Sujet 12 : configuration d’un point d’accès WiFi Aubry Yoann - Pomelec Maxime
Sommaire Mise en place d'un accès wifi Mise en place d'un accès sécurisé par le cryptage WEP Mise en place d'une politique de VLAN's
Mise en place d'un accès wifi On configure l'AP grâce à hyperterminal comme un routeur On utilise la norme 801.11a interface Dot11radio1 sur l'AP Configuration : @IP serveur DHCP : 192.168.0.0 @IP PC serveur DHCP : 192.168.0.1 @IP interface BRI1 : 192.168.0.254 @IP interface Eth : 192.168.0.2 int Dot11radio0(802.11b/g) : désactivé int Dot11radio1(802.11a) : activé plage d'@ DHCP : 192.168.0.3 - 253
Mise en place d'un accès wifi ez les n'ont pas été atteints.
Mise en place d'un accès wifi
Mise en place d'un accès wifi
Mise en place d'un accès sécurisé par le cryptage WEP On utilise la même configuration que la mise en place d'un accès wifi simple Mais on active l'option de cryptage WEP sur 128 bits avec une clef hexadécimale de 26 caractères : 12345678912345678912345678
Mise en place d'un accès sécurisé par le cryptage WEP
Mise en place d'un accès sécurisé par le cryptage WEP Sécurité de meilleur niveau Clé non-saisie ou erronnée : connexion au réseau impossible Inconvénient de la clé WEP statique la clé ne change jamais l'algorithme est facile à casser donner la clé WEP à chaque utilisateur Solution Clef WPA : change dynamiquement
Mise en place d'une politique de VLAN's On configure 2 VLANs (200 et 201) sur 2 Ports du Catalyst Cisco que l'on relie à l'AP et on place un lien truck entre le commutateur et l'AP
Mise en place d'une politique de VLAN's
Mise en place d'une politique de VLAN's Le SSID invite est sur le VLAN 200 sans aucune sécurité, serveur DHCP : 192.168.0.0 Le SSID GTR est sur le VLAN 201 avec un cryptage WEP 128 bits, serveur DHCP : 192.168.1.0 Les pings ne marchent pas entre les VLAN's
Conclusion Sans sécurité Aucune sécurité Avec un cryptage WEP de 128 bits Plus sur mais une sécurité assez faible Politique de VLAN's Méthode plus sur car on isole les SSIDs sur des VLAN's