Version Filtre
Guide expert pour administrateurs réseaux - Basé sur le module Cisco WLAN
Guide expert pour administrateurs réseaux - Basé sur le module Cisco WLAN
Métaphore : Imaginez le WLAN comme une salle de conférence d'entreprise.
Un "Evil Twin" est un imposteur qui installe un faux haut-parleur dans le couloir avec le même nom de salle. Les participants s'y connectent par erreur, et l'imposteur enregistre toutes leurs conversations.
Ce modèle montre les trois piliers d'un WLAN : les composants physiques, les protocoles et les architectures de contrôle. Tous convergent vers le résultat final : l'accès réseau pour le client.
Note : Un client peut passer par différentes méthodes d'authentification (PSK vs 802.1X) mais aboutit au même point s'il est autorisé.
Le WiFi est un média partagé et half-duplex.
Association → Auth → Autorisation
SSID ≠ BSSID
Sécurité = Auth + Chiffrement
Couverture vs Capacité = Compromis
Evil Twin (AP Rogue) + Attaque Man-in-the-Middle (MITM)
show wlan summary et show ap rogue summary sur WLC
! Sur un WLC Cisco (config)# wids (config-wids)# rogue ap detect (config-wids)# rogue ap report adhoc ! Appliquer une politique pour contenir les rogues (config)# wlan rogue policy evil_twin_policy (config-rogue-policy)# action contain
"Le champ 'Duration' dans l'en-tête 802.11 est utilisé pour la réservation du medium via le mécanisme NAV (Network Allocation Vector). Il indique aux autres stations combien de temps le médium sera occupé."
"Beaucoup pensent que WPA2-Personal et WPA2-PSK sont deux choses différentes. C'est la même chose. 'PSK' signifie Pre-Shared Key."
Un client ne parvient pas à se connecter à un réseau sans fil configuré avec WPA2-Enterprise. L'authentification 802.1X échoue. Le serveur RADIUS est accessible depuis le contrôleur WLAN. Quelle est la cause la plus probable ?
Réponse correcte : B. WPA2-Enterprise utilise 802.1X/EAP, qui repose souvent sur des certificats TLS. Une expiration de certificat rompt la chaîne de confiance. A est pour le mode Personal, C affecte les performances mais pas l'authentification, D n'empêche pas une connexion manuelle.
! Configuration WPA2-Personal sur AP autonome enable configure terminal dot11 ssid MON_RESEAU_CORP vlan 10 authentication open authentication key-management wpa version 2 wpa-psk ascii 0 MonSuperMot2PasseComplexe2024! interface Dot11Radio0 ssid MON_RESEAU_CORP no shutdown channel 6 power local 17 ! Vérification show dot11 associations show dot11 adjacent-ap
! Configuration WLAN sécurisée sur WLC config wlan create 10 CORP_DATA config wlan security wpa akm dot1x enable 10 config wlan security wpa wpa2 ciphers aes enable 10 config wlan enable 10 ! Détection Rogue AP config wids rogue ap detect config advanced 802.11a rogue-detection report-adhoc-network enable ! Vérification show wlan 10 show wlan security 10 show rogue ap summary
Risque si omis : Impossible de détecter automatiquement un Evil Twin.
# playbook_ap_provisioning.yml
---
- name: Provision and Secure Cisco APs
hosts: access_points
vars:
wlan_ssid: "CORP_SECURE"
wlan_vlan: 110
radius_server: "10.10.10.100"
tasks:
- name: Configure WLAN with WPA3-Enterprise
cisco.ios.ios_config:
lines:
- "dot11 ssid {{ wlan_ssid }}"
- "vlan {{ wlan_vlan }}"
- "authentication key-management wpa3"
- "authentication network-eap eap_methods"
- "dot1x credentials RADIUS_CREDS"
parents: "interface Dot11Radio0"
save_when: changed
tags: wlan_config
Avantage : Déploiement cohérent et reproductible sur des centaines d'APs. Élimination des erreurs manuelles.
Déconnexions WiFi aléatoires et faibles débits dans le bureau sud. Problème intermittent.
show ap summary → état "Up" ?show 802.11a/b channelshow 802.11a/b noise (bruit > -85 dBm ?)
show ap config general <AP_name>show client detail <client_mac>
Interférence co-canal : Réseau voisin sur même canal + puissance d'émission trop élevée.
! Fix : Ajuster canaux et puissance config 802.11b disable <channel> config 802.11b tx-power-control-threshold -70 config 802.11b tx-power-level 1 config ap channel 802.11b <AP_Name> 1 ! Vérification show 802.11b channel show ap auto-rf <AP_Name> ! Rollback (si problème) config 802.11b tx-power-control-threshold -65 config 802.11b tx-power-level 3 config ap channel 802.11b <AP_Name> auto
Relation avec VLANs : Chaque SSID est mappé à un VLAN spécifique. Mauvaise config de trunk = trafic client bloqué.
Relation avec Sécurité : WPA3/802.1X applique les concepts AAA et PKI. Une faille WLAN = porte d'entrée directe.
En utilisant l'analogie de la salle de conférence, expliquez le CSMA/CA.
Réponse : Comme lever la main avant de parler. Client envoie RTS, AP répond CTS, puis communication avec accusé de réception.
Client 802.11ac sur AP en mode "802.11n only" ?
Réponse : Se connecte en mode "n" mais perd les avantages "ac". Pas de compatibilité descendante vers "a".
3h du matin, alerte Deauthentication massive. Plan d'action ?
1. Commande : show wlan summary
2. Hypothèse : Attaque Deauth Flood
3. Plan : Contenir (WIDS) → Isoler → Investiger
show wlan summaryshow ap summaryshow client detailshow 802.11a/b channelshow rogue ap summaryshow wlan security
WiFi Réussi =
(Couverture - Interférences)
+ (Auth Forte + Chiffrement)
+ (Canaux Non-Chevauchants)
Risque : Evil Twin AP (AP Rogue)
Mitigation : Déployer WPA3-Enterprise avec 802.1X. Jamais de PSK en entreprise.
Module-Kit de Maîtrise - Concepts WLAN
© 2025