« SE2a5 système/réseau 2023/2024 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 374 : Ligne 374 :
|}
|}


= Devoir surveillé =
== Devoir surveillé ==
 
=== Point d'accès WiFi ===
 
aaa authentication login eap_kiev group radius_kiev
aaa group server radius radius_kiev
server 193.48.57.163 auth-port 18121 acct-port 18131
!
 
aaa authentication login eap_student10 group radius_student10
aaa group server radius radius_student10
server 193.48.57.163 auth-port 18121 acct-port 18131
!
 
aaa group server radius radius_bogota
server 193.48.57.164 auth-port 18122 acct-port 18132
!
 
aaa authentication login eap_student12 group radius_student12
aaa group server radius radius_student12
server 192.168.162.1 auth-port 18121 acct-port 18131
!
dot11 ssid VM_SERVICE_12
  vlan 212
  authentication open eap eap_student12
  authentication network-eap eap_student12
  authentication key-management wpa
  mbssid guest-mode
!
 
aaa authentication login eap_student05 group radius_student05
aaa group server radius radius_student05
server 193.48.57.165 auth-port 18122 acct-port 18132
!
dot11 ssid VM_SERVICES_05
  vlan 205
  authentication open eap eap_student05
  authentication network-eap eap_student05
  authentication key-management wpa
  mbssid guest-mode
!
 
aaa authentication login eap_student9 group radius_student9
aaa group server radius radius_student9
server 193.48.57.167 auth-port 18121 acct-port 18131
!
dot11 ssid VM_SERVICE_9
  vlan 209
!
 
aaa authentication login eap_alger group radius_alger
aaa group server radius radius_alger
server 193.48.57.167 auth-port 18121 acct-port 18131
!       
dot11 ssid alger
  vlan 203
  authentication open eap eap_alger
  authentication network-eap eap_alger
  authentication key-management wpa
!
dot11 ssid 123VivaLAlgerie
!
 
aaa authentication login eap_student4 group radius_student4
aaa group server radius radius_student4
server 193.48.57.167 auth-port 18122 acct-port 18132
!
dot11 ssid VM_SERVICES_4
  vlan 204
  authentication open eap eap_student4
  authentication network-eap eap_student4
  authentication key-management wpa
  mbssid guest-mode
!
 
aaa authentication login eap_student2 group radius_student2
dot11 ssid VM_SERVICES_2
  vlan 202
  authentication open eap eap_student2
  authentication network-eap eap_student2
  authentication key-management wpa
  mbssid guest-mode
!
 
aaa authentication login eap_student6 group radius_student6
dot11 ssid VM_TOKYO_6
  vlan 206
  authentication open eap eap_student6
  authentication network-eap eap_student6
  authentication key-management wpa
  mbssid guest-mode
!
 
ip dhcp excluded-address 10.0.207.1 10.0.207.200
!
ip dhcp pool Oslo
network 10.0.207.0 255.255.255.0
!
ip dhcp pool riga
!
 
dot11 ssid Cisco
!
dot11 ssid Oslo
  vlan 207
  authentication open eap eap_student207
  authentication network-eap eap_student207
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICES_7
!
dot11 ssid WiFi-207-a
  authentication open
!
 
dot11 ssid bogota8
  vlan 208
  authentication open eap eap_bogota
  authentication network-eap eap_bogota
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid kiev
  vlan 209
  authentication open eap eap_kiev
  authentication network-eap eap_kiev
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid paris13
!
dot11 ssid riga
  vlan 210
  authentication open eap eap_student10
  authentication network-eap eap_student10
  authentication key-management wpa
  mbssid guest-mode
!
!
encryption vlan 101 mode ciphers aes-ccm tkip
!
encryption vlan 102 mode ciphers aes-ccm tkip
!
encryption vlan 205 mode ciphers aes-ccm
!
encryption vlan 210 mode ciphers aes-ccm
!
encryption vlan 209 mode ciphers aes-ccm tkip
!
encryption vlan 203 mode ciphers aes-ccm tkip
!
encryption vlan 212 mode ciphers aes-ccm
!
encryption vlan 204 mode ciphers aes-ccm
!
ssid 123VivaLAlgerie
!
ssid CHAIPO
!
ssid SuperNulChemindeFer
!
ssid alger
!
ssid kiev
!
 
interface Dot11Radio0.203
encapsulation dot1Q 203
no ip route-cache
bridge-group 203
bridge-group 203 subscriber-loop-control
bridge-group 203 spanning-disabled
bridge-group 203 block-unknown-source
no bridge-group 203 source-learning
no bridge-group 203 unicast-flooding
!
interface Dot11Radio0.204
no ip route-cache
!
interface Dot11Radio0.205
encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 subscriber-loop-control
bridge-group 205 spanning-disabled
bridge-group 205 block-unknown-source
no bridge-group 205 source-learning
no bridge-group 205 unicast-flooding
!
interface Dot11Radio0.209
encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 subscriber-loop-control
bridge-group 209 spanning-disabled
bridge-group 209 block-unknown-source
no bridge-group 209 source-learning
no bridge-group 209 unicast-flooding
!
interface Dot11Radio0.210
encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 subscriber-loop-control
bridge-group 210 spanning-disabled
bridge-group 210 block-unknown-source
no bridge-group 210 source-learning
no bridge-group 210 unicast-flooding
!
interface Dot11Radio0.212
encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 subscriber-loop-control
bridge-group 212 spanning-disabled
bridge-group 212 block-unknown-source
no bridge-group 212 source-learning
no bridge-group 212 unicast-flooding
!
interface GigabitEthernet0.203
no ip route-cache
!
interface GigabitEthernet0.204
no ip route-cache
!
interface GigabitEthernet0.205
encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 spanning-disabled
no bridge-group 205 source-learning
!
interface GigabitEthernet0.209
encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 spanning-disabled
no bridge-group 209 source-learning
!
interface GigabitEthernet0.210
encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 spanning-disabled
no bridge-group 210 source-learning
!
interface GigabitEthernet0.212
encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 spanning-disabled
no bridge-group 212 source-learning
!
radius-server host 193.48.57.162 auth-port 18121 acct-port 18131 key 7 120A0014000E183B2E3E26243A3B
radius-server host 193.48.57.162 auth-port 18122 acct-port 18132 key 7 04480E051D2458710D1610160005090A2F31
radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A
radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71
radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647

Version du 24 novembre 2023 à 16:33

ASR SE2a5

Répartition des binômes

Cahier Nom machine services IP machine services Nom de domaine Nom machine mandataire IP machine mandataires Elève
Cahier n°1 Dublin 10.0.42.2 dublin.lol rugby (10.0.42.1) 193.48.57.162 DELEPLANQUE Louis
Cahier n°2 berlin 192.168.165.3 berlin2.lol judo 193.48.57.165 EL ABKARI Ahlam
Cahier n°3 alger 192.168.10.11 alger.lol badminton 193.48.57.167 LAZOUACHE Farid
Cahier n°4 Bruxelles 192.168.10.13 Bruxelles.lol badminton 193.48.57.167 BECUE William
Cahier n°5 paris 192.168.165.2 paris13.lol judo 193.48.57.165 DESPLACES Baptiste
Cahier n°6 Tokyo 192.168.13.12 tokyoray.lol muaythai 193.48.57.164 MOUSSAOUI Rayane
Cahier n°7 Oslo 192.168.66.10 oslo666.lol aquaponey 193.48.57.166 FIRION Thomas
Cahier n°8 bogota 192.168.13.11 bogota.lol muaythai 193.48.57.164 MAROLLEAU Simon
Cahier n°9 kiev 192.168.163.2 kievjeje.lol balltrap 193.48.57.163 BREUVART Jérôme
Cahier n°10 Riga 192.168.163.3 riga1.lol balltrap 193.48.57.163 BIOT Tom
Cahier n°11 rio 192.168.162.3 rio71.lol padel 193.48.57.168 NAIMI Oussama
Cahier n°12 stockholm 192.168.162.2 stockholm.lol padel 193.48.57.168 DUBOIS Lisa-Marie
Cahier n°13 douarnenez 10.0.42.3 douarnenez.germond.org rugby (10.0.42.1) 193.48.57.162 GERMOND Bastien

Contrôle continu

Etat initial des machines virtuelles

Nom machine services Etat
alger Démarrée, mot de passe non changé /var/log/xen-tools/alger.log, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
berlin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
bogota Démarrée, mot de passe changé sans modification du fichier de log, début de configuration réseau (mais manque le masque réseau), bridge OK, mot clef DHCP encore présent, mémoire faible
Bruxelles Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
douarnenez Démarrée, mot de passe OK, réseau OK, ping www.polytech-lille.fr OK, ping google.fr IPv6 OK, mémoire faible
Dublin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, adresse IPv4 encore présente dans le .cfg, mémoire un peu exagérée
kiev Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
Oslo Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
paris Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
rio Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mémoire faible
Tokyo Démarrée, mot de passe OK, bridge OK, adresse IPv4 encore présente dans le .cfg (@IPv4 OK), adresse IP hors du VLAN 50 (dans la machine), mémoire faible
stockholm Démarrée, mot de passe OK, bridge OK,mémoire faible

Concernant l'installation de Devuan sur les stations de travail

Machine Machine annexe Elève Etat 02/10/2023 Etat 05/10/2023
zabeth02 zabeth13 / daedalus ok Ahlam EL ABKARI xfce sans les applications, root ne peut pas se connecter à distance OK
zabeth03 zabeth16 / daedalus ok Rayane MOUSSAOUI OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth04 zabeth14 / daedalus ok Baptiste DESPLACES OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth05 Jérôme BREUVART Pas de propagation ansible, /root/.ssh/authorized_keys est un répertoire ... 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth06 zabeth21 / daedalus OK Bastien GERMOND OK OK
zabeth07 zabeth17 / daedalus OK Simon MAROLLEAU OK OK
zabeth08 zabeth20 / daedalus OK Thomas FIRION OK mais firefox-esr non installé ? 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth09 zabet15/ daedalus OK William BECUE propagation ansible au mieux partielle (/etc/network/interfaces à la main ?) OK
zabeth10 Tom BIOT OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth11 Oussama NAIMI pas de propagation ansible OK
zabeth12 Farid LAZOUACHE OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth28 zabeth26, zabeth27 Louis DELEPLANQUE xfce sans les applications OK

Machines annexes avec mise à jour daedalus au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.

Machines annexes non mises à jour au 02/10/2023 : zabeth18 (/etc/apt/sources.list OK mais pas de commande apt dist-upgrade lancée), zabeth19 (idem).

Veillez à ce que le paquetage apparmor soit désactivé sur toutes les machines.

MV de services au 6/10/2023

A noter partie "Architecture réseau, première approche", totalement implantée par MM. DELEPLANQUE et GERMOND.

Nom machine services Etat
Dublin Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK
berlin Partitions OK, une seule interface réseau encore sur vlan50.
alger Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur les deux, ping IPv6 OK.
Bruxelles Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur VLAN Xen, ping IPv6 OK.
paris Partitions OK, une seule interface réseau encore sur vlan50.
Tokyo Partitions OK, une seule interface réseau encore sur vlan50.
Oslo Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
bogota Mot de passe insuffisant, partitions OK, deux interfaces réseau, aucune configuration IPv4 correcte.
kiev Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
Riga Partitions OK, une seule interface réseau encore sur vlan50.
Rio Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
douarnenez Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK

MV mandataires au 6/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées.
judo Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
badminton Les deux interfaces réseau, configurées correctement, pas d'iptables.
muaythai Les deux interfaces réseau, seule l'interface du VLAN Xen est configurée, pas d'iptables.
aquaponey Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
balltrap Les deux interfaces réseau, une passerelle sur le réseau local (erreur), pas d'iptables.

MV de services au 8/10/2023

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non configuré, serveur HTTP.
alger Redirection OK, serveur DNS non fonctionnel, serveur HTTP OK, non sécurisé.
Bruxelles Redirection OK, serveur DNS configuré, non sécurisé, pas d'HTTP.
paris Redirection OK, interface réseau du VLAN Xen non configurée, pas de serveur DNS, juste un serveur HTTP.
Tokyo Redirection OK, DNS non configuré, HTTP mais pas d'HTTPS.
Oslo Redirection totalement défaillante, rien d'installé sur la machine de services, ses interfaces réseau sont correctement configurées.
bogota Redirection OK, DNS non installé, HTTP OK, non sécurisé.
kiev Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, pas de serveur HTTP.
Riga Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, un serveur HTTP non configuré.
Rio Aucune tentative de redirection, impossible à atteindre par le mandataire (pas d'interface sur le réseau privé), pas de partitions /var ni /home, pas de DNS, pas de serveur HTTP.
stockholm Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP.
douarnenez OK.

MV mandataires au 8/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées, serveur DNS secondaire.
judo Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
badminton Les deux interfaces réseau, configurées correctement, iptables implantées, pas de service mandataire.
muaythai Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
aquaponey Une seule interface réseau (celle du vlan Xen), adresse IPv4 OK, pas d'iptables valide, pas de service mandataire.
balltrap Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
padel Pas de connexion possible en root, une seule interface réseau (vlan Xen), pas d'iptables, pas de mandataire pour service.

MV de services au 21/10/2023

Au 21/10/2023 la plupart des DNS sont configurés avec uniquement un serveur DNS. Rajoutez le DNS secondaire ns6.gandi.net.

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers primaire, serveur HTTP mais seulement en IPv4, pas de mandataire inverse.
alger Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers secondaire ? serveur HTTPS.
Bruxelles Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), IPv6 vers secondaire ? serveur HTTPS.
paris Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), serveur HTTPS.
Tokyo Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), HTTP mais pas d'HTTPS, pas de mandataire inverse.
Oslo Redirection OK, pas de DNS sur le mandataire uniquement sur la machine de service, DNS absolument pas fonctionnel, pas de serveur HTTP que ce soit sur le mandataire ou la machine de service.
bogota Redirection OK, DNS non fonctionnel, aucune sécurisation, mandataire secondaire, IPv6 vers secondaire ? Tentative d'HTTPS sur la machine de service, pas de mandataire inverse.
kiev Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat.
Riga Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat. <--
Rio Aucune tentative de redirection (pas d'iptables), pas de DNS ni d'HTTP sur le mandataire, pas de seconde interface sur le mandataire, pas de partition /home ou /var sur la machine de services, pas de DNS ou de serveur Web sur le mandataire, pas de bascule du DNS sur GANDI.
stockholm Partitions montées, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP, rien non plus sur le mandataire (même que Rio).
douarnenez OK.

Devoir surveillé

Point d'accès WiFi

aaa authentication login eap_kiev group radius_kiev aaa group server radius radius_kiev

server 193.48.57.163 auth-port 18121 acct-port 18131

!

aaa authentication login eap_student10 group radius_student10 aaa group server radius radius_student10

server 193.48.57.163 auth-port 18121 acct-port 18131

!

aaa group server radius radius_bogota

server 193.48.57.164 auth-port 18122 acct-port 18132

!

aaa authentication login eap_student12 group radius_student12 aaa group server radius radius_student12

server 192.168.162.1 auth-port 18121 acct-port 18131

! dot11 ssid VM_SERVICE_12

  vlan 212
  authentication open eap eap_student12 
  authentication network-eap eap_student12 
  authentication key-management wpa
  mbssid guest-mode

!

aaa authentication login eap_student05 group radius_student05 aaa group server radius radius_student05

server 193.48.57.165 auth-port 18122 acct-port 18132

! dot11 ssid VM_SERVICES_05

  vlan 205
  authentication open eap eap_student05 
  authentication network-eap eap_student05 
  authentication key-management wpa
  mbssid guest-mode

!

aaa authentication login eap_student9 group radius_student9 aaa group server radius radius_student9

server 193.48.57.167 auth-port 18121 acct-port 18131

! dot11 ssid VM_SERVICE_9

  vlan 209

!

aaa authentication login eap_alger group radius_alger aaa group server radius radius_alger

server 193.48.57.167 auth-port 18121 acct-port 18131

! dot11 ssid alger

  vlan 203
  authentication open eap eap_alger 
  authentication network-eap eap_alger 
  authentication key-management wpa

! dot11 ssid 123VivaLAlgerie !

aaa authentication login eap_student4 group radius_student4 aaa group server radius radius_student4

server 193.48.57.167 auth-port 18122 acct-port 18132

! dot11 ssid VM_SERVICES_4

  vlan 204
  authentication open eap eap_student4 
  authentication network-eap eap_student4 
  authentication key-management wpa
  mbssid guest-mode

!

aaa authentication login eap_student2 group radius_student2 dot11 ssid VM_SERVICES_2

  vlan 202
  authentication open eap eap_student2 
  authentication network-eap eap_student2 
  authentication key-management wpa
  mbssid guest-mode

!

aaa authentication login eap_student6 group radius_student6 dot11 ssid VM_TOKYO_6

  vlan 206
  authentication open eap eap_student6 
  authentication network-eap eap_student6 
  authentication key-management wpa
  mbssid guest-mode

!

ip dhcp excluded-address 10.0.207.1 10.0.207.200 ! ip dhcp pool Oslo

network 10.0.207.0 255.255.255.0

! ip dhcp pool riga !

dot11 ssid Cisco ! dot11 ssid Oslo

  vlan 207
  authentication open eap eap_student207 
  authentication network-eap eap_student207 
  authentication key-management wpa
  mbssid guest-mode

! dot11 ssid VM_SERVICES_7 ! dot11 ssid WiFi-207-a

  authentication open 

!

dot11 ssid bogota8

  vlan 208
  authentication open eap eap_bogota 
  authentication network-eap eap_bogota 
  authentication key-management wpa
  mbssid guest-mode

! dot11 ssid kiev

  vlan 209
  authentication open eap eap_kiev 
  authentication network-eap eap_kiev 
  authentication key-management wpa
  mbssid guest-mode

! dot11 ssid paris13 ! dot11 ssid riga

  vlan 210
  authentication open eap eap_student10 
  authentication network-eap eap_student10 
  authentication key-management wpa
  mbssid guest-mode

!

!
encryption vlan 101 mode ciphers aes-ccm tkip 
!
encryption vlan 102 mode ciphers aes-ccm tkip 
!
encryption vlan 205 mode ciphers aes-ccm 
!
encryption vlan 210 mode ciphers aes-ccm 
!
encryption vlan 209 mode ciphers aes-ccm tkip 
!
encryption vlan 203 mode ciphers aes-ccm tkip 
!
encryption vlan 212 mode ciphers aes-ccm 
!
encryption vlan 204 mode ciphers aes-ccm 
!
ssid 123VivaLAlgerie
!
ssid CHAIPO
!
ssid SuperNulChemindeFer
!
ssid alger
!
ssid kiev
!

interface Dot11Radio0.203

encapsulation dot1Q 203
no ip route-cache
bridge-group 203
bridge-group 203 subscriber-loop-control
bridge-group 203 spanning-disabled
bridge-group 203 block-unknown-source
no bridge-group 203 source-learning
no bridge-group 203 unicast-flooding

! interface Dot11Radio0.204

no ip route-cache

! interface Dot11Radio0.205

encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 subscriber-loop-control
bridge-group 205 spanning-disabled
bridge-group 205 block-unknown-source
no bridge-group 205 source-learning
no bridge-group 205 unicast-flooding

! interface Dot11Radio0.209

encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 subscriber-loop-control
bridge-group 209 spanning-disabled
bridge-group 209 block-unknown-source
no bridge-group 209 source-learning
no bridge-group 209 unicast-flooding

! interface Dot11Radio0.210

encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 subscriber-loop-control
bridge-group 210 spanning-disabled
bridge-group 210 block-unknown-source
no bridge-group 210 source-learning
no bridge-group 210 unicast-flooding

! interface Dot11Radio0.212

encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 subscriber-loop-control
bridge-group 212 spanning-disabled
bridge-group 212 block-unknown-source
no bridge-group 212 source-learning
no bridge-group 212 unicast-flooding

! interface GigabitEthernet0.203

no ip route-cache

! interface GigabitEthernet0.204

no ip route-cache

! interface GigabitEthernet0.205

encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 spanning-disabled
no bridge-group 205 source-learning

! interface GigabitEthernet0.209

encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 spanning-disabled
no bridge-group 209 source-learning

! interface GigabitEthernet0.210

encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 spanning-disabled
no bridge-group 210 source-learning

! interface GigabitEthernet0.212

encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 spanning-disabled
no bridge-group 212 source-learning

! radius-server host 193.48.57.162 auth-port 18121 acct-port 18131 key 7 120A0014000E183B2E3E26243A3B radius-server host 193.48.57.162 auth-port 18122 acct-port 18132 key 7 04480E051D2458710D1610160005090A2F31 radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71 radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647