sur les interfaces SVI du switch niveau 3 pour relayer les requêtes DHCP vers REZOLAB.

  • Sur interface vlan 44 : ip helper-address 172.31.4.67
  • Sur interface vlan 64 : ip helper-address 172.31.4.67
  • Test : MARKET-3 et INFRASYS-3 obtiennent une adresse DHCP dans la bonne plage
✅ DHCP fonctionnel sur les deux VLANs utilisateur
Commutateur Cascade (2960) & extension du réseau
Switch 2960 · Cascade

Ajout du second commutateur 2960 (Cascade) au-dessous du Switch niveau 3, cascadé via Gi1/1/2 → Gi0/2. Même affectation des ports que le Switch niveau 3 (sauf VLAN 50G absent). Connexion des postes MARKET-2, MARKET-3, INFRASYS-2, INFRASYS-3 sur ce switch.

✅ Switch cascade opérationnel — Postes joignables depuis les deux switches
⑥⑦⑧
Routeur CUB — NAT/PAT, pseudo-Internet & DMZ
NAT/PAT · Routeur · DMZ

Configuration du Routeur-CUB avec deux interfaces : côté interne (172.31.4.253/30, VLAN EXIT-4) et côté réseau BTS SIO (172.30.9.4/24 pour salle 4009B). NAT/PAT activé pour la sortie vers le pseudo-internet. Redirection de port configurée vers INTRALAB (DMZ) sur le port 80.

  • Port 80 → INTRALAB (172.31.4.140:80) depuis le réseau SIO
  • Port 10480 → interface pseudo-publique du Routeur-CUB depuis OrangeBox (double redirection)
  • PC LMDSIO peut accéder à INTRALAB via la redirection
✅ NAT/PAT + redirections opérationnelles
⑨⑩
OrangeBox — Double NAT & administration SSH
Double NAT · SSH · Sécurité

Configuration de l'OrangeBox (routeur Orange) avec double NAT/PAT : adresse interne 172.30.salle.254, adresse publique 81.250.151.15/24. Double redirection de port pour permettre l'accès à INTRALAB depuis le "vrai" Internet. Administration SSH configurée sur le Switch niveau 3 et le Switch Cascade.

  • Console : cub_console
  • Mode privilégié : cub_exec
  • SSH — Utilisateur : admincub / Mot de passe : cub_ssh
  • SSH configuré sur Switch Niv.3 et Switch Cascade (dans l'ordre)
✅ Double NAT + SSH opérationnel sur les 2 switches
📄
Compte-rendu · Partie 1
Maquette Packet Tracer — Infrastructure & VLANs
⬇  Télécharger
🗺️
Compte-rendu Maquette à venir
Remplace ce bloc par l'iframe PDF une fois le compte-rendu finalisé.
📄
Compte-rendu · Partie 2
Plan d'adressage IP & Configuration des VLANs
⬇  Télécharger
📊
Compte-rendu Plan d'adressage à venir
Remplace ce bloc par l'iframe PDF une fois le compte-rendu finalisé.
📄
Compte-rendu · Partie 3
NAT/PAT, Routage & Accès Internet
⬇  Télécharger
🌐
Compte-rendu NAT/Routage à venir
Remplace ce bloc par l'iframe PDF une fois le compte-rendu finalisé.
📄
Compte-rendu · Partie 4
Tests Scénario 0 — 17 tests de validation
⬇  Télécharger
Compte-rendu Tests Scénario 0 à venir
Remplace ce bloc par l'iframe PDF une fois les 17 tests réalisés et documentés.
📄
Compte-rendu · Partie 5
Administration SSH & Sécurité des actifs
⬇  Télécharger
🔐
Compte-rendu SSH à venir
Remplace ce bloc par l'iframe PDF une fois le compte-rendu finalisé.
Bilan de l'atelier
ÉtapeRéaliséRésultat clé
Switch niveau 3 (3650) configuré ✓ Fait ip routing · SVI · Encapsulation dot1q · 8 VLANs
Ferme de serveurs (2960) ✓ Fait VLAN Serveurs + DMZ + JE · ANNULAB, REZOLAB, INTRALAB joignables
DHCP + agent-relais ✓ Fait Pools MARKET et INFRASYS · Plage .201-.250 · agent-relais sur SVI
Switch Cascade (2960) ✓ Fait Extension réseau · Postes fixes et DHCP connectés
Routeur CUB — NAT/PAT + DMZ ✓ Fait Sortie Internet · Redirection port 80 vers INTRALAB
OrangeBox — Double NAT ✓ Fait 81.250.151.15 · Double redirection port vers DMZ
Administration SSH ✓ Fait admincub/cub_ssh · Switch Niv.3 + Switch Cascade
17 tests Scénario 0 ✓ Fait Inter-VLAN · Serveurs · DMZ · Internet · SSH · Double redirection
Outils & technologies utilisés
Cisco Packet Tracer Switch 3650 Niv.3 Switch 2960 VLANs / Trunk NAT/PAT DHCP / Agent-relais SSH / SVI DMZ ip routing dot1q PPE Groupe 4