Hospital Network Design & Implementation Using Cisco Packet Tracer

Published:

Introduction au Projet

Ce projet consiste à concevoir, configurer et sécuriser l’infrastructure réseau complète d’un hôpital de trois étages à l’aide de Cisco Packet Tracer. L’objectif principal est de créer un réseau robuste, segmenté et sécurisé, où chaque service hospitalier dispose de son propre réseau logique (VLAN) pour garantir la confidentialité des données et optimiser les performances. La topologie s’articule autour de trois routeurs (un par étage) et de plusieurs switchs, assurant une communication inter-VLAN efficace et une connectivité externe sécurisée grâce au protocole de routage OSPF et à l’accès à distance via SSH.

Topologie du réseau hospitalier
Topologie du réseau hospitalier conçu avec Packet Tracer

Plan du Projet

Étape 1 : Conception Logique du Réseau : Segmentation par VLANs

Étape 2 : Création des Vlans

Étape 3 : Routage Inter-VLAN : La Technique “Router-on-a-Stick”

Étape 4 : Attribution Automatique d’Adresses IP : Service DHCP

Étape 5 : Routage Dynamique avec OSPF

Étape 6 : Sécurité – Configuration SSH des routeurs et Port-Security

Réalisation du Projet

Étape 1 : Conception Logique du Réseau : Segmentation par VLANs

La première étape consiste à segmenter le réseau en fonction des différents services de l’hôpital pour isoler les flux de données et renforcer la sécurité. Chaque étage est équipé d’un routeur et d’un ou plusieurs switchs pour gérer ses propres VLANs. Voici la répartition des VLANs par étage et par service :

ÉtageID VLANNom du ServiceSous-réseau IP
1er étageVLAN 60Infirmerie192.168.6.0/24
1er étageVLAN 70Urgences192.168.7.0/24
1er étageVLAN 80Accueil192.168.8.0/24
2ème étageVLAN 30Laboratoire192.168.3.0/24
2ème étageVLAN 40Médecine192.168.4.0/24
2ème étageVLAN 50Pharmacie192.168.5.0/24
3ème étageVLAN 10Administration192.168.1.0/24
3ème étageVLAN 20IT (Informatique)192.168.2.0/24

Étape 2 : Création des VLANs

Configuration du Switch pour le 1er Étage

Les VLANs sont créés et configurés sur les switch pour segmenter les services hospitaliers. Les ports sont assignés en mode accès pour les appareils finaux et en mode trunk pour la connexion au routeur.

Switch#enable
Switch#configure
Switch(config)#int range fa0/2-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 80
% Access VLAN does not exist. Creating vlan 80
Switch(config-if-range)#int range fa0/4-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 70
% Access VLAN does not exist. Creating vlan 70
Switch(config-if-range)#int range fa0/6-7
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 60
% Access VLAN does not exist. Creating vlan 60
Switch(config-if-range)#do wr

Pour renommer les VLANs

vlan 80
name  Accueil
exit
vlan 70
name Urgence
exit
vlan 60
name  Infirmerie 
exit

Ports d’Accès et Trunks

Sur chaque switch, les ports sont configurés selon deux modes principaux :

  • Mode Accès (Access Mode) :
    Les ports connectés directement aux appareils finaux (PC, imprimantes, etc.) sont configurés en mode accès. Chaque port en mode accès appartient à un seul VLAN, ce qui permet de segmenter le réseau et d’isoler le trafic des différents services.

  • Mode Trunk (Trunk Mode) :
    Les ports qui relient les switchs aux routeurs ou à d’autres switchs sont configurés en mode trunk. Un port trunk peut transporter le trafic de plusieurs VLANs simultanément grâce à l’étiquetage 802.1Q. Cela permet au routeur ou aux switchs de distinguer à quel VLAN appartient chaque trame et de gérer correctement la communication entre les VLANs.

Switch(config)#int range fa0/1
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#do wr

Note : Mêmes configurations pour les autres switches

Configuration du port trunk sur le switch
Interface du switch configurée en mode trunk dans Packet Tracer

Étape 3 : Routage Inter-VLAN — La Technique “Router-on-a-Stick”

Pour que les appareils de différents VLANs puissent communiquer entre eux (par exemple, un médecin du VLAN 40 doit pouvoir accéder à une information du laboratoire dans le VLAN 30), un routage est nécessaire.

La technique “Router-on-a-Stick” a été implémentée sur chaque routeur d’étage. Elle consiste à :

  1. Créer des sous-interfaces virtuelles sur l’interface physique du routeur connectée au switch (ex: GigabitEthernet0/0).
  2. Assigner chaque sous-interface à un VLAN spécifique (ex: GigabitEthernet0/0.10 pour le VLAN 10).
  3. Configurer l’encapsulation dot1Q sur chaque sous-interface pour qu’elle reconnaisse les trames étiquetées du VLAN correspondant.
  4. Attribuer une adresse IP à chaque sous-interface, qui servira de passerelle par défaut pour tous les appareils de ce VLAN.

Exemple pour le Routeur R1 :

Router(config)#interface serial0/2/0
Router(config-if)#ip address 10.10.10.5 255.255.255.252

Router(config)#interface serial0/2/1
Router(config-if)#ip address 10.10.10.9 255.255.255.252

Router(config)#interface GigabitEthernet0/0.80
Router(config-subif)#encapsulation dot1Q 80
Router(config-subif)#ip address 192.168.8.1 255.255.255.0
Router(config-subif)#exit

Router(config)#interface GigabitEthernet0/0.70
Router(config-subif)#encapsulation dot1Q 70
Router(config-subif)#ip address 192.168.7.1 255.255.255.0
Router(config-subif)#exit

Router(config)#interface GigabitEthernet0/0.60
Router(config-subif)#encapsulation dot1Q 60
Router(config-subif)#ip address 192.168.6.1 255.255.255.0
Router(config-subif)#do wr

Étape 4 : Attribution Automatique d’Adresses IP : Service DHCP

Pour simplifier la gestion des adresses IP, chaque routeur a été configuré comme serveur DHCP. Des pools DHCP distincts ont été créés pour chaque VLAN.

Chaque pool DHCP fournit automatiquement aux appareils connectés :

  • Une adresse IP dans le bon sous-réseau.
  • Le masque de sous-réseau.
  • L’adresse de la passerelle par défaut (l’IP de la sous-interface du routeur).
  • L’adresse du serveur DNS.

Exemple de configuration sur un routeur R1 :

Router> enable
Router# config
Router(config)# service dhcp

# Pool DHCP pour le VLAN Accueil
Router(config)# ip dhcp pool Accueil
Router(dhcp-config)# network 192.168.8.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.8.1
Router(dhcp-config)# dns-server 192.168.8.1
Router(dhcp-config)# exit

# Pool DHCP pour le VLAN Urgence
Router(config)# ip dhcp pool Urgence
Router(dhcp-config)# network 192.168.7.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.7.1
Router(dhcp-config)# dns-server 192.168.7.1
Router(dhcp-config)# exit

# Pool DHCP pour le VLAN Infirmerie
Router(config)# ip dhcp pool Infirmerie
Router(dhcp-config)# network 192.168.6.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.6.1
Router(dhcp-config)# dns-server 192.168.6.1
Router(dhcp-config)# exit

Étape 5 : Routage Dynamique avec OSPF

OSPF (Open Shortest Path First) est un protocole de routage dynamique à état de lien qui utilise l’algorithme Dijkstra pour calculer le chemin le plus court dans un réseau. Il permet aux routeurs d’échanger des informations sur les routes assurant une communication efficace entre les VLANs et les étages de l’hôpital via une topologie hiérarchique Exemple de configuration du Routeur1

	Router>enable
	Router#config
    Router(config)#router ospf 10
	Router(config-router)#network 10.10.10.4 0.0.0.3 area 0
	Router(config-router)#network 10.10.10.8 0.0.0.3 area 0
	Router(config-router)#network 192.168.6.0 0.0.0.255 area 0
	Router(config-router)#network 192.168.7.0 0.0.0.255 area 0
	Router(config-router)#network 192.168.8.0 0.0.0.255 area 0

Étape 6 : Sécurité – Configuration SSH des routeurs et Port-Security

SSH Configuration

SSH (Secure Shell) est un protocole sécurisé permettant un accès à distance à la ligne de commande (CLI) d’un routeur ou d’un switch, en chiffrant les communications pour protéger contre les interceptions, contrairement à Telnet qui transmet les données en clair. Dans ce projet, SSH est configuré pour permettre à un administrateur (par exemple, depuis le VLAN IT) de gérer les routeurs de manière sécurisée.

Router(config)#hostname ROUTER1
ROUTER1 (config)#ip domain-name hospital.local 
ROUTER1 (config)#username admin password secret123 
ROUTER1 (config)#crypto key generate rsa modulus 1024 
ROUTER1 (config)#line vty 0 15 
ROUTER1 (config-line)#login local 
ROUTER1 (config-line)#transport input ssh
  • Remote login Test

    ssh -l username @ip

    Depuis un PC vers Routeur 1

    ssh  -l   admin  192.168.6.1

Port-Security : Configuration

Le Port Security est une fonctionnalité qui permet de contrôler quels périphériques peuvent se connecter à un port d’un switch, en se basant sur leur adresse MAC. C’est une mesure de sécurité pour empêcher qu’un intrus branche un PC non autorisé sur ton réseau. On configure Port Security uniquement sur les ports qui sont en mode access (c’est-à-dire connectés aux PC, imprimantes, serveurs, etc.). On n’applique pas Port Security sur le port qui est relié au routeur (port de type trunk ou lien vers d’autres équipements réseau),

Switch(config)#interface fa0/2 
Switch(config-if)#switchport port-security maximum 1 
Switch(config-if)#switchport port-security mac-address sticky 
Switch(config-if)#switchport port-security violation shutdown

Conclusion

Ce projet illustre la conception et la mise en œuvre d’un réseau hospitalier segmenté, scalable et sécurisé à l’aide de Packet Tracer. La segmentation par VLANs garantit l’isolation des services critiques, tandis que le protocole OSPF assure une communication inter-étages efficace. Les mécanismes de sécurité, tels que SSH et la sécurité des ports, renforcent la protection contre les accès non autorisés.