Lab Cisco packet tracer Vlan on the stick + ACL + NAT/PAT

Je vous propose ici le lab packet tracer que j’ai réalisé pour péparer l’épreuve E6 du BTS Ciel. Je vous joins deux fichiers pkt, un vierge et l’autre entièrement paramétré.

>> https://eryann.fr/wp-content/uploads/2026/05/pkt_bts_E6.zip

/

Le mot de passe utilisé est pwd

Le login pour ssh est admin et pwd en mot de passe

Réseaux :

VLANRéseauPlage utilisableBroadcast
VLAN 1010.0.0.0/2610.0.0.1 → 10.0.0.6210.0.0.63
VLAN 2010.0.0.64/2610.0.0.65 → 10.0.0.12610.0.0.127
VLAN 30 (DMZ)10.0.0.128/2610.0.0.129 → 10.0.0.19010.0.0.191
VLAN 99 (Admin)10.0.0.192/2610.0.0.193 → 10.0.0.25410.0.0.255
WAN16.0.0.0/2416.0.0.1 → 16.0.0.25416.0.0.255
INTERNET192.168.0.0/24192.168.0.1 → 192.168.0.254192.168.0.255

Plan d’adressage :

ZoneVLANÉquipementInterfaceAdresse IPMasquePasserelle
WANR1G0/016.0.0.1255.255.255.0
WANR2G0/0/116.0.0.2255.255.255.0
LAN1VLAN 10R1G0/1.1010.0.0.62255.255.255.192
LAN1VLAN 10PC user10.0.0.x255.255.255.19210.0.0.62
LAN2VLAN 20R1G0/1.2010.0.0.126255.255.255.192
LAN2VLAN 20PC user10.0.0.x255.255.255.19210.0.0.126
DMZVLAN 30R1G0/1.3010.0.0.190255.255.255.192
DMZVLAN 30Serveur web10.0.0.129255.255.255.19210.0.0.190
ADMINVLAN 99R1G0/1.9910.0.0.254255.255.255.192
ADMINVLAN 99Switch S1VLAN9910.0.0.194255.255.255.19210.0.0.254
ADMINVLAN 99Poste admin10.0.0.x255.255.255.19210.0.0.254
INTERNETR2G0/0/0192.168.0.1255.255.255.0
INTERNETPC externe192.168.0.4255.255.255.0192.168.0.1

Dessous les fichiers de config extrait de Cisco packet tracer un petit peu remastorisé pour les rendre plus compact

! ################################
! #          Switch S1
! ################################

!
service password-encryption
hostname S1
enable secret 5 $1$mERr$hC1uXYrHXKKdh8/JQHjjK/
!
!
!
ip ssh version 2
ip ssh time-out 60
no ip domain-lookup
ip domain-name eryann.lan
!
username admin secret 5 $1$mERr$hC1uXYrHXKKdh8/JQHjjK/

! 
crypto ke generate rsa

line vty 0 15
 exec-timeout 5 0
 login local
 transport input ssh


!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
 switchport access vlan 10
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 switchport port-security mac-address sticky 0000.0C62.961A
!
interface FastEthernet0/2
 switchport access vlan 10
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 switchport port-security mac-address sticky 0003.E447.17DC
!
interface FastEthernet0/3
 switchport access vlan 20
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 switchport port-security mac-address sticky 0002.4AA1.2EDB
!
interface FastEthernet0/4
 switchport access vlan 30
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
!
interface FastEthernet0/5
 switchport access vlan 99
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 switchport port-security mac-address sticky 000A.4160.1000
!
interface range FastEthernet0/6-24
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 shutdown
!
interface FastEthernet0/24
 switchport port-security mac-address sticky 
 switchport port-security violation restrict 
 shutdown
!
interface GigabitEthernet0/1
 switchport trunk allowed vlan 10,20,30,99
 switchport mode trunk
!
interface GigabitEthernet0/2
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan99
 ip address 10.0.0.194 255.255.255.192
!
ip default-gateway 10.0.0.254
!
!
!
end

! ################################
! #          Routeur R2
! ################################

!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname R1
!
enable secret 5 $1$mERr$hC1uXYrHXKKdh8/JQHjjK/

!
username admin privilege 15 secret 5 $1$mERr$hC1uXYrHXKKdh8/JQHjjK/

!
crypto ke generate rsa
!
ip ssh version 2
ip ssh time-out 60
no ip domain-lookup
ip domain-name eryann.lan
!
!
line vty 0 15
 exec-timeout 5 0
 login local
 transport input ssh
!
spanning-tree mode pvst
!
!
interface GigabitEthernet0/0
 ip address 16.0.0.1 255.255.255.0
 ip access-group ACL-WAN in
 ip nat outside
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 no ip address
 ip nat inside
 duplex auto
 speed auto
!
interface GigabitEthernet0/1.10
 encapsulation dot1Q 10
 ip address 10.0.0.62 255.255.255.192
 ip access-group ACL-LAN-USER-SERVER in
 ip nat inside
!
interface GigabitEthernet0/1.20
 encapsulation dot1Q 20
 ip address 10.0.0.126 255.255.255.192
 ip access-group ACL-LAN-USER-SERVER in
 ip nat inside
!
interface GigabitEthernet0/1.30
 encapsulation dot1Q 30
 ip address 10.0.0.190 255.255.255.192
 ip access-group ACL-LAN-USER-SERVER in
 ip nat inside
!
interface GigabitEthernet0/1.40
 no ip address
 shutdown
!
interface GigabitEthernet0/1.99
 encapsulation dot1Q 99
 ip address 10.0.0.254 255.255.255.192
 ip access-group ACL-LAN-ADMIN in
 ip nat inside
!
interface Vlan1
 no ip address
 shutdown
!
ip nat inside source static tcp 10.0.0.129 80 16.0.0.1 80 
ip nat inside source static tcp 10.0.0.129 443 16.0.0.1 443 
ip classless
ip route 0.0.0.0 0.0.0.0 16.0.0.2 
!
ip flow-export version 9
!
!
ip access-list extended ACL-WAN
 permit tcp any host 16.0.0.1 eq www
 permit tcp any host 16.0.0.1 eq 443
 permit tcp 10.0.0.128 0.0.0.63 any established
 permit tcp any 10.0.0.0 0.0.0.255 established
 deny ip 10.0.0.0 0.0.0.255 10.0.0.0 0.0.0.255
 deny ip any any

ip access-list extended ACL-LAN-ADMIN
 permit ip 10.0.0.192 0.0.0.63 10.0.0.0 0.0.0.255
 deny ip any any

ip access-list extended ACL-LAN-USER-SERVER
 permit tcp 10.0.0.0 0.0.0.63 host 10.0.0.129 eq www
 permit tcp 10.0.0.64 0.0.0.63 host 10.0.0.129 eq www
 permit tcp 10.0.0.128 0.0.0.63 any established
 deny ip 10.0.0.0 0.0.0.255 10.0.0.0 0.0.0.255
 permit ip 10.0.0.0 0.0.0.63 any
 deny ip any any
!
!
!
end

Pour le routeur R2, configuration minimale :

  • les ip pour les interfaces actives
  • la route par défaut
! ################################
! #          Routeur R2
! ################################

!
version 16.6.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R2
!
!
ip cef
no ipv6 cef
!
!
spanning-tree mode pvst
!
!
interface GigabitEthernet0/0/0
 ip address 192.168.0.1 255.255.255.0
 duplex auto
 speed auto
!
interface GigabitEthernet0/0/1
 ip address 16.0.0.2 255.255.255.0
 duplex auto
 speed auto
!
interface GigabitEthernet0/0/2
 no ip address
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
!
ip classless
ip route 0.0.0.0 0.0.0.0 16.0.0.1 
!
ip flow-export version 9
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
end

Nota, S2 n’est pas configuré et sert de switch simple.

En test :

  • PC1 lit la page web de Server 2 – 192.168.0.2
  • PC2 n’arrive pas à lire page web de Server 2 car il n’a pas accès à internet
  • PC3 lit la page web de Server 3 – en tapant l’adresse IP du routeur 1 16.0.0.1
  • PC1 et PC2 lisent la page web de Server 3 – 10.0.0.129

>> si vous voulez vous amuser, vous pouvez modifier les ACL pour que le laptop0 admin puisse faire des ping sur le réseau interne.

Explication du fonctionnement du lab

Architecture générale

Ce lab met en œuvre une architecture classique composée de :

- un switch L2 (S1) pour la segmentation réseau
- un routeur R1 pour le routage inter-VLAN, NAT/PAT et filtrage
- un routeur R2 simulant Internet
- un serveur web placé en DMZ

L’objectif est de reproduire une infrastructure réaliste avec séparation des usages et exposition contrôlée d’un service.


Segmentation réseau (VLAN)

Le switch S1 segmente le réseau en plusieurs VLAN :

VLAN 10 : utilisateurs
VLAN 20 : utilisateurs
VLAN 30 : serveurs (DMZ)
VLAN 99 : administration

Chaque port est affecté à un VLAN via :

switchport access vlan X

Le lien entre S1 et R1 est un trunk :

switchport mode trunk

Cela permet de transporter plusieurs VLAN sur un seul lien physique.


Routage inter-VLAN (router-on-a-stick)

Le routage est réalisé sur R1 avec des sous-interfaces :

interface g0/1.10
encapsulation dot1Q 10
ip address 10.0.0.62 255.255.255.192

Chaque VLAN possède :

  • une sous-interface dédiée
  • une adresse IP servant de passerelle

Exemple :

VLAN 10 → gateway : 10.0.0.62
VLAN 20 → gateway : 10.0.0.126
VLAN 30 → gateway : 10.0.0.190
VLAN 99 → gateway : 10.0.0.254

NAT / PAT

Deux mécanismes sont utilisés :

PAT dynamique (sortant)

Permet aux réseaux internes d’accéder à Internet en utilisant l’adresse WAN du routeur.

LAN/DMZ → Internet

PAT statique (port forwarding)

Permet de publier le serveur web interne :

ip nat inside source static tcp 10.0.0.129 80 16.0.0.1 80
ip nat inside source static tcp 10.0.0.129 443 16.0.0.1 443

Cela signifie :

16.0.0.1:80 → 10.0.0.129:80
16.0.0.1:443 → 10.0.0.129:443

Le serveur DMZ est donc accessible depuis Internet.


Filtrage avec ACL

ACL côté WAN

ip access-list extended ACL-WAN
permit tcp any host 16.0.0.1 eq www
permit tcp any host 16.0.0.1 eq 443
deny ip any any

Rôle :

  • autoriser uniquement HTTP/HTTPS depuis Internet
  • bloquer tout le reste

ACL côté LAN

Objectif :

  • limiter les communications internes
  • contrôler l’accès au serveur

Exemple :

permit tcp 10.0.0.0 0.0.0.63 host 10.0.0.129 eq www

Autorise les utilisateurs à accéder au serveur web.


DMZ (zone démilitarisée)

Le serveur web est placé dans le VLAN 30 :

10.0.0.128/26

Objectifs :

  • isoler les serveurs du réseau utilisateur
  • limiter l’impact en cas de compromission
  • contrôler précisément les flux entrants et sortants

Route par défaut

R1 envoie le trafic vers R2 (Internet simulé) :

ip route 0.0.0.0 0.0.0.0 16.0.0.2

R2 renvoie vers R1 :

ip route 0.0.0.0 0.0.0.0 16.0.0.1

Sécurisation du switch

Le switch utilise :

switchport port-security
switchport port-security mac-address sticky

Objectif :

  • limiter le nombre de machines par port
  • empêcher les attaques de type spoofing MAC

Important :

  • cette configuration ne doit pas être appliquée sur un trunk

Accès distant sécurisé

SSH est activé sur les équipements :

ip ssh version 2
username admin secret ...

Cela permet une administration sécurisée du réseau.

Cette rubrique explique le rôle des ACL dans le lab Packet Tracer.
Les ACL permettent de filtrer les flux entre les VLAN, la DMZ, le réseau d’administration et Internet.

Positionnement des ACL

ACL-WAN              : appliquée sur l’interface WAN de R1
ACL-LAN-ADMIN : appliquée sur le VLAN 99
ACL-LAN-USER-SERVER : appliquée sur les VLAN 10, 20 et 30

Une ACL appliquée en entrée sur une interface filtre les paquets qui arrivent par cette interface.

Schéma logique des zones

                          INTERNET
|
| HTTP / HTTPS
|
16.0.0.1
+---------+
| R1 |
+---------+
|
Trunk 802.1Q
|
+---------+
| S1 |
+---------+
| | | |
VLAN10 VLAN20 VLAN30 VLAN99
Utilisateurs Utilisateurs DMZ Admin
10.0.0.0/26 10.0.0.64/26 10.0.0.128/26 10.0.0.192/26
| | | |
PC user PC user Serveur web Poste admin
10.0.0.129 10.0.0.194

Rôle de l’ACL-WAN

L’ACL-WAN filtre les connexions venant d’Internet.

ip access-list extended ACL-WAN
permit tcp any host 16.0.0.1 eq www
permit tcp any host 16.0.0.1 eq 443
permit tcp any any established
deny ip any any

Elle permet uniquement les connexions HTTP et HTTPS vers l’adresse publique du routeur. Ces flux sont ensuite redirigés par NAT/PAT vers le serveur web en DMZ.

16.0.0.1:80  → 10.0.0.129:80
16.0.0.1:443 → 10.0.0.129:443

Rôle de l’ACL-LAN-USER-SERVER

Cette ACL est appliquée aux VLAN 10, 20 et 30.

ip access-list extended ACL-LAN-USER-SERVER
permit tcp 10.0.0.0 0.0.0.63 host 10.0.0.129 eq www
permit tcp 10.0.0.64 0.0.0.63 host 10.0.0.129 eq www
permit tcp 10.0.0.128 0.0.0.63 any established
deny ip 10.0.0.0 0.0.0.255 10.0.0.0 0.0.0.255
permit ip 10.0.0.0 0.0.0.63 any
deny ip any any

Elle autorise les VLAN 10 et 20 à accéder au serveur web en HTTP.
Elle empêche les communications directes entre VLAN internes.
Elle autorise le VLAN 10 à sortir vers Internet.
Elle bloque le reste.

Comme elle est aussi appliquée au VLAN 30, elle limite les flux initiés par le serveur. Le serveur peut répondre à des connexions déjà établies, mais ne peut pas initier librement des connexions vers les VLAN internes.

Rôle de l’ACL-LAN-ADMIN

Cette ACL est appliquée au VLAN 99.

ip access-list extended ACL-LAN-ADMIN
permit ip 10.0.0.192 0.0.0.63 10.0.0.0 0.0.0.255
deny ip any any

Elle autorise le réseau d’administration à accéder aux réseaux internes du lab.

Le VLAN 99 peut donc administrer les équipements et accéder aux VLAN nécessaires.
Tout autre trafic non prévu est bloqué.

Tableau des flux autorisés et bloqués

SourceDestinationPort / protocoleActionExplication
Internet16.0.0.1TCP 80AutoriséPublication HTTP du serveur web
Internet16.0.0.1TCP 443AutoriséPublication HTTPS du serveur web
InternetLAN interneTousBloquéProtection des VLAN internes
VLAN10Serveur DMZ 10.0.0.129TCP 80AutoriséAccès web utilisateur
VLAN20Serveur DMZ 10.0.0.129TCP 80AutoriséAccès web utilisateur
VLAN10InternetIPAutoriséSortie Internet autorisée
VLAN20InternetIPBloquéPas de règle d’autorisation générale
VLAN10VLAN20TousBloquéIsolation inter-VLAN
VLAN10VLAN30 hors HTTPTousBloquéAccès limité au serveur
VLAN20VLAN30 hors HTTPTousBloquéAccès limité au serveur
VLAN30 serveurLAN interneTousBloquéConfinement de la DMZ
VLAN30 serveurRéponses TCPEstablishedAutoriséRéponses aux connexions existantes
VLAN99 adminRéseaux internesIPAutoriséAdministration du lab
Autres fluxTousTousBloquéSécurité par défaut

Schéma des flux

Internet
|
| autorisé : TCP 80 / 443
v
16.0.0.1 sur R1
|
| NAT/PAT
v
Serveur DMZ 10.0.0.129


VLAN10
| autorisé : HTTP vers serveur
| autorisé : sortie Internet
v
Serveur DMZ / Internet


VLAN20
| autorisé : HTTP vers serveur
| bloqué : sortie Internet générale
v
Serveur DMZ


VLAN30 serveur
| autorisé : réponses TCP établies
| bloqué : initiation vers LAN
v
LAN interne


VLAN99 admin
| autorisé : accès aux réseaux internes
v
VLAN10 / VLAN20 / VLAN30 / équipements réseau

Points importants

Les règles ACL sont lues de haut en bas.
La première règle qui correspond au trafic est appliquée.
Si aucune règle ne correspond, le trafic est bloqué par le deny implicite.

Dans ce lab, des deny ip any any sont ajoutés explicitement pour rendre le filtrage plus visible lors des tests.

Commandes de vérification

show access-lists
show ip interface brief
show ip nat translations
show ip nat statistics

Pour vérifier où une ACL est appliquée :

show running-config | section interface

À retenir

Ce lab montre une architecture sécurisée simple :

VLAN utilisateurs séparés
Serveur isolé en DMZ
Accès Internet filtré
Administration séparée dans un VLAN dédié
Publication web contrôlée par NAT/PAT

Les ACL permettent de limiter les communications au strict nécessaire et de réduire les risques de mouvement latéral entre les zones réseau.

Retour en haut