Rapport PPE 3.2 Création d un nouveau VLAN



Documents pareils
Cahier des charges Galaxy Swiss Bourdin

Les réseaux /24 et x0.0/29 sont considérés comme publics

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

comment paramétrer une connexion ADSL sur un modemrouteur

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Table des matières Nouveau Plan d adressage... 3

Cahier d exploitation

Description de l entreprise DG

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Projet de sécurité d un SI Groupe défense

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

PROJET D INTERCONNEXION

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Configuration du matériel Cisco. Florian Duraffourg

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Travaux pratiques IPv6

Mise en service d un routeur cisco

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Olympiades canadiennes des métiers et des technologies

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Réseaux Locaux Virtuels

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

L3 informatique Réseaux : Configuration d une interface réseau

NOTIONS DE RESEAUX INFORMATIQUES

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

1. Présentation du TP

Windows Server 2012 R2

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Le rôle Serveur NPS et Protection d accès réseau

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Présentation et portée du cours : CCNA Exploration v4.0

Installation d un serveur DHCP sous Gnu/Linux

Sommaire. III : Mise en place :... 7

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Exercice : configuration de base de DHCP et NAT

Administration de systèmes

Manuel d installation UCOPIA Advance

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Présentation du modèle OSI(Open Systems Interconnection)

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Internet Protocol. «La couche IP du réseau Internet»

La qualité de service (QoS)

Le pilotage d'un parc informatique par le TCO

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

P R O J E T P E R S O N N A L I S E E N C A D R E

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Les Virtual LAN. F. Nolot 2008

Spécialiste Systèmes et Réseaux

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Présentation et portée du cours : CCNA Exploration v4.0

Intégration de Cisco CallManager IVR et Active Directory

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Administration Switch (HP et autres)

PROJET ARCHI WINDOWS SERVER

Chapitre 2 Rôles et fonctionnalités

Eléments techniques tome I Installation Serveur Windows 2012

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DIFF AVANCÉE. Samy.

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

1/ Introduction. 2/ Schéma du réseau

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Peut-on perdre sa dignité?

Installation du point d'accès Wi-Fi au réseau

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

ETI/Domo. Français. ETI-Domo Config FR

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Figure 1a. Réseau intranet avec pare feu et NAT.

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Cours 20410D Examen

L annuaire et le Service DNS

Installation d'un serveur DHCP sous Windows 2000 Serveur

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

Installation de Windows 2000 Serveur

Transcription:

Rapport PPE 3.2 Création d un nouveau VLAN Johanna KASSAMALY Rapport PPE 2 Page 1 / 18

Table des Matières 1. PRESENTATION DE L ENTREPRISE... 3 1.1. Description du laboratoire GSB... 3 1.1.1. Le secteur d activité... 3 1.1.2. L entreprise... 3 1.1.3. Réorganisation... 3 1.2. Description du Système Informatique... 4 1.2.1. Le système informatique... 4 1.2.2. La gestion informatique... 4 1.2.3. L équipement... 4 1.3. Organisation du réseau... 5 1.3.1. Répartition des services... 5 1.3.2. Segmentation... 5 1.4. Salle serveur et connexion internet... 6 2. CAHIER DES CHARGES... 7 2.1. Définition du besoin... 7 2.2. Annexes... 7 2.2.1. Annexe 1 : Liste des utilisateurs à créer... 7 2.2.2. Annexe 2 : Script Powershell retrouvé par hasard... 8 2.2.3. Annexe 3 : Article trouvé sur le net au sujet des serveurs DHCP... 9 2.3. Contraintes... 9 3. DOCUMENTATION... 10 3.1. Diagramme de Gantt de l organisation du projet... 10 3.2. Plan du réseau... 11 3.3. Fichiers de configuration des matériels... 12 3.3.1. Fichier de configuration du Routeur A1... 12 3.3.2. Fichier de configuration du Commutateur A1... 14 3.3.3. Configurations du Serveur DHCP... 17 3.3.3.1. Serveur DHCP... 17 3.3.3.2. Configuration de l étendue «Qualite» pour le VLAN 81 sur le serveur DHCP... 17 3.3.4. Configurations sur IPcop... 17 3.3.4.1. Configuration des cartes réseaux de l IPcop... 17 3.3.4.1.1. Interface Verte... 17 3.3.4.1.2. Interface Rouge... 17 3.3.4.2. Configurations du DNS et de la Paserelle... 17 3.3.4.3. Routage sur IPCop... 17 3.4. Jeu d essai... 18 3.5. Mots de passe... 18 4. FIN... 18 Rapport PPE 2 Page 2 / 18

1. Présentation de l entreprise 1.1. Description du laboratoire GSB 1.1.1. Le secteur d activité L industrie pharmaceutique est un secteur très lucratif dans lequel le mouvement de fusion acquisition est très fort. Les regroupements de laboratoires ces dernières années ont donné naissance à des entités gigantesques au sein desquelles le travail est longtemps resté organisé selon les anciennes structures. Des déboires divers récents autour de médicaments ou molécules ayant entraîné des complications médicales ont fait s'élever des voix contre une partie de l'activité des laboratoires : la visite médicale, réputée être le lieu d'arrangements entre l'industrie et les praticiens, et tout du moins un terrain d'influence opaque. 1.1.2. L entreprise Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le secteur des maladies virales dont le SIDA et les hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur des médicaments plus conventionnels), lui même déjà union de trois petits laboratoires. En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader de ce secteur industriel. L'entité Galaxy Swiss Bourdin Europe a établi son siège administratif à Paris. Le siège social de la multinationale est situé à Philadelphie, Pennsylvanie, aux Etats-Unis. La France a été choisie comme témoin pour l'amélioration du suivi de l'activité de visite. 1.1.3. Réorganisation Une conséquence de cette fusion, est la recherche d'une optimisation de l activité du groupe ainsi constitué en réalisant des économies d échelle dans la production et la distribution des médicaments (en passant par une nécessaire restructuration et vague de licenciement), tout en prenant le meilleur des deux laboratoires sur les produits concurrents. L'entreprise compte 480 visiteurs médicaux en France métropolitaine (Corse comprise), et 60 dans les départements et territoires d'outre-mer. Les territoires sont répartis en 6 secteurs géographiques (Paris-Centre, Sud, Nord, Ouest, Est, DTOM Caraïbes-Amériques, DTOM Asie-Afrique). Une vision partielle de cette organisation est présentée ci-dessous. NORD PARIS CENTRE OUEST EST SUD Rapport PPE 2 Page 3 / 18

1.2. Description du Système Informatique 1.2.1. Le système informatique Sur le site parisien, toutes les fonctions administratives (gestion des ressources humaines, comptabilité, direction, commerciale, etc.) sont présentes. On trouve en outre un service labo-recherche, le service juridique et le service communication. La salle serveur occupe le 6ème étage du bâtiment et les accès y sont restreints (étage accessible par ascenseur à l'aide d'une clé sécurisée, portes d'accès par escalier munies d'un lecteur de badge, sas d'entrée avec gardien présent 24h/24). Les serveurs assurent les fonctions de base du réseau (DHCP, DNS, Annuaire et gestion centralisée des environnements) et les fonctions de communication (Intranet, Messagerie, Agenda partagé, etc.). On trouve aussi de nombreuses applications métier (base d'information pharmaceutique, serveurs dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d'exploitation pharmaceutique, etc.) et les fonctions plus génériques de toute entreprise (Progiciel de Gestion Intégré avec ses modules RH, GRC, etc.). Un nombre croissant de serveurs est virtualisé. Constitué autour de VLAN, le réseau segmente les services de manière à fluidifier le trafic. Les données de l'entreprises sont considérées comme stratégiques et ne peuvent tolérer ni fuite, ni destruction. L'ensemble des informations est répliqué quotidiennement aux Etats-Unis par un lien dédié. Toutes les fonctions de redondances (RAID, alimentation, lien réseau redondant, Spanning-tree, clustering, etc.) sont mises en œuvre pour assurer une tolérance aux pannes maximale. 1.2.2. La gestion informatique La DSI (Direction des Services Informatiques) est une entité importante de la structure Europe qui participe aux choix stratégiques. Pour Swiss-Bourdin, qui occupait le siège parisien avant la fusion, l'outil informatique et l'utilisation d'outils décisionnels pour améliorer la vision et la planification de l'activité ont toujours fait partie de la politique maison, en particulier pour ce qui concerne la partie recherche, production, communication et juridique. 1.2.3. L équipement L'informatique est fortement répandue sur le site. Chaque employé est équipé d'un poste fixe relié au système central. On dénombre ainsi plus de 350 équipements terminaux et un nombre de serveurs physiques conséquent (45 en 2012) sur lesquels tournent plus de 100 serveurs virtuels. On trouve aussi des stations de travail plus puissantes dans la partie labo-recherche, et une multitude d'ordinateurs portables (personnels de direction, service informatique, services commerciaux, etc). Les visiteurs médicaux reçoivent une indemnité bisannuelle pour s'équiper en informatique (politique Swiss-Bourdin) ou une dotation en équipement (politique Galaxy). Il n'y a pas à l'heure actuelle d'uniformisation des machines ni du mode de fonctionnement Chaque employé de l'entreprise a une adresse de messagerie de la forme nomutilisateur@swiss-galaxy.com. Les anciennes adresses de chaque laboratoire ont été définitivement fermées au 1er janvier 2011. Rapport PPE 2 Page 4 / 18

1.3. Organisation du réseau 1.3.1. Répartition des services Chaque étage dispose d'une baie de brassage qui le relie par une fibre à la baie centrale de la salle serveurs. Toutes les salles de réunion sont équipées d'un point d'accès Wifi positionné par défaut dans le VLAN "Visiteurs" qui autorise uniquement un accès Internet. Les portables connectés en wifi à ce point d'accès reçoivent ainsi une adresse IP et n'ont, par conséquent accès qu'aux services DHCP et DNS. Le point d accès peut être configuré à la demande pour être raccordé à un VLAN présent au niveau de l'étage. Chaque salle de réunion dispose d'un vidéoprojecteur, d'enceintes et d'un tableau numérique interactif. La salle "Démonstration" est destinée à l'accueil des organismes de santé (AFSSAPS notamment) et des partenaires scientifiques. Elle dispose de paillasses et d'équipements de laboratoire, en plus d'une salle de réunion. 1.3.2. Segmentation L'organisation des VLAN et de l'adressage IP est la suivante : N VLAN Service(s) Adressage IP 10 Réseau & Système 192.168.10.0/24 20 Direction / DSI 192.168.20.0/24 30 RH / Compta / Juridique / 192.168.30.0/24 Secrétariat Administratif 40 Communication / 192.168.40.0/24 Rédaction 50 Développement 192.168.50.0/24 60 Commercial 192.168.60.0/24 70 Labo-Recherche 192.168.70.0/24 100 Accueil 192.168.100.0/24 150 Visiteurs 192.168.150.0/24 200 Démonstration 192.168.200.0/24 XXX Serveurs 172.x.x.0/24 400 Sortie 172.31.x.0/30 Les règles actuelles concernant les vlans sont les suivantes : chaque vlan (sauf le vlan visiteur) peut uniquement accéder (quel que soit le protocole) aux vlans "Serveurs" et "Sortie"; le vlan "Visiteurs" peut uniquement interroger les serveurs DNS et DHCP et sortir sur internet. Rapport PPE 2 Page 5 / 18

1.4. Salle serveur et connexion internet L'organisation des serveurs est la suivante. Il n est pas précisé si les serveurs sont virtualisés ou non. Seuls les serveurs principaux sont présentés, les redondances n'apparaissent pas. Les bases de données des serveurs BDMED et BDPHARMA sont achetées périodiquement auprès d'organismes extérieurs et tenues à jour par les employés entre deux achats. Le commutateur MUTLAB assure un fonctionnement de niveau 3. À ce titre, il réalise un routage inter-vlan en limitant les communications grâce à des listes de contrôles d'accès (ACL). Le serveur de messagerie et l'intranet sont limités à un usage interne au site parisien. Des services externalisés (relai de messagerie auprès de l'opérateur et recopie d'une partie du serveur intranet sur le serveur Web hébergé chez un prestataire) permettent aux visiteurs médicaux d'utiliser la messagerie de l'entreprise et d'avoir accès aux principales informations de l'intranet (Comité d'entreprise, circulaires importantes, stratégie de l'entreprise, comptes rendus de CA, etc.). La messagerie publique @swiss-galxy.com est hébergée aux États-Unis. Rapport PPE 2 Page 6 / 18

2. Cahier des charges 2.1. Définition du besoin Suite à la fusion et pour harmoniser les pratiques, un service qualité est créé. Sa première mission sera de mettre en place un manuel des procédures, permettant une intégration plus rapide des nouveaux arrivants, un meilleur respect des normes en vigueur, une qualité améliorée des produits, des documentations et des services associés. Ce service Qualité est donc organisé en cinq équipes : équipe procédures, équipe normes, équipe qualité des produits, équipe qualité des services et équipe qualité de la documentation. Physiquement ce nouveau service qualité est implanté au troisième étage du site parisien. Les postes informatiques sont intégrés dans le VLAN 81. Votre mission est de mettre en place ce VLAN 81 au sein de l'infrastructure de GSB. Les postes informatiques seront adressés en dynamique et pourront accéder à l'internet et au Vlan serveurs. Les utilisateurs posséderont tous un compte sur l'active Directory (domaine gsb.local) du site parisien. Ces comptes seront crées dans l'ou Qualité. Chaque personne possèdera un répertoire personnel. Chaque équipe aura un répertoire de partage où les fichiers et répertoires ne pourront être supprimés que par leurs propriétaires. Chaque équipe aura un accès en lecture au répertoire partagé des autres équipes. Ces répertoires réseau seront automatiquement connectés à l'ouverture de session des utilisateurs. 2.2. Annexes 2.2.1. Annexe 1 : Liste des utilisateurs à créer NOM Prénom Equipe BARRATIN Ludovic Procédures BAUDINOT Florian Procédures BESSILOT Vincent Procédures BROPOUT Nicolas Procédures COQUILLETTE Maxime Procédures DAGIBUS Maxime Normes DURANOU Benjamin Normes FERRITINE Henri Normes GAUDUCHE Kévin Normes GRECOT Mickaël Normes HENVILAT Kilian Normes KISSAMAREK Thibault Produits KOWAMALY Johanna Produits LECAMERA Michel Produits LERAYONSOL Gaël Produits LEGRAND Joseph Produits LECELIB Simon Produits MACRAME Julien Produits Rapport PPE 2 Page 7 / 18

MARINGOT Thomas Services MASSUS Steve Services MAUSSIVUR Teddy Services MIKADO Mathias Services PERRENE Mylène Services PRESTATION Jérémy Services SAKAVIN Patrick Documentation SIMOREG Joris Documentation SURRATOUT Estelle Documentation TADOUSSAC Jordan Documentation TIRAUFLAN Florian Documentation TISSEROND Bertrand Documentation 2.2.2. Annexe 2 : Script Powershell retrouvé par hasard # lecture des utilisateurs $rep = Read-Host "Saisissez le nom du répertoire" # définir la connexion $connexion = [ADSI]"LDAP://OU=Artistes,OU=Departements,DC=delamare,DC=local" if (Test-Path $rep) { # le répertoire existe bien $nomfichier = Read-Host "Donnez le nom du fichier contenant les comptes utilisateurs à créer" # former le nom complet du fichier $nomcomplet = $rep + "\" + $nomfichier $listeutilisateurs = Get-Content $nomcomplet ForEach ($utilisateur in $listeutilisateurs) { $donneesutilisateur = $utilisateur.split(";") $compte = $donneesutilisateur[1].substring(0,1) + $donneesutilisateur[0] $nomentier = $donneesutilisateur[0] + " " + $donneesutilisateur[1] $cn = "CN=" + $nomentier $objectutilisateur = $connexion.create('user',$cn) $objectutilisateur.put('givenname',$donneesutilisateur[1]) $objectutilisateur.put('sn',$donneesutilisateur[0]) $objectutilisateur.put('displayname',$nomentier) $objectutilisateur.put('telephonenumber',$donneesutilisateur[2]) $objectutilisateur.put('userprincipalname',$compte) $objectutilisateur.setinfo() $objectutilisateur.setpassword('p@ssword') $objectutilisateur.psbase.invokeset('accountdisabled',$false) $objectutilisateur.setinfo() } } else { Write-Host "Le répertoire" $rep "n'existe pas " } Exemple de ligne du fichier des utilisateurs : toto;titi;02 40 56 78 12;1; Rapport PPE 2 Page 8 / 18

2.2.3. Annexe 3 : Article trouvé sur le net au sujet des serveurs DHCP Extrait wikipédia Client et serveur sur des segments différents Lorsque le serveur DHCP et le client ne figurent pas sur le même segment ethernet, les diffusions émises par ce dernier ne parviennent pas au serveur parce que les routeurs ne transmettent pas les diffusions générales (broadcast). Dans ce cas, on utilise un agent de relais DHCP. Cet hôte particulier est configuré avec une adresse IP statique, et connaît l adresse d un serveur DHCP auquel il transmet les découvertes DHCP qui lui parviennent sur le port 67 (écouté par le programme agent de relais). Il diffuse sur son segment (qui est aussi celui du client) les réponses qu il reçoit du serveur DHCP. Configuration du serveur DHCP Pour qu un serveur DHCP puisse servir des adresses IP, il est nécessaire de lui donner un «réservoir» d adresses dans lequel il pourra puiser : c est la plage d adresses (address range). Il est possible de définir plusieurs plages, disjointes ou contiguës. Les adresses du segment qui ne figurent dans aucune plage mise à la disposition du serveur DHCP ne seront en aucun cas distribuées, et peuvent faire l objet d affectations statiques (couramment : pour les serveurs nécessitant une adresse IP fixe, les routeurs, les imprimantes réseau ). Il est également possible d exclure pour un usage en adressage statique par exemple, des adresses ou blocs d adresses compris dans une plage. Enfin, on peut effectuer des réservations d adresses en limitant la possibilité d octroi de cette adresse au client possédant une adresse physique donnée. Lors de l utilisation sur un même segment de plusieurs serveurs DHCP, l intersection des plages d adresses des différents serveurs doit être vide, sous peine d ambiguïté dans les affectations et les renouvellements. En effet, les serveurs DHCP n échangent aucune information relative aux baux qu ils octroient. 2.3. Contraintes D'un point de vue matériel, l équipe utilisera son IPCOP, un commutateur CISCO 2960 et un routeur CISCO 2901. L'Active directory et le serveur DHCP seront installés sur la même machine virtuelle (Windows 2008 R2) hébergée dans notre ferme de serveur. Le numéro du VLAN serveur sera donc adapté à notre environnement et le nom du domaine à chaque équipe (équipe A gsba.local, équipe B gsbb.local, équipe C gsbc.local, équipe D gsbd.local, équipe E gsbe.local).. Le Vlan 81 sera représenté par un poste SEVEN physique du labo SISR. Ce numéro de Vlan sera adapté pour chaque équipe de la manière suivante équipe A vlan 80 192.168.80.0/24, équipe B vlan 81 192.168.81.0/24, équipe C vlan 82 192.168.82.0/24, équipe D vlan 83 192.168.83.0/24, équipe E vlan 84 192.168.84.0/24). Un inter-réseau entre IPCOP et le routeur 2901 sera crée et adressé conformément au plan général du réseau GSB fourni dans la description du contexte (on changera l'adresse pour chaque groupe de la manière suivante équipe A 172.31.1.1/30, équipe B 172.31.2.1/30, équipe C 172.31.3.1/30, équipe D 172.31.4.1/30, équipe E 172.31.5.1/30). La carte internet de l'ipcop sera brassée sur le commutateur 2960RG2 VLAN 402 (ports 18 à 22). On n'implante pas les ACL. Rapport PPE 2 Page 9 / 18

3.Documentation 3.1. Diagramme de Gantt de l organisation du projet Rapport PPE 2 Page 10 / 18

3.2. Plan du réseau Rapport PPE 2 Page 11 / 18

3.3. Fichiers de configuration des matériels 3.3.1. Fichier de configuration du Routeur A1 version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname RouteurA1 boot-start-marker boot-end-marker logging buffered 51200 warnings enable password cisco no aaa new-model no ipv6 cef ip source-route ip cef ip domain name yourdomain.com multilink bundle-name authenticated crypto pki token default removal timeout 0 crypto pki trustpoint TP-self-signed-1256105237 enrollment selfsigned subject-name cn=ios-self-signed-certificate-1256105237 revocation-check none rsakeypair TP-self-signed-1256105237 crypto pki certificate chain TP-self-signed-1256105237 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 31323536 31303532 3337301E 170D3132 30393131 31313130 35365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 32353631 30353233 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100DF5B 01DC6053 01BABA4D C624D88C 1CCAFB82 32D2702B 30328806 3DB3838F C26D98DE 375548F1 C5F05DD5 ECA4D489 E744D174 6776757B 21AB88DF 0CD7616A 880B03F8 626DDF3A D2812CA4 FAE7C33C 9781D0B4 2AC413E7 A977A65A EB88C6DE D6180541 C65CDB0F 611CCA4D B50FB6EE 582F1E4D 8E44C669 753D848E 00E0B9DD C6B10203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 140E118B EC59A562 6FCA88E4 9DB6CD39 09B82C94 35301D06 03551D0E 04160414 0E118BEC 59A5626F CA88E49D B6CD3909 B82C9435 300D0609 2A864886 F70D0101 05050003 81810039 B3FDB337 93DF835A 29AB9B25 9A79F750 C9A1BB14 6037F7E6 D4A756D2 9E90175A 7598AE97 D70686E0 10DB127B 1BAC1B0E 97D4C0D6 DBD1B1FB FC1D93DA 6E2A5880 F6CAD4DA A6BF0B75 39B670E1 98CACB5F Rapport PPE 2 Page 12 / 18

A7E96C42 CD28BCAC 10492288 4579256C D66245FE 054145D1 C9DFED54 9D0962B0 796CE00D 1057CD17 853828F8 814114 quit license udi pid CISCO2901/K9 sn FCZ1637915G username etudiant privilege 15 secret 4 4J2zr7qYyr8Yc3uqOFRIXHmEztHJENsT6qDie7rysRo interface Embedded-Service-Engine0/0 no ip address shutdown interface GigabitEthernet0/0 description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$ ip address 172.31.1.2 255.255.255.252 duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.1 encapsulation dot1q 431 ip address 172.17.31.253 255.255.255.0 interface GigabitEthernet0/1.2 encapsulation dot1q 81 ip address 192.168.81.253 255.255.255.0 ip helper-address 172.17.31.30 interface Serial0/0/0 no ip address shutdown clock rate 2000000 interface Serial0/0/1 no ip address shutdown clock rate 2000000 ip forward-protocol nd ip http server ip http access-class 23 ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 access-list 23 permit 10.10.10.0 0.0.0.7 Rapport PPE 2 Page 13 / 18

control-plane line con 0 login local line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 access-class 23 in privilege level 15 login local transport input ssh line vty 5 15 access-class 23 in privilege level 15 login local transport input ssh scheduler allocate 20000 1000 end 3.3.2. Fichier de configuration du Commutateur A1 version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CommutateurA1 boot-start-marker boot-end-marker enable secret 5 $1$UZZ7$L9yC5zQE3Q0kGGLfpb7my. username etudiant privilege 15 secret 5 $1$GUZo$.fRRlKJVRbyoE5qXhKIjl0 no aaa new-model system mtu routing 1500 ip subnet-zero ip domain-name btssio crypto pki trustpoint TP-self-signed-344787584 enrollment selfsigned subject-name cn=ios-self-signed-certificate-344787584 revocation-check none rsakeypair TP-self-signed-344787584 Rapport PPE 2 Page 14 / 18

crypto pki certificate chain TP-self-signed-344787584 certificate self-signed 01 3082024A 308201B3 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 33343437 38373538 34301E17 0D393330 33303130 30303035 325A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F 532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3334 34373837 35383430 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100 9BC6E998 BBA23BC9 873119D4 E97BC1F3 E80F0830 C2D11CD8 7B0ED6A5 5A3B14BE 1D63C906 E5221EC6 122589E4 AD059AF0 07A73754 13760D85 2FB0DCFA 3EB080B9 FBCB9A79 8953C72C 806416D2 80915C61 1CD73801 ACA51D9D F98EFF85 6483A6CA 025F4CBF 561EBD74 6436D219 9F41A49C D6DC6360 BA547263 60577371 3D645BE3 02030100 01A37430 72300F06 03551D13 0101FF04 05300301 01FF301F 0603551D 11041830 16821443 6F6D6D75 74617465 75724131 2E627473 73696F30 1F060355 1D230418 30168014 50448AAC ED4298E6 6A801942 761717C5 249AED46 301D0603 551D0E04 16041450 448AACED 4298E66A 80194276 1717C524 9AED4630 0D06092A 864886F7 0D010104 05000381 81003AED B3D9F077 315525AE 6195B768 BB347288 55ADB6AF 3AB81E63 3392B725 C1C8AE0E A9CE87E9 7472D6C0 57004BEF 4F59B7A7 A9AAFB76 E01D5196 0C0F5180 9F40941C 1351A6C4 61D11FB0 9D73A55C 4446234B C828F272 D470673E AD3C5414 B8C8F06D D79EC0A7 984FADBE 7DE86859 288C2E05 1CD8E423 368FB884 FE18C2FB 6371 quit spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id vlan internal allocation policy ascending interface FastEthernet0/1 switchport access vlan 404 switchport mode access interface FastEthernet0/2 switchport mode access interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 Rapport PPE 2 Page 15 / 18

interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 switchport access vlan 81 switchport mode access interface FastEthernet0/24 interface GigabitEthernet0/1 switchport mode trunk interface GigabitEthernet0/2 switchport mode trunk interface Vlan1 no ip address no ip route-cache interface Vlan404 ip address 172.16.4.241 255.255.255.0 no ip route-cache ip default-gateway 172.16.4.254 ip http server ip http secure-server ip access-list standard Unrestricted snmp-server community public RO Unrestricted control-plane line con 0 line vty 0 4 login local transport input telnet line vty 5 15 login local Rapport PPE 2 Page 16 / 18

transport input telnet End 3.3.3. Configurations du Serveur DHCP 3.3.3.1. Serveur DHCP Adresse IP : 172.17.31.30 Masque : 255.255.255.0 Passerelle : 172.17.31.253 VLAN 431 3.3.3.2. Configuration de l étendue «Qualite» pour le VLAN 81 sur le serveur DHCP Nom de l étendu : Qualite Etendu : @ début : 192.168.81.1 @ fin : 192.168.81.252 Masque de sous-réseau : 255.255.255.0 3.3.4. Configurations sur IPcop 3.3.4.1. Configuration des cartes réseaux de l IPcop 3.3.4.1.1. Interface Verte Adresse IP : 172.32.1.1 Masque de sous-réseau : 255.255.252.0 3.3.4.1.2. Interface Rouge Adresse IP : 172.16.2.1 Masque de sous-réseau : 255.255.255.0 3.3.4.2. Configurations du DNS et de la Paserelle DNS Primaire : 172.17.31.30 DNS Secondaire : 80.10.246.2 (Wanadoo) Passerelle par défaut (IPcop Lycée) : 172.16.2.254 3.3.4.3. Routage sur IPCop Dans le fichier : vi /etc/rc.d/rc.local de l IPCOP Route add net 192.168.81.0 gw 172.31.1.2 eth0 Route add net 172.17.31.0 gw 172.31.1.2 eth0 -net Gw Eth Adresse Réseau Masque Passerelle Interface 0.0.0.0 0.0.0.0 172.16.2.54 172.16.2.1 (par défaut) 172.16.2.0 255.255.255.0 172.16.2.1 172.16.2.1 (IPcop connait car une de ses cartes réseau) 172.31.1.0 255.255.255.252 172.31.1.1 172.31.1.1 (IPcop le connait car une de ses cartes réseau) 192.168.81.0 255.255.255.0 172.31.1.2 172.31.1.1 (A ajouter dans IPCOP) 172.17.31.0 255.255.255.0 172.31.1.2 172.31.1.1 (A ajouter dans IPCOP) Rapport PPE 2 Page 17 / 18

3.4. Jeu d essai Vlan 81 et Vlan 431 se ping : OUI Vlan 81 ping sa passerelle 192.168.81.253 : OUI Vlan 431 ping sa passerelle 172.17.31.253 : OUI Vlan 81 ping le proxy : OUI Vlan 431 ping le proxy : OUI Proxy ping Internet : OUI Vlan 81 ping Internet : OUI Vlan 431 ping Internet : OUI 3.5. Mots de passe PPE3 2groupeA.gsba.local Identifiant :Administrateur Mdp : Password1 RouteurA1 Identifiant : etudiant Mdp : Password1 CommutateurA1 Identifiant : etudiant Mdp : Password1 4.FIN Rapport PPE 2 Page 18 / 18