Rechercher

12.2. Configuration de RHEL en tant que point d'accès personnel WPA2 ou WPA3

download PDF

Wi-Fi Protected Access 2 (WPA2) et Wi-Fi Protected Access 3 (WPA3) Personal fournissent des méthodes d'authentification sécurisées dans les réseaux sans fil. Les utilisateurs peuvent se connecter au point d'accès à l'aide d'une clé pré-partagée (PSK).

Conditions préalables

  • L'appareil wifi fonctionne en mode point d'accès.
  • L'appareil wifi n'est pas utilisé.
  • L'hôte dispose d'un accès à Internet.

Procédure

  1. Installez les paquets dnsmasq et NetworkManager-wifi:

    # dnf install dnsmasq NetworkManager-wifi

    NetworkManager utilise le service dnsmasq pour fournir des services DHCP et DNS aux clients du point d'accès.

  2. Créer la configuration initiale du point d'accès :

    # nmcli device wifi hotspot ifname wlp0s20f3 con-name Example-Hotspot ssid Example-Hotspot password "password"

    Cette commande crée un profil de connexion pour un point d'accès sur le périphérique wlp0s20f3 qui fournit une authentification personnelle WPA2 et WPA3. Le nom du réseau sans fil, le Service Set Identifier (SSID), est Example-Hotspot et utilise la clé prépartagée password.

  3. En option : Configurez le point d'accès pour qu'il ne prenne en charge que le WPA3 :

    # nmcli connection modify Example-Hotspot 802-11-wireless-security.key-mgmt sae
  4. Par défaut, NetworkManager utilise l'adresse IP 10.42.0.1 pour le périphérique wifi et attribue les adresses IP du sous-réseau 10.42.0.0/24 restant aux clients. Pour configurer un sous-réseau et une adresse IP différents, entrez :

    # nmcli connection modify Example-Hotspot ipv4.addresses 192.0.2.254/24

    L'adresse IP que vous avez définie, dans ce cas 192.0.2.254, est celle que NetworkManager attribue au périphérique wifi. Les clients utiliseront cette adresse IP comme passerelle par défaut et serveur DNS.

  5. Activer le profil de connexion :

    # nmcli connection up Example-Hotspot

Vérification

  1. Sur le serveur :

    1. Vérifiez que NetworkManager a démarré le service dnsmasq et que le service écoute sur les ports 67 (DHCP) et 53 (DNS) :

      # ss -tulpn | egrep ":53|:67"
      udp   UNCONN 0  0   10.42.0.1:53    0.0.0.0:*    users:(("dnsmasq",pid=55905,fd=6))
      udp   UNCONN 0  0     0.0.0.0:67    0.0.0.0:*    users:(("dnsmasq",pid=55905,fd=4))
      tcp   LISTEN 0  32  10.42.0.1:53    0.0.0.0:*    users:(("dnsmasq",pid=55905,fd=7))
    2. Affichez le jeu de règles nftables pour vous assurer que NetworkManager a activé le transfert et le masquage pour le trafic provenant du sous-réseau 10.42.0.0/24:

      # nft list ruleset
      table ip nm-shared-wlp0s20f3 {
          chain nat_postrouting {
              type nat hook postrouting priority srcnat; policy accept;
              ip saddr 10.42.0.0/24 ip daddr != 10.42.0.0/24 masquerade
          }
      
          chain filter_forward {
              type filter hook forward priority filter; policy accept;
              ip daddr 10.42.0.0/24 oifname "wlp0s20f3" ct state { established, related } accept
              ip saddr 10.42.0.0/24 iifname "wlp0s20f3" accept
              iifname "wlp0s20f3" oifname "wlp0s20f3" accept
              iifname "wlp0s20f3" reject
              oifname "wlp0s20f3" reject
          }
      }
  2. Sur un client équipé d'un adaptateur wifi :

    1. Affiche la liste des réseaux disponibles :

      # nmcli device wifi
      IN-USE  BSSID              SSID             MODE   CHAN  RATE      SIGNAL  BARS  SECURITY
              00:53:00:88:29:04  Example-Hotspot  Infra  11    130 Mbit/s  62      ▂▄▆_  WPA3
      ...
    2. Connectez-vous au réseau sans fil Example-Hotspot. Voir Gestion des connexions Wi-Fi.
    3. Effectuez un sondage Ping sur un hôte du réseau distant ou de l'internet pour vérifier que la connexion fonctionne :

      # ping -c 3 www.redhat.com

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.