← Retour au menu Administration

🔗 Projet Réseau Stanley

Configuration d'une infrastructure réseau multi-VLAN avec routeur Mikrotik et switch Brocade ICX6430-24P

Introduction

Dans le cadre du projet STANLEY, j'ai eu pour mission de concevoir et de déployer une infrastructure réseau complète. Ce projet m'a permis de mettre en œuvre des compétences en administration réseau, notamment la segmentation par VLAN, la configuration d'un routeur Mikrotik via WinBox, la configuration d'un switch manageable Brocade ICX6430-24P en ligne de commande, ainsi que la mise en place d'un accès Internet sécurisé par NAT.

Ce projet ne disposait d'aucun cahier des charges initial. Les besoins ont émergé progressivement au fil des discussions avec l'équipe. C'est ainsi que j'ai découvert au fur et à mesure que l'infrastructure devait supporter 5 VLANs distincts :

I. Configuration du routeur Mikrotik

Présentation

Pour configurer le routeur Mikrotik, j'ai utilisé WinBox, l'interface graphique propriétaire de MikroTik. L'objectif était de créer un bridge VLAN-aware permettant de segmenter le réseau en 5 VLANs, puis d'y associer un serveur DHCP et une adresse IP pour chacun.

Page de garde – Configuration Mikrotik
Page de garde – Procédure de configuration du routeur Mikrotik

Étape 1 – Création du bridge

La première étape consiste à créer un bridge avec le VLAN filtering activé. Ce bridge me permet de relier différentes interfaces réseau, de faire fonctionner les VLANs, de permettre au routeur d'inspecter le trafic, et d'appliquer des règles IP, DHCP et firewall par VLAN.

ℹ️ Le bridge est créé une seule fois. Une fois créé, je n'y reviendrai que pour y associer des ports ou des VLANs.
Configuration générale du bridge
Configuration générale du bridge
Activation du VLAN filtering sur le bridge
Activation du VLAN filtering sur le bridge
Bridge créé avec succès
Le bridge est créé avec succès

Étape 2 – Création des VLANs logiques

J'ai créé les VLANs dans Interfaces → VLAN en respectant la convention de nommage vlanID_service et en sélectionnant le bridge comme interface parente. Chaque VLAN correspond à un sous-réseau logique isolé.

Exemple de configuration d'un VLAN
Exemple de configuration d'un VLAN logique

Étape 3 – Configuration du port physique en mode Trunk

Le port physique relié au switch est configuré en mode trunk avec l'option Admit Only Tagged VLANs. Cela garantit que seul le trafic tagué transite sur ce lien entre le routeur et le switch.

Configuration générale du port bridge
Configuration générale du port bridge
Configuration VLAN du port bridge
Configuration du port en mode trunk

Étape 4 – Déclaration des VLANs au bridge

J'ai déclaré chaque VLAN dans Bridge → VLANs en associant les interfaces taguées correspondantes. Cette étape est indispensable pour que le bridge achemine correctement le trafic de chaque VLAN.

Déclaration des VLANs dans le bridge
Déclaration des VLANs dans le bridge Mikrotik

Étape 5 – Configuration IP et serveur DHCP par VLAN

Pour chaque VLAN, j'ai attribué une adresse IP en notation CIDR sur l'interface VLAN logique, puis créé un serveur DHCP dédié. Ainsi, chaque equipement connecté à un VLAN reçoit automatiquement une adresse IP appartenant au bon sous-réseau.

Configuration IP du VLAN Proxmox
Configuration de l'adresse IP du VLAN Proxmox
Serveurs DHCP créés pour chaque VLAN
Serveurs DHCP créés pour chaque VLAN

II. Configuration du switch ICX6430-24P

Présentation

J'ai configuré le switch Brocade ICX6430-24P en ligne de commande via une connexion console (câble série). Ce switch manageable doit support les VLANs définis sur le routeur Mikrotik et distribuer les ports physiques aux bons VLANs selon leur fonction.

Page de garde – Configuration switch ICX6430-24P
Page de garde – Procédure de configuration du switch ICX6430-24P
📋 Voici la répartition des ports par VLAN que j'ai définie :

Tableau de répartition des ports VLAN
Tableau de répartition des ports par VLAN

Étape 1 – Réinitialisation du switch

Avant toute configuration, j'ai procédé à la réinitialisation complète du switch afin de repartir sur une configuration vierge. Les commandes utilisées sont les suivantes :

erase startup-config
reload
Réinitialisation du switch
Réinitialisation du switch
Redémarrage du switch
Redémarrage du switch après réinitialisation

Étape 2 – Création d'un utilisateur administrateur

J'ai créé un compte utilisateur admin avec un mot de passe sécurisé pour sécuriser l'accès à l'interface de gestion du switch.

Création d'un nouvel utilisateur
Création du compte utilisateur administrateur

Étape 3 – Mot de passe du mode privilège

J'ai également défini un mot de passe pour le mode super-utilisateur (mode privilège), afin de restreindre l'accès aux commandes de configuration avancées :

enable super-user-password <mot_de_passe>
Ajout du mot de passe mode privilège
Configuration du mot de passe du mode privilège

Étape 4 – Renommage du switch

Pour identifier facilement le switch dans l'infrastructure, je lui ai attribué un nom personnalisé :

hostname Stanley-SW1
Renommage du switch et sauvegarde
Renommage du switch et sauvegarde de la configuration

Étape 5 – Création des groupes de ports VLAN

J'ai ensuite créé les groupes de ports pour chaque VLAN. Le port trunk (relié au routeur) est tagué sur tous les VLANs, tandis que les ports d'accès sont en mode untagged sur leur VLAN respectif. La syntaxe utilisée est la suivante :

vlan <ID>
 tagged ethernet <port_trunk>
 untagged ethernet <ports_acces>
exit
write memory
VLAN Proxmox
Configuration du VLAN Proxmox
VLAN IA
Configuration du VLAN IA
VLAN Talos
Configuration du VLAN Talos
VLAN NAS
Configuration du VLAN NAS

III. Configuration de l'accès Internet

Présentation

Une fois les VLANs opérationnels, j'ai configuré le routeur Mikrotik pour qu'il serve de passerelle Internet principale pour l'ensemble du projet STANLEY. Cette étape comprend la configuration de l'interface WAN, la mise en place du NAT et la définition des routes par VLAN.

Page de garde – Configuration accès Internet
Page de garde – Procédure de configuration de l'accès Internet

Étape 1 – Identification de l'interface WAN

J'ai commencé par identifier l'interface WAN du routeur. Après analyse des interfaces disponibles, j'ai déterminé que ether7 est l'interface connectée au réseau externe (Internet).

Identification de l'interface WAN
Identification de l'interface WAN (ether7)

Étape 2 – Configuration de l'interface WAN en client DHCP

J'ai configuré l'interface WAN en mode client DHCP afin qu'elle obtienne automatiquement son adresse IP, son DNS et son serveur NTP depuis le réseau du fournisseur d'accès.

Configuration DHCP Client WAN
Configuration de l'interface WAN en client DHCP
Vérification de la configuration WAN
Vérification de la configuration et de l'IP obtenue

Étape 3 – Configuration du NAT (Masquerade)

Pour permettre à tous les appareils des VLANs d'accéder à Internet, j'ai mis en place une règle de NAT de type masquerade dans IP → Firewall → NAT. Cette règle translate les adresses IP privées des VLANs vers l'IP publique de l'interface WAN.

Configuration de la règle NAT
Création de la règle NAT dans le firewall
Configuration NAT Point-to-1
Configuration du masquerade (NAT Point-to-1)

Étape 4 – Configuration des routes par VLAN

Enfin, j'ai créé une route statique par VLAN, pointant vers la passerelle correspondante. Cela permet à chaque sous-réseau de transmettre correctement son trafic vers l'extérieur via le routeur.

Exemple de route VLAN 10
Exemple de route statique pour le VLAN 10
Routes de tous les sous-réseaux
Configuration des routes pour l'ensemble des sous-réseaux

Conclusion

Ce projet m'a permis d'acquérir une expérience concrète en administration réseau dans un contexte professionnel. J'ai configuré de A à Z une infrastructure réseau segmentée en plusieurs VLANs, en associant un routeur MikroTik et un switch manageable Brocade ICX6430-24P. J'ai également mis en place un accès Internet sécurisé via NAT.

Cette réalisation m'a donné une meilleure maîtrise des outils d'administration réseau tels que WinBox et les interfaces en ligne de commande des équipements Brocade, ainsi qu'une compréhension approfondie du fonctionnement des VLANs en environnement réel.

← Retour au menu Administration