Brique vpn » Historique » Révision 11
« Précédent |
Révision 11/38
(diff)
| Suivant »
stephane.ligozat, 10/03/2019 16:52
Brique vpn¶
Séance du samedi 9 mars 2019.
Il s'agit d'installer sur un raspberry pi un client VPN et un hotspot wifi.
Il a été impossible de se connecter aux 2 OLIMEX LIME2, cartes défectueuses ?
Cette séance très fructueuse se poursuivra samedi 30 mars.
Le système utilisé ce jour est raspbian mais il faudra plus tard essayer openwrt (https://fr.wikipedia.org/wiki/OpenWrt), solution dédié à l'objectif étant, un PI offrant une connxion propre à l'internet, pour un foyer, une association ou une peite entreprise.
Installation du système¶
https://www.raspberrypi.org/downloads/
dd bs=4M if=2018-11-13-raspbian-stretch.img of=/dev/sdX conv=fsync
Trouver la PI sur le réseau¶
Ne pas brancher la PI et afficher la liste des IPS dispos sur le réseau
sudo arp-scan -l --interface wlp4s0
où wlp4s0 est votre interface wifi (si vous êtes connecté en wifi)
Brancher la PI et relancer la commande précédente. Normalement une nouvelle IP est apparue, c'est celle de votre PI.
Se connecter à la PI
ssh pi@<IP_DE_MON_PI>
Mise à jour du système¶
Changer le mot de passe de l'utilisateur PI
$ sudo apt upgrade $ sudo apt update
Le réseau¶
Vérifier que l'interface wifi est disponible, dans cette documentation, elle s'appelle wlan0.
ifconfig
Source de cette documentation :
https://www.raspberrypi.org/documentation/configuration/wireless/access-point.md
dnsmasq offre un service de nommage des machines du réseau interne.
hostapd le deamon de point d'accès wifi.
sudo apt-get install dnsmasq hostapd
Stoper ces deamons car leurs configurations n'est pas faites :
sudo systemctl stop dnsmasq sudo systemctl stop hostapd
Redémarrer pour s'assurer qu'ils sont pris en charge par le kernel :
sudo reboot
Configurer une IP statique¶
Le PI doit avoir une IP statique affectée à l'interface wifi (wlan0) pour agir en tant que serveur. Le réseau utilisera la plage IPs 192.168.x.x donc le PI aura 192.168.0.1 comme IP fixe.
Éditer le fichier de conf de dhcpd :
sudo vi /etc/dhcpcd.conf
Au redémarrage de la machine hostapd ne part pas. Donc
sudo systemctl enable hostapd
Ajouter ceci à la fin du fichier :
interface wlan0 static ip_address=192.168.4.1/24 nohook wpa_supplicant
Reémarrer le deamon dhcpd :
sudo service dhcpcd restart
Configurer le serveur DHCP¶
Ce service est fourni par dnsmasq. Sauvegarder le fichier par défaut et en créer un vide.
sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig sudo vi /etc/dnsmasq.conf
Y coller ces instructions qui affectent à l'interface wifi nommée wlan0 la plage d'adresses de 192.168.4.2 à 192.168.4.20 avec un bail de 24 heures. La documentation de dnsmasq offre de nombreuses autres options (http://www.thekelleys.org.uk/dnsmasq/doc.html)
interface=wlan0 # Use the require wireless interface - usually wlan0 dhcp-range=192.168.4.2,192.168.4.20,255.255.255.0,24h
Configurer le point d'accès WIFI¶
sudo vi /etc/hostapd/hostapd.conf
interface=wlan0 driver=nl80211 # ATTENTION VOTRE DRIVER WIFI PEUT ÊTRE DIFFÉRENT. COMMENT LE CONNAÎTRE ? ssid=NameOfNetwork hw_mode=g channel=7 # CHOIX ARBITRAIRE ? (à expliquer) wmm_enabled=0 # C'EST QUOI ? macaddr_acl=0 # C'EST QUOI ? auth_algs=1 # C'EST QUOI ? ignore_broadcast_ssid=0 wpa=2 # POURQUOI 2 ? wpa_passphrase=AardvarkBadgerHedgehog # MINIMUM 8 CARACTÈRES wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP
Maintenant il faut indiquer à hostapd où est son fichier de conf :
sudo vi /etc/default/hostapd
Chercher DAEMON_CONF et y ajouter le chemin vers le fichier édité juste avant.
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Redémarrer dnsmasq et hostapd
sudo systemctl start hostapd sudo systemctl start dnsmasq
Route et masquerade¶
L'IP masquerade permet aux ordinateurs d'un réseau privé n'ayant aucune adresse IP d'accéder à Internet via l'adresser IP unique d'une machine Linux. Ce sera y l'IP de l'interface WIFI de PI configurée plus haut (http://www.tldp.org/pub/Linux/docs/HOWTO/translations/fr/html-1page/Masquerading-Simple-HOWTO.html).
Ouvrir /etc/sysctl.conf et décommenter la ligne suivante :
net.ipv4.ip_forward=1
Add a masquerade for outbound traffic on eth0: Cette action s'est figée, Stéphane n'a pas pu aller plus loin (David oui...)
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Enregistrement de la nouvelle règle iptables
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Éditer /etc/rc.local et ajouter cette ligne juste avant "exit 0" pour installer es règles au démarrage :
iptables-restore < /etc/iptables.ipv4.nat
Redémarrer la PI, désormais un nouveau d'accès WIFI doit être disponible pour les postes connectés au réseau local.
le VPN¶
le par-feu¶
Mis à jour par stephane.ligozat il y a plus de 5 ans · 11 révisions