18.2. Configuration d'une connexion Ethernet statique avec authentification réseau 802.1X à l'aide de nmstatectl


L'utilitaire nmstate permet de créer une connexion Ethernet qui utilise la norme 802.1X pour authentifier le client. Par exemple, ajoutez une connexion Ethernet pour l'interface enp1s0 avec les paramètres suivants :

  • Une adresse IPv4 statique - 192.0.2.1 avec un masque de sous-réseau /24
  • Une adresse IPv6 statique - 2001:db8:1::1 avec un masque de sous-réseau /64
  • Une passerelle par défaut IPv4 - 192.0.2.254
  • Une passerelle par défaut IPv6 - 2001:db8:1::fffe
  • Un serveur DNS IPv4 - 192.0.2.200
  • Un serveur DNS IPv6 - 2001:db8:1::ffbb
  • Un domaine de recherche DNS - example.com
  • 802.1X authentification réseau utilisant le protocole d'authentification extensible (EAP) TLS
Note

La bibliothèque nmstate ne prend en charge que la méthode EAP TLS.

Conditions préalables

  • Le réseau prend en charge l'authentification réseau 802.1X.
  • Le nœud géré utilise NetworkManager.
  • Les fichiers suivants, nécessaires à l'authentification TLS, existent sur le client :

    • La clé client stockée se trouve dans le fichier /etc/pki/tls/private/client.key, qui appartient à l'utilisateur root et ne peut être lu que par lui.
    • Le certificat du client est stocké dans le fichier /etc/pki/tls/certs/client.crt.
    • Le certificat de l'autorité de certification (CA) est stocké dans le fichier /etc/pki/tls/certs/ca.crt.

Procédure

  1. Créez un fichier YAML, par exemple ~/create-ethernet-profile.yml, avec le contenu suivant :

    ---
    interfaces:
    - name: enp1s0
      type: ethernet
      state: up
      ipv4:
        enabled: true
        address:
        - ip: 192.0.2.1
          prefix-length: 24
        dhcp: false
      ipv6:
        enabled: true
        address:
        - ip: 2001:db8:1::1
          prefix-length: 64
        autoconf: false
        dhcp: false
      802.1x:
        ca-cert: /etc/pki/tls/certs/ca.crt
        client-cert: /etc/pki/tls/certs/client.crt
        eap-methods:
          - tls
        identity: client.example.org
        private-key: /etc/pki/tls/private/client.key
        private-key-password: password
    routes:
      config:
      - destination: 0.0.0.0/0
        next-hop-address: 192.0.2.254
        next-hop-interface: enp1s0
      - destination: ::/0
        next-hop-address: 2001:db8:1::fffe
        next-hop-interface: enp1s0
    dns-resolver:
      config:
        search:
        - example.com
        server:
        - 192.0.2.200
        - 2001:db8:1::ffbb
    Copy to Clipboard
  2. Appliquer les paramètres au système :

    # nmstatectl apply ~/create-ethernet-profile.yml
    Copy to Clipboard

Vérification

  • Accéder aux ressources du réseau qui nécessitent une authentification réseau.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat