Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer différents types de méthodes d'authentification de couche sur des contrôleurs LAN sans fil (WLC).
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
Connaissance de la configuration des points d'accès légers (LAP) et des WLC Cisco
Connaissance des normes de sécurité 802.11i
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
WLC Cisco 4400 exécutant la version de microprogramme 6.0.182.0
LAP de la gamme Cisco 1000
Adaptateur client sans fil Cisco 802.11a/b/g exécutant la version de microprogramme 2.6
Serveur Cisco Secure ACS version 3.2
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
La solution de sécurité du réseau sans fil unifié (UWN) Cisco regroupe des composants de sécurité de point d'accès (AP) 802.11 de couche 1, couche 2 et couche 3 potentiellement compliqués en un gestionnaire des stratégies simple qui personnalise les stratégies de sécurité au niveau du système par réseau local sans fil (WLAN). La solution de sécurité UWN Cisco fournit des outils de gestion de la sécurité simples, unifiés et systématiques.
Ces mécanismes de sécurité peuvent être mis en application sur les WLC.
Restreignez l'accès client selon le nombre de tentatives consécutives ayant échoué.
None Authentication - Lorsque cette option est sélectionnée dans la liste déroulante Layer 2 Security, aucune authentification de couche 2 n'est effectuée sur le WLAN. Cette option est identique à l'authentification ouverte de la norme 802.11.
Static WEP — Avec le WEP (Wired Equivalent Privacy) statique, tous les AP et NIC radio client sur un WLAN particulier doivent utiliser la même clé de chiffrement. Chaque station émettrice chiffre le corps de chaque trame avec une clé WEP avant transmission et la station réceptrice le déchiffre à l'aide d'une clé identique à la réception.
802.1x : configure le WLAN pour utiliser l'authentification basée sur 802.1x. L'utilisation de l'authentification IEEE 802.1X offre un cadre pertinent afin d'authentifier et de contrôler le trafic utilisateur vers un réseau protégé, aussi bien que de varier dynamiquement des clés de chiffrement. 802.1X attache un protocole appelé EAP (Extensible Authentication Protocol) à la fois aux supports câblé et WLAN, et prend en charge plusieurs méthodes d'authentification.
Static WEP + 802.1x — Ce paramètre de sécurité de couche 2 active à la fois 802.1x et le WEP statique. Les clients peuvent employer l'authentification WEP statique ou 802.1x afin de se connecter au réseau.
Wi-Fi Protected Access (WPA) — WPA ou WPA1 et WPA2 sont des solutions de sécurité standard de Wi-Fi Alliance qui fournissent la protection des données et le contrôle d'accès pour des systèmes WLAN. WPA1 est compatible avec la norme IEEE 802.11i, mais a été mis en oeuvre avant la ratification de la norme. WPA2 est la mise en oeuvre Wi-Fi Alliance de la norme ratifiée IEEE 802.11i.
Par défaut, WPA1 utilise le protocole TKIP (Temporal Key Integrity Protocol) et MIC (Message Integrity Check) pour la protection des données. WPA2 utilise l'algorithme de chiffrement plus fort AES (Advanced Encryption Standard) avec l'utilisation du mode compteur avec le protocole de code d'authentification de message de chaînage de chiffrement de blocs (AES-CCMP). WPA1 et WPA2 utilisent tous deux 802.1X pour la gestion des clés authentifiée par défaut. Cependant, ces options sont également disponibles : PSK, CCKM et CCKM+802.1x. Si vous sélectionnez CCKM, Cisco autorise seulement les clients qui prennent en charge CCKM. Si vous sélectionnez CCKM+802.1x, Cisco autorise également des clients non-CCKM.
CKIP : Cisco Key Integrity Protocol (CKIP) est un protocole de sécurité propriétaire de Cisco pour le cryptage des supports 802.11. CKIP améliore la sécurité 802.11 dans le mode infrastructure avec la permutation de clés, MIC et le numéro de séquence du message. La version de logiciel 4.0 prend en charge CKIP avec la clé statique. Pour que cette fonctionnalité opère correctement, vous devez activer les éléments d'information Aironet pour le WLAN. Les paramètres CKIP spécifiés dans un WLAN sont obligatoires pour n'importe quel client qui essaye une association. Si le WLAN est configuré pour la permutation de clés CKIP et MMH MIC, le client doit prendre en charge chacun des deux. Si le WLAN est configuré pour seulement une de ces fonctionnalités, le client doit prendre en charge seulement cette fonctionnalité CKIP. Les WLC ne prennent en charge que le CKIP statique (comme le WEP statique). Les WLC ne prennent pas en charge CKIP avec 802.1x (CKIP dynamique).
None : lorsque cette option est sélectionnée dans la liste déroulante de sécurité de couche 3, aucune authentification de couche 3 n'est effectuée sur le WLAN.
Remarque : l'exemple de configuration pour Aucune authentification de couche 3 et Aucune authentification de couche 2 est expliqué dans la section Aucune authentification.
Web Policy (Web Authentication and Web Passthrough) — L'authentification Web est typiquement utilisée par les clients qui veulent déployer un réseau d'accès invité. Dans un réseau d'accès invité, il y a une authentification initiale de nom d'utilisateur et mot de passe, mais la sécurité n'est pas requise pour le trafic ultérieur. En général, les déploiements peuvent inclure des hotspots tels que T-Mobile ou Starbucks.
L'authentification Web pour le WLC Cisco est faite localement. Vous créez une interface, puis associez un WLAN/SSID (Service Set Identifier) à cette interface.
L'authentification Web fournit une authentification simple sans demandeur ou client. Gardez présent à l'esprit que l'authentification Web ne fournit pas le chiffrement des données. L'authentification Web est généralement utilisée en tant qu'accès invité simple pour un hotspot ou une atmosphère de campus où la seule préoccupation est la connectivité.
Le relais Web est une solution par laquelle des utilisateurs sans fil sont redirigés vers une page acceptable de stratégie d'utilisation sans devoir s'authentifier quand ils se connectent à Internet. Cette redirection est assurée par le WLC lui-même. La seule condition requise est de configurer le WLC pour le relais Web, qui est fondamentalement l'authentification Web sans devoir entrer des informations d'identification.
VPN Passthrough — VPN Passthrough est une fonctionnalité qui permet à un client d'établir un tunnel seulement avec un serveur VPN spécifique. Par conséquent, si vous devez accéder en toute sécurité au serveur VPN configuré aussi bien qu'à un autre serveur VPN ou Internet, ce n'est pas possible avec l'option VPN Passthrough activée sur le contrôleur.
Dans les sections suivantes, des exemples de configuration sont donnés pour chacun des mécanismes d'authentification.
Avant de configurer les WLAN et les types d'authentification, vous devez configurer le WLC pour l'opération de base et enregistrer les LAP sur le WLC. Ce document suppose que WLC est configuré pour les opérations de base et que les LAP sont enregistrés au WLC. Si vous êtes un nouvel utilisateur qui essaie d'installer le WLC pour l'opération de base avec les LAP, consultez l'Enregistrement léger AP (LAP) sur un contrôleur LAN sans fil (WLC).
L'accès peut être limité pour les clients sans fil selon le nombre de tentatives consécutives d'accès au réseau WLAN ayant échoué. L'exclusion de client se produit dans ces conditions par défaut. Ces valeurs ne peuvent pas être modifiées.
Échec d'authentification 802.11 consécutif (5 fois consécutives, le 6ème essai est exclu)
Échecs d'association 802.11 consécutifs (5 fois consécutives, le 6ème essai est exclu)
Échecs d'authentification 802.1x consécutifs (3 fois consécutives, le 4ème essai est exclu)
Échec de serveur de stratégie externe
Tentative d'utiliser l'adresse IP déjà attribuée à un autre périphérique (vol d'IP ou réutilisation d'IP)
Échecs d'authentification Web consécutifs (3 fois consécutives, le 4ème essai est exclu)
Afin de localiser les stratégies d'exclusion de client, cliquez sur Security dans le menu principal, puis choisissez Wireless Protection Policies > Client Exclusion Policies sur le côté gauche de la page.
Le compteur d'exclusion peut être configuré. Des options d'exclusion peuvent être activées ou désactivées par contrôleur. Le compteur d'exclusion peut être activé ou désactivé par WLAN.
Le nombre maximal de connexions simultanées pour un seul nom d'utilisateur par défaut est 0. Vous pouvez entrer n'importe quelle valeur entre 0 et 8. Ce paramètre peut être défini sur SECURITY > AAA > User Login Policies et vous permet de spécifier le nombre maximal de connexions simultanées pour un seul nom de client, entre un et huit, ou 0 = illimité. Voici un exemple :
Cet exemple montre un WLAN configuré sans authentification.
Remarque : cet exemple fonctionne également pour l'authentification Aucune couche 3.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur Go pour configurer un nouveau WLAN.
Entrez les paramètres pour le WLAN. Cet exemple montre la configuration pour ce WLAN.
Cliquez sur Apply.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Cliquez sur l'onglet Security, puis choisissez None pour la sécurité de couche 2 et de couche 3.
Remarque : pour qu'un WLAN devienne actif, son état doit être activé. Pour l'activer, activez la case à cocher Status sous l'onglet General.
Ceci active l'absence d'authentification pour ce WLAN.
Choisissez d'autres paramètres selon vos exigences en termes de conception. Cet exemple utilise les valeurs par défaut.
Cliquez sur Apply.
Effectuez ces étapes afin de définir le client LAN sans fil pour cette configuration :
Remarque : ce document utilise un adaptateur client Aironet 802.11a/b/g qui exécute le microprogramme 3.5 et explique la configuration de l'adaptateur client avec ADU version 3.5.
Afin de créer un nouveau profil, cliquez sur l'onglet Profile Management sur l'ADU.
Cliquez sur New.
Quand la fenêtre Profile Management (General) s´affiche, effectuez ces étapes afin de définir le nom du profil, le nom du client et le SSID :
Saisissez le nom du profil dans le champ Profile Name.
Cet exemple utilise NoAuthentication comme nom de profil.
Saisissez le nom du client dans le champ Client Name.
Le nom du client est utilisé pour identifier le client sans fil dans le réseau WLAN. Cette configuration utilise Client 1 pour le nom du client.
Sous Network Names, entrez le SSID qui doit être utilisé pour ce profil.
Le SSID est identique au SSID que vous avez configuré sur le WLC. Le SSID dans cet exemple est NullAuthentication.
Cliquez sur l'onglet Security.
Cliquez sur la case d'option None sous Set Security Options, puis sur OK.
Quand le SSID est activé, le client sans fil se connecte au WLAN sans aucune authentification.
Cet exemple montre un WLAN configuré avec le WEP statique.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur New pour configurer un nouveau WLAN.
Entrez l'ID de WLAN et le SSID de WLAN.
Dans cet exemple, le WLAN est nommé StaticWEP et l'ID de WLAN est 2.
Cliquez sur Apply.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Dans la liste déroulante de la couche 2, choisissez Static WEP.
Ceci active le WEP statique pour ce WLAN.
Sous les paramètres de WEP statique, choisissez la taille et l'index de clé WEP et entrez la clé de chiffrement WEP statique.
La taille de la clé peut être de 40 bits ou 104 bits. L'index de clé peut être entre 1 et 4. Un seul index de clé WEP peut être appliqué à chaque WLAN. Puisqu'il y a seulement quatre index de clé WEP, seuls quatre WLAN peuvent être configurés pour le chiffrement WEP statique de couche 2. Dans cet exemple, le WEP 104 bits est utilisé et la clé WEP utilisée est 1234567890abcdef.
Vérifiez si le serveur RADIUS est configuré pour l'authentification. Le serveur RADIUS peut être configuré sur l'onglet Security situé à AAA > Radius > Authentication. Une fois configuré, le serveur Radius doit être affecté au WLAN pour l'authentification. Allez à WLANs > Security > AAA Servers afin d'affecter le serveur RADIUS au WLAN pour l'authentification.
Dans cet exemple, 10.77.244.196 est le serveur RADIUS.
Choisissez d'autres paramètres selon vos exigences en termes de conception.
Cet exemple utilise les valeurs par défaut.
Cliquez sur Apply.
Remarque : WEP est toujours représenté au format hexadécimal (hex). Quand vous entrez la clé WEP en mode ASCII, la chaîne WEP ASCII est convertie au format hexadécimal, qui est utilisé pour chiffrer le paquet. Il n'y a pas de méthode standard que les fournisseurs exécutent pour convertir l'hexadécimal en ASCII, comme certains peuvent faire le remplissage tandis que d'autres ne peuvent pas. Par conséquent, pour une compatibilité inter-fournisseurs maximale, utilisez le format hexadécimal pour vos clés WEP.
Remarque : si vous souhaitez activer l'authentification par clé partagée pour le WLAN, cochez la case Allow Shared-Key Authentication sous Static WEP Parameters. De cette façon, si le client est également configuré pour l'authentification de clé partagée, l'authentification de clé partagée suivie du cryptage WEP des paquets peuvent avoir lieu dans le WLAN.
Effectuez ces étapes afin de définir le client LAN sans fil pour cette configuration :
Afin de créer un nouveau profil, cliquez sur l'onglet Profile Management sur l'ADU.
Cliquez sur New.
Quand la fenêtre Profile Management (General) s´affiche, effectuez ces étapes afin de définir le nom du profil, le nom du client et le SSID :
Saisissez le nom du profil dans le champ Profile Name.
Cet exemple utilise StaticWEP comme nom de profil.
Saisissez le nom du client dans le champ Client Name.
Le nom du client est utilisé pour identifier le client sans fil dans le réseau WLAN. Cette configuration utilise Client 2 pour le nom du client.
Sous Network Names, entrez le SSID qui doit être utilisé pour ce profil.
Le SSID est identique au SSID que vous avez configuré sur le WLC. Le SSID dans cet exemple est StaticWEP.
Cliquez sur l'onglet Security.
Choisissez Pre-Shared Key (Static WEP) sous Set Security Options.
Cliquez sur Configure et définissez la taille de clé WEP et la clé WEP.
Cela doit correspondre à la clé WEP configurée sur le WLC pour ce WLAN.
Cliquez sur Appliquer.
Quand le SSID est activé, le client sans fil se connecte au WLAN et les paquets sont chiffrés à l'aide de la clé WEP statique.
Cet exemple montre un WLAN configuré avec l'authentification 802.1x.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur New pour configurer un nouveau WLAN.
Dans cet exemple, le WLAN est nommé 802.1x et l'ID de WLAN est 3. Un nom de profil doit également être ajouté.
Cliquez sur Apply.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Dans la liste déroulante de la couche 2, choisissez 802.1x.
Remarque : seul le cryptage WEP est disponible avec 802.1x. Choisissez 40 bits ou 104 bits pour le chiffrement et assurez-vous que la sécurité de la couche 3 est définie sur None.
Ceci active l'authentification 802.1x pour ce WLAN.
Sous RADIUS server parameters, sélectionnez le serveur RADIUS qui peut être utilisé pour authentifier les informations d’identification du client.
Choisissez d'autres paramètres selon vos exigences en termes de conception.
Cet exemple utilise les valeurs par défaut.
Cliquez sur Apply.
Si vous choisissez 802.1x pour la sécurité de la couche 2, CCKM ne peut pas être utilisé.
Si vous choisissez WPA 1 ou WPA 2 pour la sécurité de la couche 2, ces options apparaissent sous Auth Key Management :
802.1X+CCKM — Si vous choisissez cette option, CCKM ou les clients non-CCKM sont tous deux pris en charge (CCKM facultatif).
802.1X — Si vous choisissez cette option, seuls les clients 802.1x sont pris en charge.
CCKM — Si vous choisissez cette option, seuls les clients CCKM sont pris en charge, où des clients sont dirigés vers un serveur externe pour l'authentification.
PSK — Si vous choisissez cette option, une clé prépartagée est utilisée pour le WLC et le client. En outre, toutes les normes sont définies pour être utilisées avant les prénormes ; par exemple, WPA/WPA2 prend le pas sur CCKM lorsqu'il est utilisé simultanément.
Le type d'authentification EAP utilisé pour valider les clients dépend du type d'EAP configuré sur le serveur RADIUS et les clients sans fil. Une fois que 802.1x est activé sur le WLC, le WLC permet à tous les types de paquets EAP de circuler entre le LAP, le client sans fil et le serveur RADIUS.
Ces documents fournissent des exemples de configuration sur certains des types d'authentification EAP :
Effectuez ces étapes afin de définir le client LAN sans fil pour cette configuration :
Afin de créer un nouveau profil, cliquez sur l'onglet Profile Management sur l'ADU.
Cliquez sur New.
Quand la fenêtre Profile Management (General) s´affiche, effectuez ces étapes afin de définir le nom du profil, le nom du client et le SSID :
Saisissez le nom du profil dans le champ Profile Name.
Cet exemple utilise EAPAuth comme nom de profil.
Saisissez le nom du client dans le champ Client Name.
Le nom du client est utilisé pour identifier le client sans fil dans le réseau WLAN. Cette configuration utilise Client 3 pour le nom du client.
Sous Network Names, entrez le SSID qui doit être utilisé pour ce profil.
Le SSID est identique au SSID que vous avez configuré sur le WLC. Le SSID dans cet exemple est 802.1x.
Cliquez sur l’onglet Sécurité< /strong>.
Cliquez sur la case d'option 802.1x.
Dans la liste déroulante des types d'EAP 802.1x, choisissez le type d'EAP utilisé.
Cliquez sur Configure afin de configurer des paramètres spécifiques au type d'EAP sélectionné.
Cliquez sur Apply.
Quand le SSID est activé, le client sans fil se connecte au WLAN à l'aide de l'authentification 802.1x. Des clés WEP dynamiques sont utilisées pour les sessions.
Cet exemple montre un WLAN configuré avec l'authentification WEP statique et 802.1x.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur New pour configurer un nouveau WLAN.
Entrez l'ID de WLAN et le SSID de WLAN.
Dans cet exemple, le WLAN est nommé WEP+802.1x et l'ID de WLAN est 4.
Cliquez sur Apply.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Dans la liste déroulante de la couche 2, choisissez Static-WEP+802.1x.
Ceci active l'authentification WEP statique et 802.1x pour ce WLAN.
Sous RADIUS server parameters, sélectionnez le serveur RADIUS qui peut être utilisé pour authentifier les informations d’identification du client à l’aide de 802.1x, puis configurez le serveur RADIUS comme indiqué dans l’exemple précédent.
Sous les paramètres de WEP statique, sélectionnez la taille et l'index de clé WEP et entrez la clé de chiffrement WEP statique suivant les indications de l'image précédente.
Choisissez d'autres paramètres selon vos exigences en termes de conception.
Cet exemple utilise les valeurs par défaut.
Consultez les sections Configurer le client sans fil pour l'authentification 802.1x et Configurer le client sans fil pour le WEP statique pour plus d'informations sur la façon de configurer le client sans fil.
Une fois que les profils de client sont créés, les clients qui sont configurés pour le WEP statique sont associés au LAP. Employez le SSID WEP+802.1x afin de vous connecter au réseau.
De même, les clients sans fil qui sont configurés pour utiliser l'authentification 802.1x sont authentifiés avec EAP et accèdent au réseau avec le même SSID WEP+802.1x.
Cet exemple montre un WLAN qui est configuré avec WPA avec 802.1x.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur Go pour configurer un nouveau WLAN.
Choisissez le type et le nom du profil. Dans cet exemple, le WLAN est nommé WPA et l'ID de WLAN est 5.
Cliquez sur Apply.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Cliquez sur l'onglet Security, sur l'onglet Layer 2 et choisissez WPA1+WPA2 dans la liste déroulante de sécurité de la couche 2.
Sous les paramètres WPA1+WPA2, activez la case à cocher WPA1 Policy afin d'activer WPA1, activez la case à cocher WPA2 Policy afin d'activer WPA2, ou activez les deux cases à cocher afin d'activer WPA1 et WPA2.
La valeur par défaut est désactivée pour WPA1 et WPA2. Si vous laissez WPA1 et WPA2 désactivés, les points d'accès sont annoncés dans leurs balises et éléments d'informations de réponse de la sonde seulement pour la méthode de gestion des clés d'authentification que vous choisissez.
Activez la case à cocher AES pour activer le chiffrement des données AES ou la case à cocher TKIP pour activer le chiffrement des données TKIP pour WPA1, WPA2, ou les deux.
Les valeurs par défaut sont TKIP pour WPA1 et AES pour WPA2.
Choisissez une de ces méthodes de gestion des clés dans la liste déroulante Auth Key Mgmt :
802.1X — Si vous choisissez cette option, seuls les clients 802.1x sont pris en charge.
CCKM — Si vous choisissez cette option, seuls les clients CCKM sont pris en charge, où des clients sont dirigés vers un serveur externe pour l'authentification.
PSK — Si vous choisissez cette option, une clé prépartagée est utilisée pour le WLC et le client. En outre, toutes les normes sont définies pour être utilisées avant les prénormes ; par exemple, WPA/WPA2 prend le pas sur CCKM lorsqu'il est utilisé simultanément.
802.1X+CCKM — Si vous choisissez cette option, CCKM ou les clients non-CCKM sont tous deux pris en charge (CCKM facultatif).
Cet exemple utilise 802.1x.
Remarque : si vous choisissez PSK, sélectionnez ascii ou hex dans la liste déroulante Format PSK, puis saisissez une clé prépartagée dans le champ vide. Les clés prépartagées WPA doivent contenir 8 à 63 caractères de texte ASCII ou 64 caractères hexadécimaux.
Cliquez sur Apply pour appliquer les modifications.
Effectuez ces étapes afin de définir le client LAN sans fil pour cette configuration :
Dans la fenêtre de gestion de profil sur l'ADU, cliquez sur New pour créer un nouveau profil.
Cliquez sur l'onglet General, et entrez le nom du profil et le SSID que l'adaptateur client peut utiliser.
Dans cet exemple, le nom de profil et le SSID sont WPA. Le SSID doit correspondre au SSID que vous avez configuré sur le WLC pour WPA.
Sur l'onglet Security, cliquez sur la case d'option WPA/WPA2/CCKM et choisissez le type approprié d'EAP dans la liste déroulante des types d'EAP WPA/WPA2/CCKM. Cette étape active WPA.
Cliquez sur Configure afin de définir les paramètres EAP spécifiques au type d'EAP sélectionné.
Cliquez sur OK.
Remarque : lorsque ce profil est activé, le client est authentifié à l'aide de 802.1x et lorsque l'authentification réussit, le client se connecte au WLAN. Vérifiez l'état actuel de l'ADU afin de vérifier que le client utilise le chiffrement TKIP (chiffrement par défaut utilisé par WPA1) et l'authentification EAP.
Cet exemple montre un WLAN configuré avec CKIP.
Complétez ces étapes afin de définir le WLC pour cette configuration :
Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN.
La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.
Cliquez sur New pour configurer un nouveau WLAN.
Choisissez le type et le nom du profil. Dans cet exemple, le WLAN est nommé CKIP et l'ID de WLAN est 6.
Dans la fenêtre WLAN > Edit, définissez les paramètres spécifiques au WLAN.
Dans la liste déroulante de la couche 2, choisissez CKIP.
Cette étape active CKIP pour ce WLAN.
Sous les paramètres CKIP, sélectionnez la taille et l'index de clé et entrez la clé de chiffrement statique.
La taille de la clé peut être de 40 bits, 104 bits ou 128 bits. L'index de clé peut être entre 1 et 4. Un seul index de clé WEP peut être appliqué à chaque WLAN. Puisqu'il y a seulement quatre index de clé WEP, seuls quatre WLAN peuvent être configurés pour le chiffrement WEP statique de couche 2.
Pour CKIP, choisissez l'option MMH Mode, l'option Key Permutation, ou les deux.
Remarque : l'un de ces paramètres ou les deux doivent être sélectionnés pour que CKIP fonctionne comme prévu. Si ces paramètres ne sont pas sélectionnés, le WLAN reste dans l'état désactivé.
Dans cet exemple, la clé 104 bits est utilisée et la clé est 1234567890abc.
Choisissez d'autres paramètres selon vos exigences en termes de conception.
Cet exemple utilise les valeurs par défaut.
Cliquez sur Appliquer.
Remarque : CKIP est fonctionnel sur les points d'accès 1100, 1130 et 1200, mais pas sur AP 1000. L'élément d'information Aironet doit être activé pour que cette fonctionnalité fonctionne. CKIP développe les clés de chiffrement à 16 octets.
Effectuez ces étapes afin de définir le client LAN sans fil pour cette configuration :
Afin de créer un nouveau profil, cliquez sur l'onglet Profile Management sur l'ADU, puis cliquez sur New.
Quand la fenêtre Profile Management (General) s´affiche, effectuez ces étapes afin de définir le nom du profil, le nom du client et le SSID :
Saisissez le nom du profil dans le champ Profile Name.
Cet exemple utilise CKIP comme nom de profil.
Saisissez le nom du client dans le champ Client Name.
Le nom du client est utilisé pour identifier le client sans fil dans le réseau WLAN. Cette configuration utilise Client6 pour le nom du client.
Sous Network Names, entrez le SSID qui doit être utilisé pour ce profil.
Le SSID est identique au SSID que vous avez configuré sur le WLC. Le SSID dans cet exemple est CKIP.
Cliquez sur l'onglet Security.
Choisissez Pre-Shared Key (Static WEP) sous Set Security Options, cliquez sur Configure et définissez la taille de clé WEP et la clé WEP.
Ces valeurs doivent correspondre à la clé WEP configurée sur le WLC pour ce WLAN.
Click OK.
Quand le SSID est activé, le client sans fil négocie avec le LAP et le WLC pour utiliser CKIP pour le chiffrement des paquets.
Consultez Exemple de configuration de l'authentification Web sur un contrôleur de réseau local sans fil pour plus d'informations sur la façon d'activer l'authentification Web dans un réseau WLAN.
Consultez Exemple de configuration d'authentification Web externe avec des contrôleurs de réseau local sans fil pour plus d'informations sur la façon de configurer l'authentification Web externe et l'authentification de relais Web dans un WLAN.
Référez-vous à Exemple de configuration de passerelle Web du contrôleur de réseau local sans fil pour plus d'informations sur la façon d'activer la passerelle Web dans un réseau WLAN.
Le mécanisme de page de démarrage est un mécanisme de sécurité de la couche 3 introduit dans la version WLC 5.0 utilisée pour l'authentification du client. Consultez Exemple de configuration de redirection de page de démarrage sur les contrôleurs de réseau local sans fil pour plus d'informations.
Consultez Exemple de configuration d'un VPN client sur un réseau local sans fil avec WLC pour plus d'informations sur la façon de configurer le relais VPN dans un WLAN.
Vous pouvez utiliser ces commandes debug pour dépanner votre configuration.
Commandes debug pour l'authentification Web :
debug mac addr<client-MAC-address xx:xx:xx:xx:xx:xx> : configure le débogage des adresses MAC pour le client.
debug aaa all enable — Configure le débogage de tous les messages AAA.
debug pem state enable — Configure le débogage de l'ordinateur d'état de gestionnaire des stratégies
debug pem events enable — Configure le débogage des événements de gestionnaire des stratégies.
debug dhcp message enable — Employez cette commande afin d'afficher les informations de débogage sur les activités de client de protocole de configuration dynamique d'hôte (DHCP) et contrôler l'état des paquets DHCP.
debug dhcp packet enable — Employez cette commande afin d'afficher les informations de niveau de paquet DHCP.
debug pm ssh-appgw enable — Configure le débogage des passerelles d'application.
debug pm ssh-tcp enable — Configure le débogage de la gestion TCP de gestionnaire des stratégies
Debugs for WEP : Aucun débogage pour WEP car il est effectué au niveau du point d'accès, activez debug dot11 all enable.
Commandes debug pour la mise en cache 802.1X/WPA/RSN/PMK :
debug mac addr<client-MAC-address xx:xx:xx:xx:xx:xx> : configure le débogage des adresses MAC pour le client.
debug dot1x all enable — Employez cette commande afin d'afficher les informations de débogage 802.1X.
debug dot11 all enable — Employez cette commande afin d'activer le débogage des fonctions radio.
debug pem events enable — Configure le débogage des événements de gestionnaire des stratégies.
debug pem state enable — Configure le débogage de l'ordinateur d'état de gestionnaire des stratégies.
debug dhcp message enable — Employez cette commande afin d'afficher les informations de débogage sur les activités de client de protocole de configuration dynamique d'hôte (DHCP) et contrôler l'état des paquets DHCP.
debug dhcp packet enable — Employez cette commande afin d'afficher les informations de niveau de paquet DHCP.
debug mobility handoff enable (for intra-switch roaming) — Configure le débogage des paquets de mobilité.
show client detail <mac> — Affiche les informations détaillées pour un client par adresse MAC. Vérifiez la configuration du délai d'expiration de session WLAN et RADIUS.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
22-Sep-2023 |
Recertification |
1.0 |
09-Jul-2010 |
Première publication |