Rapport PPE 4.2 Installation d un réseau sans fil

Documents pareils
Rapport PPE 3.2 Création d un nouveau VLAN

Cahier des charges Galaxy Swiss Bourdin

Les réseaux /24 et x0.0/29 sont considérés comme publics

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Cahier d exploitation

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Description de l entreprise DG

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Table des matières Nouveau Plan d adressage... 3

comment paramétrer une connexion ADSL sur un modemrouteur

mbssid sur AP Wifi Cisco

Sécurité des réseaux wi fi

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Documentation : Réseau

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Configuration du matériel Cisco. Florian Duraffourg

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

PROJET D INTERCONNEXION

Administration du WG302 en SSH par Magicsam

Sécurité des réseaux sans fil

Sommaire. III : Mise en place :... 7

WIFI (WIreless FIdelity)

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT

Comprendre le Wi Fi. Patrick VINCENT

Mise en service d un routeur cisco

Présentation et portée du cours : CCNA Exploration v4.0

Projet de sécurité d un SI Groupe défense

Le pilotage d'un parc informatique par le TCO

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

TP 6 : Wifi Sécurité

Pare-feu VPN sans fil N Cisco RV120W

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Configuration des VLAN

Mettre en place un accès sécurisé à travers Internet

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

VPN. Réseau privé virtuel Usages :

Introduction au Wi-Fi sécurisé

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

ETI/Domo. Français. ETI-Domo Config FR

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Travaux pratiques IPv6

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

WIFI sécurisé en entreprise (sur un Active Directory 2008)

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Augmenter la portée de votre WiFi avec un répéteur

NOTIONS DE RESEAUX INFORMATIQUES

! "# Exposé de «Nouvelles Technologies Réseaux»

pfsense Manuel d Installation et d Utilisation du Logiciel

Responsabilités du client

UCOPIA SOLUTION EXPRESS

Fonctions Réseau et Télécom. Haute Disponibilité

Spécialiste Systèmes et Réseaux

Windows Server 2008 Administration et exploitation

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

WGW PBX. Guide de démarrage rapide

PPE 1 : GSB. 1. Démarche Projet

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

ultisites S.A. module «services»

Mise en place d un service de voix sur IP

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Utilisation des ressources informatiques de l N7 à distance

Administration de systèmes

Documentation «Swiss-galaxy»

Chapitre 2 Rôles et fonctionnalités

Exemple de configuration d'asa avec WebVPN et authentification unique à l'aide d'asdm et de NTLMv1

Présentation et portée du cours : CCNA Exploration v4.0

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

7.1.2 Normes des réseaux locaux sans fil

Responsabilités du client

La qualité de service (QoS)

TP7. DHCP. 1 Comportement en présence d un serveur unique

Réseaux Locaux Virtuels

Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

How To? Sécurité des réseaux sans fils

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Transcription:

Rapport PPE 4.2 Installation d un réseau sans fil Johanna KASSAMALY Rapport PPE 4 Page 1 / 14

Table des Matières 1. PRESENTATION DE L ENTREPRISE... 3 1.1. Description du laboratoire GSB... 3 1.1.1. L entreprise... 3 1.1.2. Réorganisation... 3 1.2. Description du Système Informatique... 3 1.2.1. Le système informatique... 3 1.2.2. La gestion informatique... 4 1.2.3. L équipement... 4 1.3. Organisation du réseau... 4 1.3.1. Répartition des services... 4 1.3.2. Segmentation... 5 1.4. Salle serveur et connexion internet... 5 2. CAHIER DES CHARGES... 6 2.1. Définition du service attendu... 6 3. DOCUMENTATION... 6 3.1. Diagramme de Gantt de l organisation du projet... 6 3.2. Plan du réseau... 6 3.1. Fichiers de configuration des matériels... 7 3.1.1. Fichier de configuration du Routeur A1... 7 3.1.2. Fichier de configuration de la Borne Wifi... 9 3.2. Configurations du Serveur DHCP... 13 3.2.1. Serveur DHCP... 13 3.2.1.1. Configuration de l étendu «Laboratoire» pour le Vlan 70... 13 3.2.1.2. Configuration de l étendu «Direction» pour le Vlan 20... 13 3.2.1.3. Configuration de l étendu «Medicaux» pour le Vlan 90... 13 3.3. Mots de passe... 13 4. FIN... 13 Rapport PPE 4 Page 2 / 14

1. PRESENTATION DE L ENTREPRISE 1.1. Description du laboratoire GSB 1.1.1. L entreprise Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le secteur des maladies virales dont le SIDA et les hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur des médicaments plus conventionnels), lui même déjà union de trois petits laboratoires. En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader de ce secteur industriel. L'entité Galaxy Swiss Bourdin Europe a établi son siège administratif à Paris. Le siège social de la multinationale est situé à Philadelphie, Pennsylvanie, aux Etats-Unis. La France a été choisie comme témoin pour l'amélioration du suivi de l'activité de visite. 1.1.2. Réorganisation Une conséquence de cette fusion, est la recherche d'une optimisation de l activité du groupe ainsi constitué en réalisant des économies d échelle dans la production et la distribution des médicaments (en passant par une nécessaire restructuration et vague de licenciement), tout en prenant le meilleur des deux laboratoires sur les produits concurrents. L'entreprise compte 480 visiteurs médicaux en France métropolitaine (Corse comprise), et 60 dans les départements et territoires d'outre-mer. Les territoires sont répartis en 6 secteurs géographiques (Paris-Centre, Sud, Nord, Ouest, Est, DTOM Caraïbes-Amériques, DTOM Asie-Afrique). Une vision partielle de cette organisation est présentée ci-dessous. NORD PARIS CENTRE OUEST EST SUD 1.2. Description du Système Informatique 1.2.1. Le système informatique Sur le site parisien, toutes les fonctions administratives (gestion des ressources humaines, comptabilité, direction, commerciale, etc.) sont présentes. On trouve en outre un service labo-recherche, le service juridique et le service communication. La salle serveur occupe le 6ème étage du bâtiment et les accès y sont restreints (étage accessible par ascenseur à l'aide d'une clé sécurisée, portes d'accès par escalier munies d'un lecteur de badge, sas d'entrée avec gardien présent 24h/24). Les serveurs assurent les fonctions de base du réseau (DHCP, DNS, Annuaire et gestion centralisée des environnements) et les fonctions de communication (Intranet, Messagerie, Agenda partagé, etc.). On trouve aussi de nombreuses applications métier (base d'information pharmaceutique, serveurs dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d'exploitation pharmaceutique, etc.) et les fonctions plus génériques de toute entreprise (Progiciel de Gestion Intégré avec ses modules RH, GRC, etc.). Un nombre croissant de serveurs est virtualisé. Rapport PPE 4 Page 3 / 14

Constitué autour de VLAN, le réseau segmente les services de manière à fluidifier le trafic. Les données de l'entreprises sont considérées comme stratégiques et ne peuvent tolérer ni fuite, ni destruction. L'ensemble des informations est répliqué quotidiennement aux Etats-Unis par un lien dédié. Toutes les fonctions de redondances (RAID, alimentation, lien réseau redondant, Spanning-tree, clustering, etc.) sont mises en œuvre pour assurer une tolérance aux pannes maximale. 1.2.2. La gestion informatique La DSI (Direction des Services Informatiques) est une entité importante de la structure Europe qui participe aux choix stratégiques. Pour Swiss-Bourdin, qui occupait le siège parisien avant la fusion, l'outil informatique et l'utilisation d'outils décisionnels pour améliorer la vision et la planification de l'activité ont toujours fait partie de la politique maison, en particulier pour ce qui concerne la partie recherche, production, communication et juridique. 1.2.3. L équipement L'informatique est fortement répandue sur le site. Chaque employé est équipé d'un poste fixe relié au système central. On dénombre ainsi plus de 350 équipements terminaux et un nombre de serveurs physiques conséquent (45 en 2012) sur lesquels tournent plus de 100 serveurs virtuels. On trouve aussi des stations de travail plus puissantes dans la partie labo-recherche, et une multitude d'ordinateurs portables (personnels de direction, service informatique, services commerciaux, etc). Les visiteurs médicaux reçoivent une indemnité bisannuelle pour s'équiper en informatique (politique Swiss-Bourdin) ou une dotation en équipement (politique Galaxy). Il n'y a pas à l'heure actuelle d'uniformisation des machines ni du mode de fonctionnement Chaque employé de l'entreprise a une adresse de messagerie de la forme nomutilisateur@swiss-galaxy.com. Les anciennes adresses de chaque laboratoire ont été définitivement fermées au 1er janvier 2011. 1.3. Organisation du réseau 1.3.1. Répartition des services Chaque étage dispose d'une baie de brassage qui le relie par une fibre à la baie centrale de la salle serveurs. Toutes les salles de réunion sont équipées d'un point d'accès Wifi positionné par défaut dans le VLAN "Visiteurs" qui autorise uniquement un accès Internet. Les portables connectés en wifi à ce point d'accès reçoivent ainsi une adresse IP et n'ont, par conséquent accès qu'aux services DHCP et DNS. Le point d accès peut être configuré à la demande pour être raccordé à un VLAN présent au niveau de l'étage. Chaque salle de réunion dispose d'un vidéoprojecteur, d'enceintes et d'un tableau numérique interactif. La salle "Démonstration" est destinée à l'accueil des organismes de santé (AFSSAPS notamment) et des partenaires scientifiques. Elle dispose de paillasses et d'équipements de laboratoire, en plus d'une salle de réunion. Rapport PPE 4 Page 4 / 14

1.3.2. Segmentation L'organisation des VLAN et de l'adressage IP est la suivante : N VLAN Service(s) Adressage IP 10 Réseau & Système 192.168.10.0/24 20 Direction / DSI 192.168.20.0/24 30 RH / Compta / Juridique / Secrétariat Administratif 192.168.30.0/24 40 Communication / 192.168.40.0/24 Rédaction 50 Développement 192.168.50.0/24 60 Commercial 192.168.60.0/24 70 Labo-Recherche 192.168.70.0/24 100 Accueil 192.168.100.0/24 150 Visiteurs 192.168.150.0/24 200 Démonstration 192.168.200.0/24 XXX Serveurs 172.x.x.0/24 400 Sortie 172.31.x.0/30 Les règles actuelles concernant les vlans sont les suivantes : chaque vlan (sauf le vlan visiteur) peut uniquement accéder (quel que soit le protocole) aux vlans "Serveurs" et "Sortie"; le vlan "Visiteurs" peut uniquement interroger les serveurs DNS et DHCP et sortir sur internet. 1.4. Salle serveur et connexion internet L'organisation des serveurs est la suivante. Il n est pas précisé si les serveurs sont virtualisés ou non. Seuls les serveurs principaux sont présentés, les redondances n'apparaissent pas. Les bases de données des serveurs BDMED et BDPHARMA sont achetées périodiquement auprès d'organismes extérieurs et tenues à jour par les employés entre deux achats. Le commutateur MUTLAB assure un fonctionnement de niveau 3. À ce titre, il réalise un routage inter-vlan en limitant les communications grâce à des listes de contrôles d'accès (ACL). Le serveur de messagerie et l'intranet sont limités à un usage interne au site parisien. Des services externalisés (relai de messagerie auprès de l'opérateur et recopie d'une partie du serveur intranet sur le serveur Web hébergé chez un prestataire) permettent aux visiteurs médicaux d'utiliser la messagerie de l'entreprise et d'avoir accès aux principales informations de l'intranet (Comité d'entreprise, circulaires importantes, stratégie de l'entreprise, comptes rendus de CA, etc.). La messagerie publique @swiss-galxy.com est hébergée aux États-Unis. Rapport PPE 4 Page 5 / 14

2.CAHIER DES CHARGES 2.1. Définition du service attendu Le service informatique de GSB souhaite offrir une connexion sans fil pertinente à tous les utilisateurs potentiels dans ses locaux : Les utilisateurs attachés au site disposant d un équipement sans fil doivent pouvoir accéder au VLAN de leur service quel que soit l étage où ils se trouvent ; Les utilisateurs attachés au site disposant d un équipement de connexion filaire doivent pouvoir accéder au VLAN qui appartient à leur service en étant dans leur bureau. Tous les personnels de GSB doivent bénéficier des services liés au serveurs mandataires (filtrage des contenus Internet, antivirus de flux ) 3.DOCUMENTATION 3.1. Diagramme de Gantt de l organisation du projet 3.2. Plan du réseau Rapport PPE 4 Page 6 / 14

3.1. Fichiers de configuration des matériels 3.1.1. Fichier de configuration du Routeur A1 version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname RouteurA1 boot-start-marker boot-end-marker logging buffered 51200 warnings enable password cisco no aaa new-model no ipv6 cef ip source-route ip cef ip dhcp excluded-address 192.168.1.254 ip dhcp pool srv network 192.168.2.0 255.255.255.0 default-router 192.168.2.254 ip domain name yourdomain.com multilink bundle-name authenticated crypto pki token default removal timeout 0 crypto pki trustpoint TP-self-signed-1256105237 enrollment selfsigned subject-name cn=ios-self-signed-certificate-1256105237 revocation-check none rsakeypair TP-self-signed-1256105237 crypto pki certificate chain TP-self-signed-1256105237 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 31323536 31303532 3337301E 170D3132 30393131 31313130 35365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 32353631 30353233 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100DF5B 01DC6053 01BABA4D C624D88C 1CCAFB82 32D2702B 30328806 3DB3838F C26D98DE 375548F1 C5F05DD5 ECA4D489 E744D174 6776757B 21AB88DF 0CD7616A 880B03F8 626DDF3A D2812CA4 FAE7C33C 9781D0B4 2AC413E7 A977A65A EB88C6DE D6180541 C65CDB0F 611CCA4D B50FB6EE 582F1E4D 8E44C669 753D848E 00E0B9DD C6B10203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 140E118B EC59A562 6FCA88E4 9DB6CD39 09B82C94 35301D06 03551D0E 04160414 0E118BEC 59A5626F CA88E49D B6CD3909 B82C9435 300D0609 Rapport PPE 4 Page 7 / 14

2A864886 F70D0101 05050003 81810039 B3FDB337 93DF835A 29AB9B25 9A79F750 C9A1BB14 6037F7E6 D4A756D2 9E90175A 7598AE97 D70686E0 10DB127B 1BAC1B0E 97D4C0D6 DBD1B1FB FC1D93DA 6E2A5880 F6CAD4DA A6BF0B75 39B670E1 98CACB5F A7E96C42 CD28BCAC 10492288 4579256C D66245FE 054145D1 C9DFED54 9D0962B0 796CE00D 1057CD17 853828F8 814114 quit license udi pid CISCO2901/K9 sn FCZ1637915G username etudiant privilege 15 secret 4 4J2zr7qYyr8Yc3uqOFRIXHmEztHJENsT6qDie7rysRo ip ssh version 2 interface Embedded-Service-Engine0/0 no ip address shutdown interface GigabitEthernet0/0 description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$ ip address 172.31.1.2 255.255.255.252 duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.1 encapsulation dot1q 431 ip address 172.17.31.253 255.255.255.0 interface GigabitEthernet0/1.2 encapsulation dot1q 81 ip address 192.168.81.253 255.255.255.0 ip helper-address 172.17.31.30 shutdown interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address 192.168.20.253 255.255.255.0 ip helper-address 172.17.31.30 interface GigabitEthernet0/1.40 encapsulation dot1q 40 ip address 192.168.40.253 255.255.255.0 ip helper-address 172.17.31.30 interface GigabitEthernet0/1.70 encapsulation dot1q 70 ip address 192.168.70.253 255.255.255.0 ip helper-address 172.17.31.30 interface GigabitEthernet0/1.90 encapsulation dot1q 90 ip address 192.168.90.253 255.255.255.0 ip helper-address 172.17.31.30 Rapport PPE 4 Page 8 / 14

interface Serial0/0/0 no ip address shutdown clock rate 2000000 interface Serial0/0/1 no ip address shutdown clock rate 2000000 ip default-gateway 172.31.1.1 ip forward-protocol nd ip http server ip http access-class 23 ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ip route 0.0.0.0 0.0.0.0 172.16.2.254 10 name IPCop ip route 192.168.1.0 255.255.255.0 172.16.0.1 access-list 23 permit 10.10.10.0 0.0.0.7 control-plane 3.1.2. Fichier de configuration de la Borne Wifi version 12.4 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption hostname ap logging rate-limit console 9 enable secret 5 $1$HMjI$U.nR3ES0gOnEGtDPqTzWv/ no aaa new-model dot11 syslog dot11 ssid GSB-Direction vlan 20 authentication open authentication key-management wpa mbssid guest-mode wpa-psk ascii 7 1516021E01293F2D273D dot11 ssid GSB-Labo vlan 70 authentication open authentication key-management wpa Rapport PPE 4 Page 9 / 14

mbssid guest-mode wpa-psk ascii 7 151E0A0E0B382A30273A2727 dot11 ssid GSB-Medicaux vlan 90 authentication open authentication key-management wpa mbssid guest-mode wpa-psk ascii 7 0506030B284F4F1C01 dot11 network-map username Cisco password 7 032752180500 bridge irb interface Dot11Radio0 no ip address encryption vlan 20 mode ciphers tkip encryption vlan 70 mode ciphers tkip encryption vlan 90 mode ciphers tkip ssid GSB-Direction ssid GSB-Labo ssid GSB-Medicaux antenna gain 0 mbssid station-role root interface Dot11Radio0.20 encapsulation dot1q 20 bridge-group 20 bridge-group 20 subscriber-loop-control bridge-group 20 block-unknown-source no bridge-group 20 source-learning no bridge-group 20 unicast-flooding bridge-group 20 spanning-disabled interface Dot11Radio0.70 encapsulation dot1q 70 bridge-group 70 bridge-group 70 subscriber-loop-control bridge-group 70 block-unknown-source no bridge-group 70 source-learning no bridge-group 70 unicast-flooding bridge-group 70 spanning-disabled interface Dot11Radio0.90 encapsulation dot1q 90 Rapport PPE 4 Page 10 / 14

bridge-group 90 bridge-group 90 subscriber-loop-control bridge-group 90 block-unknown-source no bridge-group 90 source-learning no bridge-group 90 unicast-flooding bridge-group 90 spanning-disabled interface Dot11Radio0.404 encapsulation dot1q 404 native bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled interface Dot11Radio1 no ip address shutdown encryption vlan 20 mode ciphers tkip encryption vlan 70 mode ciphers tkip encryption vlan 90 mode ciphers tkip antenna gain 0 no dfs band block mbssid channel dfs station-role root beacon privacy guest-mode interface Dot11Radio1.20 encapsulation dot1q 20 bridge-group 20 bridge-group 20 subscriber-loop-control bridge-group 20 block-unknown-source no bridge-group 20 source-learning no bridge-group 20 unicast-flooding bridge-group 20 spanning-disabled interface Dot11Radio1.70 encapsulation dot1q 70 bridge-group 70 bridge-group 70 subscriber-loop-control bridge-group 70 block-unknown-source no bridge-group 70 source-learning no bridge-group 70 unicast-flooding bridge-group 70 spanning-disabled interface Dot11Radio1.90 encapsulation dot1q 90 bridge-group 90 bridge-group 90 subscriber-loop-control bridge-group 90 block-unknown-source Rapport PPE 4 Page 11 / 14

no bridge-group 90 source-learning no bridge-group 90 unicast-flooding bridge-group 90 spanning-disabled interface Dot11Radio1.404 encapsulation dot1q 404 native bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled interface GigabitEthernet0 no ip address duplex auto speed auto no keepalive interface GigabitEthernet0.20 encapsulation dot1q 20 bridge-group 20 no bridge-group 20 source-learning bridge-group 20 spanning-disabled interface GigabitEthernet0.70 encapsulation dot1q 70 bridge-group 70 no bridge-group 70 source-learning bridge-group 70 spanning-disabled interface GigabitEthernet0.90 encapsulation dot1q 90 bridge-group 90 no bridge-group 90 source-learning bridge-group 90 spanning-disabled interface GigabitEthernet0.404 encapsulation dot1q 404 native bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled interface BVI1 ip address 172.16.4.240 255.255.255.0 ip http server no ip http secure-server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag bridge 1 route ip line con 0 Rapport PPE 4 Page 12 / 14

line vty 0 4 login local End 3.2. Configurations du Serveur DHCP 3.2.1. Serveur DHCP Adresse IP : 172.17.31.30 Masque : 255.255.255.0 Passerelle : 172.17.31.253 VLAN 431 3.2.1.1. Configuration de l étendu «Laboratoire» pour le Vlan 70 Nom de l étendu : Laboratoire Etendu : @ début : 192.168.70.1 @ fin : 192.168.70.252 Masque de sous-réseau : 255.255.255.0 3.2.1.2. Configuration de l étendu «Direction» pour le Vlan 20 Nom de l étendu : Direction Etendu : @ début : 192.168.20.1 @ fin : 192.168.20.252 Masque de sous-réseau : 255.255.255.0 3.2.1.3. Configuration de l étendu «Medicaux» pour le Vlan 90 Nom de l étendu : Qualite Etendu : @ début : 192.168.90.1 @ fin : 192.168.90.252 Masque de sous-réseau : 255.255.255.0 3.3. Mots de passe PPE3 2groupeA.gsba.local Identifiant : Administrateur Mdp : Password1 RouteurA1 Identifiant : etudiant Mdp : Password1 CommutateurA1 Identifiant : etudiant Mdp : Password1 Borne WIFI Identifiant : Cisco Mdp : Cisco 4.FIN Rapport PPE 4 Page 13 / 14

Rapport PPE 4 Page 14 / 14