12.2. Configuration de RHEL en tant que point d'accès personnel WPA2 ou WPA3
Wi-Fi Protected Access 2 (WPA2) et Wi-Fi Protected Access 3 (WPA3) Personal fournissent des méthodes d'authentification sécurisées dans les réseaux sans fil. Les utilisateurs peuvent se connecter au point d'accès à l'aide d'une clé pré-partagée (PSK).
Conditions préalables
- L'appareil wifi fonctionne en mode point d'accès.
- L'appareil wifi n'est pas utilisé.
- L'hôte dispose d'un accès à Internet.
Procédure
Installez les paquets
dnsmasq
etNetworkManager-wifi
:# dnf install dnsmasq NetworkManager-wifi
NetworkManager utilise le service
dnsmasq
pour fournir des services DHCP et DNS aux clients du point d'accès.Créer la configuration initiale du point d'accès :
# nmcli device wifi hotspot ifname wlp0s20f3 con-name Example-Hotspot ssid Example-Hotspot password "password"
Cette commande crée un profil de connexion pour un point d'accès sur le périphérique
wlp0s20f3
qui fournit une authentification personnelle WPA2 et WPA3. Le nom du réseau sans fil, le Service Set Identifier (SSID), estExample-Hotspot
et utilise la clé prépartagéepassword
.En option : Configurez le point d'accès pour qu'il ne prenne en charge que le WPA3 :
# nmcli connection modify Example-Hotspot 802-11-wireless-security.key-mgmt sae
Par défaut, NetworkManager utilise l'adresse IP
10.42.0.1
pour le périphérique wifi et attribue les adresses IP du sous-réseau10.42.0.0/24
restant aux clients. Pour configurer un sous-réseau et une adresse IP différents, entrez :# nmcli connection modify Example-Hotspot ipv4.addresses 192.0.2.254/24
L'adresse IP que vous avez définie, dans ce cas
192.0.2.254
, est celle que NetworkManager attribue au périphérique wifi. Les clients utiliseront cette adresse IP comme passerelle par défaut et serveur DNS.Activer le profil de connexion :
# nmcli connection up Example-Hotspot
Vérification
Sur le serveur :
Vérifiez que NetworkManager a démarré le service
dnsmasq
et que le service écoute sur les ports 67 (DHCP) et 53 (DNS) :# ss -tulpn | egrep ":53|:67" udp UNCONN 0 0 10.42.0.1:53 0.0.0.0:* users:(("dnsmasq",pid=55905,fd=6)) udp UNCONN 0 0 0.0.0.0:67 0.0.0.0:* users:(("dnsmasq",pid=55905,fd=4)) tcp LISTEN 0 32 10.42.0.1:53 0.0.0.0:* users:(("dnsmasq",pid=55905,fd=7))
Affichez le jeu de règles
nftables
pour vous assurer que NetworkManager a activé le transfert et le masquage pour le trafic provenant du sous-réseau10.42.0.0/24
:# nft list ruleset table ip nm-shared-wlp0s20f3 { chain nat_postrouting { type nat hook postrouting priority srcnat; policy accept; ip saddr 10.42.0.0/24 ip daddr != 10.42.0.0/24 masquerade } chain filter_forward { type filter hook forward priority filter; policy accept; ip daddr 10.42.0.0/24 oifname "wlp0s20f3" ct state { established, related } accept ip saddr 10.42.0.0/24 iifname "wlp0s20f3" accept iifname "wlp0s20f3" oifname "wlp0s20f3" accept iifname "wlp0s20f3" reject oifname "wlp0s20f3" reject } }
Sur un client équipé d'un adaptateur wifi :
Affiche la liste des réseaux disponibles :
# nmcli device wifi IN-USE BSSID SSID MODE CHAN RATE SIGNAL BARS SECURITY 00:53:00:88:29:04 Example-Hotspot Infra 11 130 Mbit/s 62 ▂▄▆_ WPA3 ...
-
Connectez-vous au réseau sans fil
Example-Hotspot
. Voir Gestion des connexions Wi-Fi. Effectuez un sondage Ping sur un hôte du réseau distant ou de l'internet pour vérifier que la connexion fonctionne :
# ping -c 3 www.redhat.com
Ressources supplémentaires
- Identifier si un appareil wifi supporte le mode point d'accès
-
nm-settings(5)
page de manuel