Version Filtre
Le contenu complet du module source est réintégré dans un habillage modernisé, avec scripts et styles utiles conservés.
Un intrus qui se fait passer pour un musicien (AP rogue) ou qui écoute la répétition (eavesdropping) peut perturber tout le concert.
Ce diagramme représente l'architecture fondamentale des réseaux WLAN :
Preuve/Pourquoi : Le spectre 2.4GHz n'a que 3 canaux non-overlapping (1, 6, 11). Toute transmission est broadcast, donc vulnérable à l'écoute. La sécurité DOIT être chiffrée de bout en bout.
Preuve/Pourquoi : Architecture Split-MAC : Le WLC gère l'authentification (802.1X), le roaming, les politiques. L'AP gère seulement la transmission radio. C'est pour ça qu'on peut avoir des APs "légers".
Preuve/Pourquoi : WPA2-PSK utilise une clé partagée - si un employé part la clé ou quitte l'entreprise, TOUT le réseau est compromis. WPA2-Enterprise avec RADIUS permet une authentification individuelle et révocable.
Attention : Beaucoup pensent que NAT = sécurité. NAT masque les adresses, mais n'inspecte pas le trafic. Un client infecté peut toujours initier une connexion vers l'extérieur.
→ Attaque Type : Evil Twin Attack + EAP-MD5 Downgrade
→ Détection :
# Sur WLC Cisco
show wlan summary | include Rogue
show ap rogue ap summary
→ Mitigation Immédiate :
! Sur WLC
config wps rogue ap detect enable
config wps rogue ap report-interval 60
config advanced eap identity-request-timeout 30
config wlan security wpa akm dot1x enable <wlan-id>
config wlan security wpa cipher aes enable <wlan-id>
- name: Hardening WLAN Security
cisco.wlc.wlan_config:
wlan_id: "{{ item.id }}"
security:
wpa:
enabled: true
akm:
- dot1x
cipher:
- aes
wpa2:
enabled: true
akm:
- dot1x
cipher:
- aes
state: present
loop: "{{ wlan_list }}"
tags: security_hardening
Détail crucial : LWAPP est l'ancien protocole, CAPWAP est le nouveau (RFC 5415). CAPWAP utilise UDP 5246 pour contrôle, UDP 5247 pour données. LWAPP utilisait UDP 12222/12223. Le CCNA adore demander les ports.
Détail oublié :
"Un utilisateur se plaint de lenteurs intermittentes sur le WiFi. Vous vérifiez le WLC et voyez que l'AP utilise le canal 6 sur 2.4GHz. Quel est le problème le plus probable et quelle solution immédiate appliquer?"
Réponse : B) Interférence sur le canal → Changer pour canal 1 ou 11
Explication : Les interférences sur 2.4GHz sont courantes, les canaux 1,6,11 sont les seuls non-overlapping. Le canal 6 est le plus utilisé et donc le plus sujet aux interférences.
! Étape 1: Accès au WLC via SSH
ssh admin@192.168.200.254
! Étape 2: Créer une interface VLAN pour le WLAN
config interface create vlan5 5
config interface address vlan5 192.168.5.254 255.255.255.0 192.168.5.1
config interface port vlan5 1
config interface dhcp vlan5 primary 192.168.5.1
! Étape 3: Créer le WLAN avec WPA2-Enterprise
config wlan create 5 Corp-WLAN Corp-SSID
config wlan interface 5 vlan5
config wlan security wpa akm dot1x enable 5
config wlan security wpa cipher aes enable 5
config wlan security dot1x authentication-server radius 5
config wlan enable 5
! Vérification :
show wlan summary
show interface summary
show ap association
Objectif : Configurer un WLAN enterprise-ready avec VLAN segmentation
Vérification : show wlan clients → Doit montrer les clients authentifiés via RADIUS
! 1. Désactiver les VLANs par défaut vulnérables
config network web-auth captive-bypass disable
config wlan disable 1 ! Désactive le WLAN guest par défaut
! 2. Configurer les paramètres de sécurité avancés
config advanced eap identity-request-timeout 10
config wlan session-timeout 5 1800 ! 30 minutes d'inactivité max
config wlan broadcast-ssid disable 5 ! Hide SSID (security through obscurity)
! 3. Configurer le Rogue AP Detection
config wps rogue ap detect enable
config wps rogue ap detect period 90
config wps rogue ap report-interval 60
Risque si omis : APs rogues non détectés, surcharge des APs, roaming interrompu
Justification best-practice : NIST SP 800-153 guidelines for WLAN security
#!/usr/bin/env python3
"""
Script d'automatisation WLC avec Netmiko
Crée 10 WLANs avec configuration standardisée
"""
from netmiko import ConnectHandler
import yaml
def configure_wlc_bulk(wlc_device, wlan_configs):
"""Configure multiple WLANs on WLC"""
commands = []
for wlan in wlan_configs:
commands.extend([
f"config wlan create {wlan['id']} {wlan['name']} {wlan['ssid']}",
f"config wlan interface {wlan['id']} {wlan['vlan']}",
f"config wlan security wpa akm dot1x enable {wlan['id']}",
f"config wlan security wpa cipher aes enable {wlan['id']}",
f"config wlan enable {wlan['id']}"
])
with ConnectHandler(**wlc_device) as net_connect:
output = net_connect.send_config_set(commands)
net_connect.send_command("save config")
return output
Avantage : Déploiement cohérent de 50+ WLANs en 2 minutes vs 2 heures manuellement. Audit facile via Git.
Les utilisateurs du VLAN 10 (WiFi Guest) se connectent mais n'ont pas d'accès Internet. Les utilisateurs du VLAN 20 (WiFi Corporate) fonctionnent normalement. Le problème est intermittent.
show dhcp scope → Vérifier que scope existe et a des adresses disponiblesshow interface detailed vlan10 → Vérifier: State = UP, IP correct, Gateway répondshow ap config general <ap-name> → Vérifier si ACL appliquée au WLANshow radius statistics → Chercher des authentifications failedScope DHCP épuisé pour VLAN10 OU ACL bloquant le trafic sortant OU problème de routage sur le gateway.
! FIX 1: Étendre le scope DHCP
config dhcp scope extend vlan10 192.168.10.100 192.168.10.150
! FIX 2: Corriger ACL si problème
config ip access-list modify guest-acl permit ip any any
! VÉRIFICATION du fix
show wlan clients | include VLAN10
show dhcp scope vlan10
! ROLLBACK plan (au cas où)
config dhcp scope restore vlan10 backup-config
show wlan summary # Liste tous les WLANs
show ap association # APs connectés au WLC
show interface detailed <vlan> # Vérif interface VLAN
show wlan clients # Clients connectés
show radius statistics # État authentification
debug client <mac-address> # Dépannage client spécifique
ipconfig /release && renew → Vérifier IPping gateway → Vérifier DHCP scopeshow ap auto-rf → Changer canal manuellementRisque: Evil Twin Attack avec RADIUS interception
Mitigation: Certificates server-side (PKI) + 802.1X avec EAP-TLS
WLAN Enterprise = WLC + (CAPWAP × APs) + (RADIUS × 802.1X) + (VLANs ÷ Canaux)
Module-Kit de Maîtrise - La configuration WLAN
© 2025