La mise en place du Wifi à la Maisel a eu lieu en plusieurs étapes :
L'authentification des adhérents sur le réseau Wifi se fait à travers le serveur RADIUS. Voici les paramètres à utiliser sur les PCs des adhérents :
SSID: "MiNET" dans la bande 2.4 GHz SSID: "Minet_HD" dans la bande 5 GHz Sécurité : WPA2 Enterprise Authentification : PEAP Mécanisme d'authentification : MSCHAPv2 Utilisation de certificat : Non
Tutoriax: https://portail.minet.net/tutorials
La configuration du PoE se fait du côté du switch. Toutes les bornes utilisent PoE pour être allumées. Les commandes Cisco utiles sont :
show power inline # Affiche l'état du PoE par interface power inline auto/never # Permet d'activer/désactier le PoE, en mode configuration sur une interface
Pour tester le câblage, on peut aussi utiliser la suite de commandes suivantes :
test cable-diagnostics tdr interface gi0/6 # Lance le test sur une interface show cable-diagnostics tdr int gi0/6 # Affiche les résultats du test
Le status obtenu doit être Normal. S'il est en Open, c'est qu'il y a un problème.
En cas de problèmes de PoE, se référer à la documentation officielle Cisco.
Dans les trois cas, tous les configurations sont faites sur les contrôleurs. L'un est le backup de l'autre.
Emplacement : U1 Connexion : interface GigabitEthernet3/15 du routeur IPs du controleur: 192.168.16.21 (management, vlan 16) 192.168.35.45 (trafic-adherents, vlan 35) IPs des clients: IOS version : 8.1.102.0 Bornes supportés : 25 bornes (extensible à 75).
Emplacement : U1 Connexion : interface GigabitEthernet3/16 du routeur IPs: 192.168.16.23 (management, vlan 16) 192.168.35.47 (trafic-adherents, vlan 35) IOS : 8.1.102.0 Bornes Supportés : 50 ( 75 maximum, avec une licence additionnel L-LIC-CT2504-25A)
Emplacement : U1 Connexion : interface GigabitEthernet3/22 du routeur IPs: 192.168.16.22 (management, vlan 16) 192.168.35.46 (trafic-adherents, vlan 35) IOS : 8.1.102.0 Bornes Supportés : 50 ( 75 maximum, avec une licence additionnel L-LIC-CT2504-25A)
Emplacement : U1 Connexion : interface GigabitEthernet3/10 du routeur IPs: 192.168.16.20 (management, vlan 16) 192.168.35.41 (trafic-adherents, vlan 35) IOS : 8.1.102.0 Bornes Supportés : 50 ( 75 maximum, avec une licence additionnel L-LIC-CT2504-25A)
U5: les bornes sont des AIR-LAP1131AG (ne se vendent plus). U3: les bornes sont des AIR-LAP1042N. U6: les bornes sont des AIR-CAP2702E-E-K9 U7: les bornes sont des AIR-CAP-1602e (antennes externes) et AIR-CAP-1602i (antenne interne). Dans le foyer: une borne AIR-CAP-1602i U1-U2: les bornes sont des AIR-CAP2702E-E-K9 U4: les bornes sont des AIR-CAP2702E-E-K9
Données ces bornes-ci, on peut seulement utiliser ces versions de IOS dans les Contrôleurs
AIR-LAP1042N-E-K9 IOS min 7.0.98.0 AIR-CAP1131AG-N-K9 IOS min 3.1.59.24 (max 8.0.x) AIR-CAP1602E-E-K9 IOS min 7.4.100.0 AIR-CAP2702E-E-K9 IOS min 7.6.120.x
Cisco WLC Compatibility matrix
Les IP des management des bornes, dans les vLAN 14 et 16 ont le suivant schème:
U1 : 192.168.16.{29 à 49}
U2 : 192.168.16.{50 à 69} U3 : 192.168.16.{70 à 89} U5 : 192.168.16.{110 à 139} U6 : 192.168.16.{140 à 169} U7 : 192.168.16.{170 à 209} Borne du local : 192.168.16.210
Les switches utilisés pour connecter les bornes sont :
U1 - IP 192.168.102.221: Un switch Cisco 2960S 28 ports dont 24 POE, acheté en 2011 chez Alturna. U2 - IP 192.168.102.222: Un switch Cisco 2960S 28 ports dont 24 POE, acheté en 2011 chez Alturna. U5 - IP 192.168.102.225: Un switch Cisco 2960S 28 ports dont 24 POE. U3 - IP 192.168.102.223: Un switch Cisco 2960 24 ports. U6 - IP 192.168.102.216: Un switch Cisco 3750 48 ports. U7 - IPs 192.168.102.241-246: Les switches Cisco 3560 48 ports. U4 - IP 192.168.102.224: Un switch Cisco 2960G 24 ports.
Les ports des SW où on connecte les bornes Wi-Fi doivent avoir cette config:
(config)#interface X/Y (config-if)#switchport mode access (config-if)#switchport access vlan 16
La port du SW ou on connecte le Controller WLAN doit avoir cette config:
(config)#interface X/Y (config-if)#switchport mode trunk
Le bâtiment U4 est servi par des bornes Linksys/Cisco avec le firmware DD-WRT version ()
Pour l'instant, tous les clients sont dans le même VLAN. Cependant des VLANs supplémentaires sont réservés s'il devient nécessaire de séparer les bâtiments (pour éviter le surplus de trafic niveau 2 par exemple). Les VLANS 6 à 12 sont réservés au Wi-Fi.
Tous les clients se trouvent donc actuellement dans le VLAN 6.
Chaque borne fonctionne d'une manière individuel, ayant des IPs de management dans la VLAN 14.
Link outil: Link pour verifier le status des bornes
Les bornes actuellement utilisées sont des Linksys WRT610n (aussi appellées E300 par Cisco). Ces bornes ont été flashées avec l'OS DD-WRT, car l'OS d'origine ne nous permettait pas d'administrer les bornes à distance, de gérer les VLAN et d'autes options. La version utilisée en prod c'est v24, rev 14595, Kernel Linux, package Mega
U4 : 192.168.14.XX
Les switches utilisés pour connecter les bornes sont :
U4 - IP 192.168.102.224: Un switch Cisco 2960G 24 ports.
Dans la Salle Serveur, on a installé une borne Cisco E3000 avec OpenWRT (pour changer un peu). Cette borne travaille dans la vlan 999.
SSID: MiNET_DataCenter (hidden/caché) Encryption: WPA2 MDP: <<sebou>>
IP: 192.168.150.4 Login: [comme les bornes DD-WRT] SW port: Gi 1/0/1, avec PoE.
La Vlan 999 utilise le DHCP serveur du PXE (192.168.150.3) et la passarelle Vlan999 aussi.
La borne ne tiens pas DHCP/DNS/Router/NAT.
Pour autoriser l'accès des adhérents au réseau Wifi. L'adresse MAC de la carte Wi-Fi de l'adhérent doit être renseignée sur ADH5.
Serveur : radius et radius2
Plus d'informations ici .
Idée en vrac: Créer les vmbr pour que chaque batiment ait son propre vlan wifi
Pour donner des IPs à tout ce beau monde.
Serveur : kea-dhcp et kea2-dhcp
Plus d'informations ici.
Cette machine permet de faire la translation entre les adresse privée du Wi-Fi et le réseau public.
Serveur : passerellewifi1 et passerellewifi2
Plus d'informations ici .
Aricle dédié : Diagnostique des canaux wifis en ligne de command