+ de 700 vidéos sur le CCNA
  • N°1 de la certification Cisco Francophone
  • + de 8000 abonnés
  • + de 400 000 vidéos vues
Abonnez-vous à notre chaîne YouTube

Connexion d’un AP Cisco

LAN sans fil: On a vu, qu’un réseau sans fil peut être composé d’AP autonome ou d’AP light, couplés à un ou plusieurs contrôleurs WLAN.

| Un AP autonome est un appareil qui peut fonctionner tout seul. C’est-à-dire qu’il n’a besoin de rien d’autre, pour transférer des trames Ethernet d’un VLAN filaires vers un LAN sans fil, et c’est la même chose dans l’autre sens.

Dans ce type de config, le point d’accès autonome mappe chaque VLAN à un WLAN et un BSS (BSS “Basic Service Set”).
| Comme on le voit sur le schéma, l’AP autonome possède une seule interface Ethernet filaire, ce qui signifie que l’ensemble des | VLAN’s doivent lui être acheminés par une liaison trunk.

| Un point d’accès Light, possède aussi qu’une seule interface filaire Ethernet, et par contre, il doit être associé à un | contrôleur LAN (WLC : Wireless LAN Controller), pour qu’il fonctionne complètement.

Dans ce type de config, Les VLAN se terminent au niveau du contrôleur et n’ont pas besoin de descendre jusqu’en bas, car ils sont transportés par le | tunnel CAPWAP entre le contrôleur et le point d’accès léger.

Ce qui signifie que l’AP n’a besoin | que d’un lien « accès » pour se connecter à l’infrastructure réseau.

Pour configurer et gérer les points d’accès de chez Cisco, vous pouvez y connecter votre PC avec un câble console, c’est-à-dire un câble série, qui sera connectée sur le point d’accès.

Si l’AP est déjà opérationnel et qu’il possède une adresse IP, alors vous pouvez même | vous y connecter en Telnet ou SSH, pour avoir accès à la CLI.

Une image contenant dessin

Description générée automatiquement

Les points d’accès autonome prennent même en charge | des sessions par un navigateur, via HTTP et HTTPS.

Une image contenant couteau

Description générée automatiquementUne image contenant horloge

Description générée automatiquement

.

Les points d’accès light sont aussi compatibles pour une configuration par le navigateur, sauf que la session doit être établie sur le contrôleur.

AccÈs àu contrÔleur Cisco (WLC)

.

| Pour vous connecter et configurer un contrôleur WLAN, vous devrez ouvrir un navigateur Web à l’adresse IP du contrôleur, avec HTTP ou bien HTTPS.

Il faut bien sûr que le contrôleur ait déjà son adresse IP de gestion assignée à son interface.

| L’interface Web donne un moyen efficace de :

  •  | Surveiller
  •  | Configurer
  •  | Et de dépanner un réseau sans fil.

Il est bien sûr possible, si vous préférez les lignes de commandes, de vous y | connecter par une session Telnet ou SSH.

Une image contenant dessin

Description générée automatiquement

Que ce soit par l’interface Web ou l’interface CLI, les admin devront avoir un compte utilisateur de gestion.

Ce compte, peut être géré soit en local, ou bien avec un serveur d’authentification, comme un serveur TACACS ou RADIUS, qu’on appel aussi un serveur AAA.

Alors, pour le CCNA, l’objectif est de se concentrer sur l’interface graphique du contrôleur, pour configurer un WLAN.

Dans les exemples qui vont suivre, l’architecture WLAN a déjà été configurée.
C’est-à-dire que le contrôleur possède déjà une IP pour pouvoir s’y connecter.
Dans la suite du cours, nous verrons comment configurer une topologie WLAN en partant de zéro, à l’aide du simulateur Packet Tracer !

| Pour revenir à l’interface graphique, lorsque vous y êtes connecté, le contrôleur affichera le tableau de bord, qui ressemblera à cette illustration.

Connexion àu contrÔleur Cisco (WLC)

.

La connexion d’un contrôleur LAN sans fil, au réseau, n’est pas aussi simple, car il existe plusieurs types de connexions différents.

Quand on travaille sur des routeurs ou des switches, les termes « interfaces » et « port », sont identiques.

Par exemple, chez les commutateurs, on peut les appeler modèles 48 ports, et on dira qu’on fait des modifs sur des interfaces.

Chez les contrôleurs sans fil, c’est un petit peu plus différent.

Les ports et les interfaces font référence à différents concepts.

| Les ports du contrôleur sont des connexions physiques à relier vers un réseau câblé ou commuté.
| Tandis que les interfaces sont des connexions logiques qui s’établissent en interne au sein même du contrôleur.

On va donc détailler chaque type de connexion

Utilisation des ports WLC

| Il est possible de connecter plusieurs types différents de ports, du contrôleur au réseau.

Sur le schéma, on peut voir :

  •  | 1 Port de service (Service Port):
    qui est utilisé pour la gestion du système. C’est-à-dire pour récupérer le système, ou pour gérer les fonctions de démarrage. Ce port se connecte toujours à un port du switch en mode « Accès »
  •  | On a les ports de distribution du système (Distribution system port).
    Ils sont utilisés pour le trafic des points d’accès et aussi pour de la simple gestion.
    Ce type de port se connecte généralement à un port du switch en mode « Trunk »
    | Le symbole « LAG » représente les liens agrégés, qui permettent de regrouper plusieurs ports réseau.
  •  | Il y’a le Port console:
    pour se connecter à l’aide d’un terminal, configurer avec les mêmes paramètres que pour la CLI sur les switchs et routeurs.
    | C’est-à-dire :
    •  Une vitesse de 9600 bauds
    •  8 bits de données,
    •  Et 1 bit d’arrêt

  •  | Et on à 1 Port de redondance :
    qui est utile pour connecter un autre contrôleur, afin de garantir un fonctionnement en haute dispo.

Pour revenir au port de service, habituellement, on les attribue à un VLAN de gestion, pour pouvoir y accéder avec une connexion SSH, ou bien à l’aide d’un navigateur Web. Ce qui est très utile pour de la maintenance.

Alors chaque port de service, ne peut prendre en charge qu’un seul vlan.

Et le port, sur lequel il sera raccordé au switch, devra être déclaré en mode « accès »

Les ports de distributions transportent la plupart des données, à destination et en provenance du contrôleur.

Par exemple, | les tunnels CAPWAP transitent par les ports de distribution.

Les clients passent également des LAN sans fil aux VLAN câblé sur ces ports.

Pour tirer le meilleur parti de chaque port du système de distribution, on peut tous les configurer pour qu’ils fonctionnent comme un groupe logique, un peu comme un EtherChannel ou un port-channel sur un commutateur.

Sur un contrôleur on appelle ça un | groupe d’agrégation de liens, qu’on voit sous les initiales de « LAG ».

Sur le schéma, on voit bien que les | quatre ports du système de distribution sont configurés en agrégation.
Avec ce type de configuration, le trafic peut être équilibré sur les différents ports que compose le LAG.

L’avantage, c’est que si un port tombe en panne, et bien le trafic sera redirigé vers les autres ports en service.

Utilisation des interfaces WLC

.

| On a vu qu’à l’aide de ses ports système de distribution, un contrôleur pouvait se connecter à plusieurs VLAN sur le réseau commuté.

Alors en interne, le contrôleur doit en quelque sorte mapper ces VLAN câblés, à des réseaux sans fil logiques équivalents.

Par exemple, supposons que le VLAN 10 soit réservé aux utilisateurs sans fil dans le service marketing d’une entreprise.

Ce VLAN devra être connecté à un LAN sans fil, qui existe sur un contrôleur et sur ses points d’accès qui lui sont associés.

Et le réseau sans fil doit ensuite être étendu à chaque client qui vient s’associer au SSID du service marketing.

| Les contrôleurs sans fil fournissent donc la connectivité par des interfaces logiques en interne, qui doivent être configuré avec :

  •  | une adresse IP
  •  | un masque de sous-réseau
  •  | une passerelle par défaut
  •  | et un serveur DHCP (Dynamic Host Configuration Protocol).

Chaque interface logique est ensuite affectée à un port physique et à un ID VLAN.

On peut considérer une interface comme une terminaison de couche 3 sur un VLAN.

| Comme pour les ports du contrôleur, on va maintenant détailler ces interfaces.

  •  | On à l’interface de gestion: qui est utilisée pour le trafic de gestion de base, c’est-à-dire pour :
    •  | L’authentification des utilisateurs RADIUS
    •  | La communication de contrôleur à contrôleur
    •  | Les sessions Web et SSH
    •  | SNMP, le protocole NTP (Network Time Protocol), syslog, etc.
  •  | On à l’interface qui gère la redondance.
    Ici, l’adresse IP qui gère la redondance fera partie d’un ensemble de contrôleurs à haute dispo.
    Le contrôleur actif utilisera l’adresse de l’interface de gestion et les contrôleurs de secours utiliseront l’adresse qui gère la redondance.
  •  | Ensuite on à l’interface virtuelle:
    Le contrôleur a une interface virtuelle qu’il utilise pour la gestion de la mobilité.
    Ce qui inclut :
    •  | le relais DHCP
    •  | L’authentification Web
    •  | la terminaison VPN
    •  et d’ autres fonctionnalités.

    Cette adresse IP est utilisée uniquement dans la communication entre le contrôleur et les clients sans fil.

    Par exemple, lorsqu’un client sans fil fait une demande pour obtenir une adresse IP, alors le contrôleur pourra relayer cette demande sur un serveur DHCP, qui pourra lui fournir une adresse IP.
    L’adresse de l’interface virtuelle ne doit pas être utilisée sur Internet ou bien même, sur le réseau local.

  •  | Pour continuer on à l’Interface du port de service:
    Elle est utilisée pour communiquer avec le port de service.
  •  | Et pour finir, on a l’Interface dynamique:
    qui est utilisée pour connecter un VLAN à un WLAN. Ce qui permet d’établir des connexions logiques entre les réseaux sans fil et câblés.

.

Retrouver de nombreuses vidéos de cours sur la chaine Youtube Formip

Suivez le parcours CCNA sur le site Formip

📘Guide IT💻+ 1 cours gratuit sur le réseau informatique

La Voie Express vers ses objectifs professionnels