
SOMMAIRE DU PROJET
Note au lecteur
Ce laboratoire a été conçu pour des utilisateurs ayant déjà une maîtrise de l’installation de machines virtuelles et de l’utilisation de GNS3. Ce document constitue uniquement un résumé de la mise en place de la topologie et des services du réseau interne, sans détailler les étapes d’installation de l’environnement ni les configurations de base comme l’installation des OS ou de GNS3.
Il s’adresse donc à des personnes disposant déjà des compétences nécessaires pour préparer l’infrastructure et souhaitant se concentrer sur la configuration avancée du réseau, des services, et la mise en œuvre de la supervision et des tests de sécurité.
1. Introduction Générale
1.1 Objectifs pédagogiques du lab
Ce projet de laboratoire a été conçu comme un environnement immersif , destiné à consolider et à mettre en pratique les compétences clés dans les domaines suivants :
1.2 Technologies mises en œuvre
Le lab repose sur une architecture réaliste, intégrant plusieurs technologies et outils professionnels :
Ce lab a été pensé pour être modulaire, scalable et réutilisable dans d'autres contextes pédagogiques ou professionnels.
Il constitue un excellent tremplin vers la certification (Cisco, Linux, Windows Server, CEH, etc.), mais aussi un outil concret pour monter en compétence en environnement d’entreprise.
Prérequis pour débuter le lab. :
https://youtu.be/mPQSqWrIZpY?si=M_15U8DCTctpwptr
https://youtu.be/hf0ByiAyn7E?si=CsqsKZ-B2PiS40Sj
https://youtu.be/36g17uWC1VY?si=sV3knXEbGdZE3JyL
https://youtu.be/IQekERpy1-E?si=W-NeRleBra5-qdfh
https://youtu.be/-IqmDOlsmVY?si=uUGJ-VWlOOzjT55X
2. Topologie Réseau Globale
2.1 Schéma réseau détaillé
Le lab est structuré autour d’un réseau multi-segmenté simulant l’architecture d’une entreprise moderne avec plusieurs départements. Il repose sur quatre routeurs (R1 à R4), chacun desservant un segment du réseau, tous interconnectés via un backbone OSPF. Le réseau est conçu pour :
2.2 Plan d’adressage IP
Voici la répartition des sous-réseaux et adresses IP :
|
Segment réseau |
Adresse réseau |
Équipements connectés |
|
LAN Dev_1 & Dev_2 |
172.16.1.0/24 |
PC-1, PC-2, PC Kali Linux |
|
LAN SenioreDev |
172.16.2.0 |
PC-3 |
|
LAN Directeur |
192.168.2.0/24 |
PC-4 (poste du Directeur) |
|
LAN Serveurs |
192.168.1.0/24 |
WS2019-1, ubt-server-1 |
Config interface exemple :
|
Équipement |
Interface |
Adresse IP |
Réseau |
|
R1 |
f0/0 |
192.168.1.1 |
192.168.1.0/24 |
|
s1/0 |
10.0.0.2 |
10.0.0.0/24 |
|
|
s1/1 |
10.0.1.2 |
10.0.1.0/24 |
|
|
s1/0 |
10.0.3.1 |
10.0.3.0/24 |
|
|
R2 |
f0/0 |
172.16.1.1 |
172.16.1.0/24 |
|
f0/1 |
172.16.2.1 |
172.16.2.0/24 |
|
|
s1/0 |
10.0.0.1 |
10.0.0.0/24 |
|
|
s1/1 |
10.0.2.1 |
10.0.2.0/24 |
|
|
R3
|
f0/0 |
192.168.2.1 |
192.168.2.0/24 |
|
s1/0 |
10.0.1.1 |
10.0.1.0/24 |
|
|
s1/1 |
10.0.2.2 |
10.0.2.0/24 |
|
|
f0/1 |
10.0.3.1 |
10.0.3.0/24 |
|
|
R4
|
f0/0 |
DHCP |
Internet |
|
f0/1 |
10.0.3.2 |
10.0.3.0/24 |
R1 { 10.0.0.0 } R2 R1 { 10.0.1.0 } R3 R2 {10.0.2.0} R3 R4 {10.0.3.0} R4 all= /24
📌 Les plages d’adresses ont été attribuées pour refléter une hiérarchie logique : séparation des services, des postes utilisateurs, et des machines de supervision.
2.3 Répartition des rôles
🖥️ Postes Utilisateurs
Tapez windows+R et metter la commande ncpa.cpl
Cliquer sur Ethernet puis sur Propriétés
Cliquer sur Ethernet puis sur Propriétés
|
Machine |
IP |
Mask |
getway |
Rôle |
|
PC-1 |
172.16.1.10 |
255.255.255.0 |
172.16.1.1 |
Développeur |
|
PC-2 |
172.16.1.20 |
255.255.255.0 |
172.16.1.1 |
Développeur |
|
PC-3 |
172.16.2.10 |
255.255.255.0 |
172.16.2.1 |
Dev Senior |
|
PC-4 |
192.168.2.10 |
255.255.255.0 |
192.168.2.1 |
Directeur |
🧩 Serveurs
|
Serveur |
IP |
Services |
|
WS2019-1 |
192.168.1.254 |
AD, DNS, DHCP, IIS |
|
ubt-server-1 |
192.168.1.252 |
Apache, Zabbix, |
🛡️ Machine de Pentest
|
Machine |
IP (statique ou DHCP) |
Outils |
|
Kali Linux |
172.16.1.X |
Nmap, Nikto, Lynis, Nessus |
Cette topologie met en place un environnement riche, modulaire et évolutif, propice aux scénarios d’apprentissage allant de la configuration réseau à la sécurisation et supervision des infrastructures.
3-Configuration Routeur : (tout ce fait dans le mode d’accès privilégier ‘ conf t ’)
*R1-R2-R3-R4*
######## sécurité de premier niveau ############
enable secret cisco
line console 0
password cisco
login
end
line Vty 0 15
password cisco
login
end
service password-encryption
banner motd #enter the password#
do copy running-config startup-config
######## Routage OSPF #######
|
R 2 |
R3 |
R1 |
|
router ospf 10 |
router ospf 10 |
router ospf 10 |
|
router-id 2.2.2.2 |
router-id 3.3.3.3 |
router-id 1.1.1.1 |
|
network 10.0.0.0 0.0.0.255 area 0 |
network 10.0.1.0 0.0.0.255 area 0 |
network 10.0.0.0 0.0.0.255 area 0 |
|
network 10.0.2.0 0.0.0.255 area 0 |
network 10.0.2.0 0.0.0.255 area 0 |
network 10.0.1.0 0.0.0.255 area 0 |
|
network 172.16.1.0 0.0.0.255 area 0 |
network 192.168.2.0 0.0.0.255 |
network 192.168.1.0 0.0.0.255 area 0 |
|
network 172.16.2.0 0.0.0.255 area 0 |
|
|
Le protocole OSPF (Open Shortest Path First) a été choisi pour sa stabilité et sa convergence rapide dans les environnements d’entreprise.
@@@@@@@@ ROUTAGE STATIQUE ENTRE R1 ET R4 @@@@@@@@
Ce routage permet une connectivité de tout le réseaux a internet via R4 et met en avant les configuration de protocole NAT et ACL.
R4 # interface f0/0
#ip add dhcp
#no sh
R1# ip route 0.0.0.0 0.0.0.0 10.0.3.2
R4#ip route 10.0.0.0 255.255.255.0 10.0.3.1
#ip route 10.0.1.0 255.255.255.0 10.0.3.1
#ip route 10.0.2.0 255.255.255.0 10.0.3.1
#ip route 172.16.0.0 255.255.0.0 10.0.3.1
#ip route 192.168.2.0 255.255.255.0 10.0.3.1
#ip route 192.168.1.0 255.255.255.0 10.0.3.1
#ip route 0.0.0.0 0.0.0.0 192.168.122.1 (vous mettrez l’adresse IPgetway donner par le NAT)
R2# ip route 0.0.0.0 0.0.0.0 10.0.0.2
R3# ip route 0.0.0.0 0.0.0.0 10.0.1.2
Ce routage permet une connectivité de tout le réseaux a internet via R4
NB : les switches n’ont besoin d’aucune config (ils seront utilisés dans le cadre de mise en œuvre VLAN plus tard).
####################### NAT R4 #######################
conf t
! Définir quelles adresses doivent être NATées (ici tout le réseau interne 10.0.0.0/8 par ex)
access-list 1 permit 10.0.0.0 0.255.255.255
access-list 1 permit 172.16.0.0 0.0.255.255
access-list 1 permit 192.168.0.0 0.0.255.255
! Activer le NAT sur l’interface INTERNET (f0/0) comme interface externe
interface f0/0
ip nat outside
! L’interface côté LAN (f0/1) vers le réseau interne
interface f0/1
ip nat inside
! Activer le NAT overload pour que toutes les adresses privées partagent l’IP publique de R4 sur le Wi-Fi
ip nat inside source list 1 interface f0/0 overload
4-Administration système Windows
AUTORISER LE DHCP ET LES DNS SUR CHAQUE ROUTEUR POUR ACTIVE DIRECTORY :
******************Sur R2*****************
interface f0/0 (! vers LAN 172.16.1.0/24)
ip helper-address 192.168.1.254
interface e0/0 ( ! vers LAN 172.16.2.0/24)
ip helper-address 192.168.1.254
*******************Sur R3****************
interface f0/0 (! vers LAN 192.168.2.0/24)
ip helper-address 192.168.1.254
4.1. Configuration du serveur WS2019
Attribuons l’adresse 192.168.1.254 à notre serveur Windows :
-Tapez Windows + R dans votre serveur et entre la commande sysdm.cpl et cliquer sur modifier.
-Modifiez le nom de l’ordinateur dans les propriété système comme suit puis cliquer sur autre et mettez
Nom : Winserv Suffix DNS : telecom.net (autres = sboy.net ou Network.net )
-redémarrer votre machine.
-Ouvrez le gestionnaire du serveur ajouter les rôles et fonctionnalité :
-installer d’abord le serveur DHCP et le Serveur AD DS en même temps (cliquer juste sur suivant et installer)
-Vous recevrez cette notification terminer la configuration DHCP et Promouvoir le Serveur AD DS en contrôleur de domaine (ce qui permettra d’installer automatique ont un serveur DNS):
-Pour terminer les config DHCP, créez une nouvelle étendue pour chaque réseau de notre lab. avec la plage d’adresse souhaiter : (aller vérifier sur chaque host en effectuant un ping)
-Une fois fait, promouvoir AD DS en contrôleur de domaine ceci permettra d’installer automatiquement le DNS : (mettez un mot de passe en cliquer sur suivant, ne cocher rien d’autre
-Accéder au gestionnaire du DNS et ajouter les Hôtes avec adresse statique, ceux en DHCP seront ajouter automatiquement
-N’oublier surtout pas de créer une zone de recherche inverser pour les 2 serveur :
-Maintenant rendez-vous en haut à droite dans votre gestionnaire d’utilisateur et cliquer sur utilisateurs et ordinateurs active directory
-Créez les différents utilisateurs de votre réseau :
-rendez vous sur chaque client, taper Windows + R (sydm.cpl) et insérer les dans le domaine et assigner chaque utilisateur a un PC selon la Topologie
-une fois que c’est fait vous n’avez qu’a actualiser réseaux de vos hôtes Windows 11 et faire un Ping ou nslookup
5-Administration système Linux
Un serveur Ubuntu a été déployé (nom : ubt-server-1) dans le VLAN Serveurs (192.168.1.0/24), avec une IP statique définie à 192.168.1.252.
apt update && apt upgrade
-connecter bien avant tout votre serveur a internet en NAT et télécharger les paquets suivants ainsi que la procédure d’installation de Zabbix ci-dessous
|
| Service |
Commande |
|
| Nginx |
apt install nginx |
|
| DHCP |
apt install isc-dhcp-server |
|
| DNS |
apt install bind9 |
|
| TFTP |
apt install tftpd-hpa |
|
| Samba |
apt install samba |
|
| Zabbix Agent |
apt install zabbix-agent |
|
| Zabbix Server |
apt install zabbix-server-mysql` | |
|
| Nagios |
apt install nagios3 |
|
| FTP |
apt install vsftpd |
|
| SSH |
apt install openssh-server |
|
| UFW |
apt install ufw |
|
| Fail2ban |
apt install fail2ban |
5.1 Installation de Zabbix
Pour vous permettre une installation étape par étape et je vous redirige vers le liens suivant :
##### https://youtu.be/nFulGCNc89A?si=R8ebBVr6A2snjcYv #####
Zabbix a été choisi comme outil principal de supervision pour ses fonctionnalités avancées, son interface moderne et sa compatibilité multi-OS.
Étapes d’installation : ( vous trouverez toute les etapes sur le site officiel de Zabbix)
https://www.zabbix.com/fr/download
Accès :
Installer un agent zabbix sur votre serveur ou activer tout simplement le protocol snmpd sur votre serveur :
https://youtu.be/D5uifMiVdbY?si=rjIlJWKar86BSRIP
-Entrer dans le navigateur https://192.168.1.252./zabbix et connecter vous:
-Ajoutez les routeurs du reseaux a Zabbix. Pour ce faire il vous faudra activer le protocole snmp sur chaque port des Lan respectifs de chaque routeur :
############# SNMP CONFIG ############
R 1
#snmp-server community ROUTER ro
#snmp-server enable traps config
#snmp-server host 192.168.1.1 version 2c ROUTER
R 3
#snmp-server community ROUTER ro
#snmp-server enable traps config
#snmp-server host 192.168.2.1 version 2c ROUTER
R2
#snmp-server community ROUTER ro
#snmp-server enable traps config
#snmp-server host 172.16.1.1 version 2c ROUTER
#snmp-server host 172.16.2.1 version 2c ROUTER
5.2. Supervision des postes clients
Zabbix Agent a été installé sur les postes cibles Linux et Windows.
-Ajouter les 3 routeur sur zabbix : (Via Protocol SNMP
-clique en haut a droite sur creat host et placer les configurations suivantes :
Faite de même pour les 3 autres routeurs.
-Ajouter les Machines Windows sur Zabbix via Zabbix agent : (Zabbix Discovery ou manuellement)
https://youtu.be/nFulGCNc89A?si=0ldABDpbiIIpMvz4
Une fois toute les machine de notre réseaux ajouter pourrai suivre leur fonctionnement leur évolution (CPU & RAM).
6. 🛡️ Sécurité offensive – Kali Linux
Le moment est venu d’intégrer notre OS de sécurité qui nous permettra d’effectuer des test de vulnérabilité en tant qu’auditeur interne
6.1. Scans de vulnérabilités internes
La distribution Kali Linux est intégrée au réseau pour simuler des audits de sécurité. Les outils principaux utilisés sont :
Nmap : scan de ports, découverte réseau
Nikto : scan de vulnérabilités web du serveur apache2 (192.168.1.252)
Nessus : scan de vulnérabilités à haut niveau avec rapports graphiques 192.168.1.252
7. Bonnes pratiques & documentation
Dans tout environnement professionnel ou de test, l’adoption de bonnes pratiques est cruciale pour garantir la stabilité, la sécurité et la traçabilité du système. Ce lab n’échappe pas à la règle.
7.1. Sauvegarde et snapshots
7.2. Sécurisation des accès
7.3. Nommage cohérent
7.4 Journalisation des actions
8. Axes d’amélioration
Le lab mis en place constitue déjà une base solide, mais des améliorations peuvent encore l’enrichir pour approcher une architecture réseau d’entreprise encore plus réaliste.
8.1. Intégration d’un firewall
8.2. Ajout de serveurs web vulnérables
8.3. Redondance réseau et haute disponibilité
8.4. Suggestions de la communauté
« Rien n’est jamais parfait. Si vous avez des idées d’ajouts ou d’optimisations (ex. : nouveaux services, sécurité avancée, outils de détection), n’hésitez pas à contribuer à l’évolution du lab. »
Ce document a été conçu, rédigé et structuré par Koffivi Joel M. AMETEPE dans le cadre d’un projet personnel et pédagogique.Il est protégé au titre de la propriété intellectuelle et ne peut en aucun cas être copié, distribué ou présenté comme le travail d’un tiers sans accord explicite.
Zadross Labs est un site dédié aux labs techniques en réseaux, systèmes, sécurité et cloud. Il présente des projets concrets inspirés de situations réelles rencontrées par les administrateurs systèmes et réseaux et virtualisation: déploiement de DMZ, configuration de firewalls, routage et switching Cisco, services Active Directory, DNS, DHCP, Virtualisation GNS3, VMware, Virtualbox, ainsi que des environnements Linux (ubuntu, Debian..) et cloud. Chaque lab est documenté de manière structurée, avec une approche pratique, pédagogique et orientée bonnes pratiques professionnelles.