Rechercher

11.8. Configurer une connexion wifi avec l'authentification réseau 802.1X dans un profil existant en utilisant nmcli

download PDF

À l'aide de l'utilitaire nmcli, vous pouvez configurer le client pour qu'il s'authentifie sur le réseau. Par exemple, vous pouvez configurer l'authentification PEAP (Protected Extensible Authentication Protocol) avec le Microsoft Challenge-Handshake Authentication Protocol version 2 (MSCHAPv2) dans un profil de connexion wifi NetworkManager existant nommé wlp1s0.

Conditions préalables

  • Le réseau doit disposer d'une authentification réseau 802.1X.
  • Le profil de connexion wifi existe dans NetworkManager et possède une configuration IP valide.
  • Si le client doit vérifier le certificat de l'authentificateur, le certificat de l'autorité de certification (CA) doit être stocké dans le répertoire /etc/pki/ca-trust/source/anchors/.
  • Le paquet wpa_supplicant est installé.

Procédure

  1. Réglez le mode de sécurité wifi sur wpa-eap, le protocole d'authentification extensible (EAP) sur peap, le protocole d'authentification interne sur mschapv2, et le nom d'utilisateur :

    # nmcli connection modify wlp1s0 wireless-security.key-mgmt wpa-eap 802-1x.eap peap 802-1x.phase2-auth mschapv2 802-1x.identity user_name

    Notez que vous devez définir les paramètres wireless-security.key-mgmt, 802-1x.eap, 802-1x.phase2-auth et 802-1x.identity en une seule commande.

  2. Optionnellement, le mot de passe est stocké dans la configuration :

    # nmcli connection modify wlp1s0 802-1x.password password
    Important

    Par défaut, NetworkManager stocke le mot de passe en texte clair dans le fichier /etc/sysconfig/network-scripts/keys-connection_name qui n'est lisible que par l'utilisateur root. Cependant, les mots de passe en texte clair dans un fichier de configuration peuvent présenter un risque pour la sécurité.

    Pour augmenter la sécurité, définissez le paramètre 802-1x.password-flags sur 0x1. Avec ce paramètre, sur les serveurs avec l'environnement de bureau GNOME ou nm-applet en cours d'exécution, NetworkManager récupère le mot de passe à partir de ces services. Dans les autres cas, NetworkManager demande le mot de passe.

  3. Si le client doit vérifier le certificat de l'authentificateur, le paramètre 802-1x.ca-cert du profil de connexion doit contenir le chemin d'accès au certificat de l'autorité de certification :

    # nmcli connection modify wlp1s0 802-1x.ca-cert /etc/pki/ca-trust/source/anchors/ca.crt
    Note

    Pour des raisons de sécurité, Red Hat recommande le certificat de l'authentificateur pour permettre aux clients de valider l'identité de l'authentificateur.

  4. Activer le profil de connexion :

    # nmcli connection up wlp1s0

Vérification

  • Accéder aux ressources du réseau qui nécessitent une authentification réseau.

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.