Dans le cadre de ma première année de BTS SIO, j’ai réalisé un projet consistant à mettre en place une solution complète de vidéosurveillance IP sécurisée au sein d’une infrastructure virtualisée. L’objectif était de concevoir une architecture réseau segmentée, capable d’accueillir des caméras IP, de centraliser les flux vidéo et d’assurer leur enregistrement tout en respectant des contraintes strictes de sécurité.

L’infrastructure a été déployée dans un environnement virtualisé comprenant un pare-feu OPNsense jouant le rôle de routeur et de firewall principal. Afin d’appliquer le principe de segmentation réseau, j’ai mis en place plusieurs VLAN distincts : un réseau dédié aux caméras IP, un réseau pour le serveur de supervision et un réseau utilisateur. Chaque VLAN disposait de son propre plan d’adressage IP, ce qui a permis d’isoler les équipements sensibles et de contrôler précisément les communications inter-VLAN.

Le serveur de supervision a été installé sur une machine virtuelle Linux. J’y ai déployé la solution Shinobi, un logiciel de gestion de vidéosurveillance permettant la visualisation en temps réel, l’enregistrement des flux et l’administration centralisée des caméras. L’intégration des caméras IP s’est faite via le protocole RTSP, en configurant manuellement les paramètres réseau : adresse IP, port 554, transport TCP et chemin de flux (stream principal et substream). Cette étape m’a amené à analyser le fonctionnement des flux vidéo H.264 et à ajuster les paramètres de codec pour optimiser la stabilité et la charge système.

Une problématique majeure rencontrée concernait la communication entre sous-réseaux distincts. Les caméras et le serveur Shinobi étant placés sur des VLAN différents, il a été nécessaire de mettre en place des règles firewall spécifiques dans OPNsense. J’ai configuré des règles autorisant uniquement les flux indispensables, notamment le trafic TCP sur le port 554 pour le RTSP ainsi que les tests ICMP pour le diagnostic. Toute autre communication était bloquée par défaut, conformément au principe du “deny all”. Cette configuration m’a permis de comprendre concrètement le fonctionnement du routage inter-VLAN, du filtrage par interface et de la hiérarchisation des règles firewall.

Des phases de test et de diagnostic ont été réalisées à l’aide d’outils réseau tels que le ping et l’analyse de flux afin de vérifier l’accessibilité des équipements et d’identifier les éventuels blocages. J’ai également dû résoudre des problèmes liés à l’authentification RTSP, au choix du transport (UDP/TCP) et à la configuration des flux secondaires pour améliorer la performance d’affichage.

Ce projet m’a permis de développer des compétences techniques en administration systèmes et réseaux, en configuration de pare-feu, en segmentation VLAN, en gestion de flux RTSP et en sécurisation d’infrastructure. Il illustre ma capacité à concevoir une architecture cohérente, à diagnostiquer des problèmes réseau complexes et à mettre en œuvre des solutions adaptées dans un contexte professionnel simulé.