La Cité Collégiale
Technologies sans fil 25801
Lab semaine 12
Objectif :
1- Configuration d’un réseau sans fil : routeur, switch et WLC;
2- Configuration du routage statique et dynamique.
3- Configuration de la sécurité WPA2-personnel et WPA2-entreprise pour les
réseaux sans fil;
Topologie
Suivre et respecter les instructions attentivement
XX sont les deux derniers chiffres de votre numéro
d’étudiant
- Pour la configuration de base des WLC, configurer admin comme
(Administrative user) et Cisco1234 comme mot de passe (password)
Tableau d’adresses IP
Périphérique Interface Adresse IP Passerelle
EDGE Int VLAN 1 172.XX.1.1/24
Int VLAN 10 10.XX.10.1/24
Int VLAN 20 10.XX.20.1/24
WLC Gestion 172.XX.1.100/24 172.XX.1.1
LWAP G0 DHCP DHCP
RADIUS NIC 172.XX.1.50/24 172.XX.1.1
PC-admin NIC 172.XX.1.10/24 172.XX.1.1
STA PC1 NIC DHCP DHCP
STA PC2 NIC DHCP DHCP
Tables des ports et vlans assignés
Interface
Mode
Access G1/0/8
Access G1/0/20
Trunk G1/0/13
Trunk G1/0/14
Étape 1 – Configuration de base et des adresses IP
Configuration du commutateur Edge
- Configurer le commutateur 3650 (Edge) (ex. interfaces, Passerelles par défaut SVI,
mode trunk ou mode access selon le besoin sur le dessin. Vlan natif est le vlan 1
- Créer les vlan des réseaux sans-fil VLAN10 et VLAN20
Vérification :
- Est-ce que les ports access, trunk sont bien configurés ? ______________
- Est-ce que le PC-admin pigne 172.XX.1.1?_______
Étape 2 – Configuration du DHCP sur EDGE
- Configurer DHCP sur Edge (exclure les 150 premières adresses), Vlan1, Vlan 10,
Vlan 20, pour les STAs des clients. Vlan 1 est natif.
- Nom des pools : IT pour Vlan10, Admin pour Vlan20.
- Réseaux 172.XX.1.0/24, 10.XX.10.0/24 et 10.XX.20.0/24
- Passerelle par défaut 172.XX.1.1, 10.XX.10.1 et 10.XX.20.1 respectivement
- DNS serveur 8.8.8.8
Vérification :
- Est-ce que DHCP est bien configuré ? _______________________________
Étape 3 – Configuration de base du WLC 3504 AirOS
- Initialiser et configurer le WLC 3504 avec les interfaces dynamiques management
et virturelles, dhcp, adressage etc…. Tel qu’indiqué sur le dessin.
- Configurer des interfaces statiques WLAN (SSID) et mapper les aux VLANs 10 et
20 tel qu’indiqué sur le dessin (Pas de sécurité pour tout de suite)
Vérification :
- Est-ce que le point d’accès est associé au WLC? ______________________
- Est-ce qu’il y a des clients sans-fil associés au WLC ? __________________
- Est-ce que ces clients reçoivent des adresses IP ? _______________________
Étape 4– Configuration (pas de sécurité pour le moment) sur
VLAN10 (IT) et WPA2-Personnelle sur VLAN 20 (Admin)
1. Maintenant que tout fonctionne et que vos STA sans fil PC1 et PC2 reçoivent des
adresses IP et pignent leur passerelle, configurez une sécurité WPA2 pre-shared key
Labsemaine12 sur le point d’accès pour les clients sans fil du
VLAN 20
EXTRAIT du PKA 13.2.7
Le WLAN (VLAN20) n'a actuellement aucune sécurité en place. Ce WLAN utilisera la
sécurité WPA2-PSK. Vous allez configurer le WLAN pour utiliser WPA2-Enterprise, une
bien meilleure solution pour les grands réseaux sans fil.
a. Dans l'écran d'édition des WLAN pour le WLAN, cliquez sur l'onglet de Sécurité.
Sous l'onglet Couche 2 , sélectionnez WPA + WPA2 dans la liste déroulante
Sécurité de couche 2 . Cela révélera les paramètres WPA.
b. Cliquez la case à côté de Politique WPA2. Cela révèlera des paramètres de sécurité
supplémentaires. Sous Gestion des clés d'authentification, activez PSK.
c. Vous pouvez maintenant entrer la clé pré-partagée qui sera utilisée par les hôtes
pour joindre le WLAN. Utilisez Labsemaine12 comme mot de passe.
d. Cliquer Appliquer pour enregistrer ces paramètres.
Remarque: Il n'est pas recommandé de réutiliser le mot de passe lors de la configuration
de la sécurité. Nous avons réutilisé des mots de passe dans cette activité pour simplifier
la configuration.
EXTRAIT du PKA 13.3.12 Écouter la vidéo sur Prelab-sem12_partie2_wpa2_entreprise
2. Maintenant, vous allez configurer le vlan 10 pour les clients sans fil avec une sécurité
WPA2-entreprise au lieu de pas de sécurité
Serveur Radius 172.XX.1.50/24 et le WLC 3504 tel qu’indiqué sur le dessin pour une
sécurité WPA-2 Enterprise.
Dans le serveur RADIUS
a. Configurer l’adresse IP 172.XX.1.50/24 pour le serveur RADIUS
b. Configurer dans le serveur Radius, cliquer sur le bouton services/AAA/activer le
service ON
c. Configurer pour le nom du client WLC et pour l’adresse IP du
client :172.XX.1.100c’est l’adresse IP de gestion du WLC).
d. La clé partagée est Cisco123 entre le serveur et le point d’accès.
e. Pour la sécurité WPA-2 Enterprise. Le nom de l’utilisateur est admin et le mot de
passe est Cisco1234.
Dans le WLC
On va modifier le vlan 10 de pas de sécurité à la sécurité WPA2-entreprise
f. Dans le WLC, cliquer sur le bouton SECURITY
g. Cliquez sur l'onglet Security/Serveurs AAA. Ouvrez le menu déroulant à côté de
Server 1 dans la colonne Authentication Servers (Serveurs d'authentification) et
sélectionnez le serveur que nous avons configuré ci-dessus.
h. Configurer dans la case Server IP , l’adresse IP du serveur RADIUS 172.XX.1.50 et
la clé doit être la même configurée sur le serveur RADIUS soit Cisco123
i. Il faut s’assurer que le port est le même que celui du serveur
j. Dans la fenêtre WLAN, cliquez sur l'ID du WLAN 10
k. Cliquez sur l'onglet Sécurité. Sous l'onglet Couche 2, sélectionnez WPA+WPA2
dans la liste déroulante.
l. Sous WPA+WPA2 Parameters, activez WPA2 Policy. Cocher sur 802.1X sous
Authentication Key Management (Gestion des clés d'authentification). Cela indique
au WLC d'utiliser le protocole 802.1X pour authentifier les utilisateurs externes. Par
après cliquez sur APPLY
m. Maintenant cliquez le bouton AAA servers et choisissez dans la fenêtre déroulante
le serveur déjà configuré. Cliquez sur Apply (Appliquer) pour valider cette
configuration. Vous avez maintenant configuré le WLC pour utiliser le serveur
RADIUS afin d'authentifier les utilisateurs qui tentent de se connecter au WLAN.
n. Maintenant il faut créer un profil sur le Pc1 sans fil STA1 sinon, on ne peut
pas s’associer au point d’accès directement.
Vérification du prof
a. Les PCs sans fil reçoivent une adresse dynamiquement et s’associe au point
d’accès avec la sécurité WPA version 2 personnelle et WPA2 version entreprise
b. Les PCs sans fil pigne sa passerelle