Projet

Général

Profil

ConfigWifiEvenement » Historique » Version 13

Matthieu Herrb, 29/05/2023 18:58
toc

1 1 Matthieu Herrb
h1. Configuration d'un routeur pour un événement
2 1 Matthieu Herrb
3 13 Matthieu Herrb
{{>toc}}
4 13 Matthieu Herrb
5 1 Matthieu Herrb
Exemple du THSF 2023
6 1 Matthieu Herrb
7 1 Matthieu Herrb
h2. Matériel 
8 1 Matthieu Herrb
9 1 Matthieu Herrb
# 1 PC avec 2 interfaces réseau (ou alors faire avec des vlans sur un switch)
10 1 Matthieu Herrb
# 2 Bornes Unifi UAC-M-Pro de Tetaneutral.net
11 1 Matthieu Herrb
# 1 switch PoE (802.11af)
12 1 Matthieu Herrb
# câbles RJ45
13 1 Matthieu Herrb
# multiprise
14 1 Matthieu Herrb
15 1 Matthieu Herrb
h2. Logiciel
16 1 Matthieu Herrb
17 1 Matthieu Herrb
# Ubuntu 20.04 sur le PC
18 1 Matthieu Herrb
# Unifi Controler 7 
19 1 Matthieu Herrb
# Paquets : @openssh-server emacs-nox  nftables isc-dhcp-server unbound wireguard resolvconf radvd borgbackup iftop@
20 1 Matthieu Herrb
21 1 Matthieu Herrb
h2. Configuration
22 1 Matthieu Herrb
23 1 Matthieu Herrb
PC : 2 interfaces : 
24 1 Matthieu Herrb
25 1 Matthieu Herrb
* lan : @enp0s31f6@
26 1 Matthieu Herrb
* wan : @enp2s0@
27 1 Matthieu Herrb
28 1 Matthieu Herrb
On fera un VPN wiregard vers tetaneutral sur l'interface wan, et sur le LAN on met un serveur DHCP pour IPv4, et un serveur radvd pour autoconf IPv6, ainsi que unbound pour le DNS et une config nftables pour faire le NAT vers l'IPv4 unique de la config wireguard.
29 1 Matthieu Herrb
30 1 Matthieu Herrb
A noter que l'IP wireguard se retrouve codée en dur à plusieurs endroits, pas cool mais bon.
31 1 Matthieu Herrb
32 1 Matthieu Herrb
Dans l'exemple THSF 2023:
33 1 Matthieu Herrb
34 6 Matthieu Herrb
* IPv4 : 185.119.170.12 et on prend 10.23.0.0/16 pour le LAN
35 1 Matthieu Herrb
* IPv6 : 2a03:7220:8087:c00::/56 ; on prend 2a03:7220:8087:c01::/64 pour le LAN
36 1 Matthieu Herrb
37 1 Matthieu Herrb
h3. Config réseau : netplan
38 1 Matthieu Herrb
39 1 Matthieu Herrb
* @/etc/netplan/00-installer-config.yaml@ :
40 1 Matthieu Herrb
<pre>
41 1 Matthieu Herrb
network:
42 1 Matthieu Herrb
  ethernets:
43 1 Matthieu Herrb
    enp0s31f6:
44 1 Matthieu Herrb
      addresses:
45 1 Matthieu Herrb
      - 10.23.0.1/16
46 1 Matthieu Herrb
      - 2a03:7220:8087:c01::1/64
47 1 Matthieu Herrb
      nameservers:
48 1 Matthieu Herrb
        addresses: []
49 1 Matthieu Herrb
        search: []
50 1 Matthieu Herrb
    enp2s0:
51 1 Matthieu Herrb
      dhcp4: true
52 1 Matthieu Herrb
  version: 2
53 1 Matthieu Herrb
</pre>
54 1 Matthieu Herrb
55 1 Matthieu Herrb
h3. Config réseau : wireguard
56 1 Matthieu Herrb
57 1 Matthieu Herrb
On alloue d'abord un service wireguard dans le SI (ici avec l'IP 185.119.170.12)
58 1 Matthieu Herrb
59 1 Matthieu Herrb
* @/etc/wireguard/wg0.conf@ :
60 1 Matthieu Herrb
61 1 Matthieu Herrb
Cf la page [[VPN]]
62 1 Matthieu Herrb
63 1 Matthieu Herrb
<pre>
64 1 Matthieu Herrb
[Interface]
65 1 Matthieu Herrb
Address = 185.119.170.12/32,2a03:7220:8087:c00::/56
66 1 Matthieu Herrb
DNS = 91.224.148.10,91.224.149.254
67 1 Matthieu Herrb
PrivateKey = <mettre ici la clé privée>
68 1 Matthieu Herrb
69 1 Matthieu Herrb
[Peer]
70 1 Matthieu Herrb
Publickey = DsIeOCRs/5uYdi8rLiBzRNmN4zUzKCQRqY3Sbl8NS0A=
71 1 Matthieu Herrb
AllowedIPs = 0.0.0.0/0,::/0
72 1 Matthieu Herrb
EndPoint = 89.234.156.116:51820
73 1 Matthieu Herrb
PersistentKeepalive = 25
74 1 Matthieu Herrb
</pre>
75 2 Matthieu Herrb
76 2 Matthieu Herrb
* Activier le service : 
77 2 Matthieu Herrb
<pre>
78 2 Matthieu Herrb
# systemctl enable wg-quick@wg0.service
79 2 Matthieu Herrb
# systemctl start wg-quick@wg0.service
80 2 Matthieu Herrb
</pre>
81 2 Matthieu Herrb
82 3 Matthieu Herrb
h3. nftables
83 3 Matthieu Herrb
84 3 Matthieu Herrb
On fait du NAT sur l'interface wan et sur wireguard + MSS Clamping pour TCP au MTU de l'interface wireguard. 
85 3 Matthieu Herrb
86 11 Matthieu Herrb
* @/etc/nftables.conf@ :
87 3 Matthieu Herrb
<pre>
88 3 Matthieu Herrb
#!/usr/sbin/nft -f
89 3 Matthieu Herrb
90 3 Matthieu Herrb
table inet filter {
91 3 Matthieu Herrb
        chain input {
92 3 Matthieu Herrb
                        type filter hook input priority filter; policy accept;
93 3 Matthieu Herrb
        }
94 3 Matthieu Herrb
95 3 Matthieu Herrb
        chain forward {
96 3 Matthieu Herrb
                        type filter hook forward priority filter; policy accept;
97 3 Matthieu Herrb
                                        tcp flags syn tcp option maxseg size set rt mtu
98 3 Matthieu Herrb
        }
99 3 Matthieu Herrb
100 3 Matthieu Herrb
        chain output {
101 3 Matthieu Herrb
                        type filter hook output priority filter; policy accept;
102 3 Matthieu Herrb
        }
103 3 Matthieu Herrb
}
104 3 Matthieu Herrb
105 3 Matthieu Herrb
table ip nat {
106 3 Matthieu Herrb
      chain prerouting {
107 3 Matthieu Herrb
           type nat hook prerouting priority dstnat; policy accept;
108 3 Matthieu Herrb
      }
109 3 Matthieu Herrb
110 3 Matthieu Herrb
      chain postrouting {
111 3 Matthieu Herrb
           type nat hook postrouting priority srcnat; policy accept;
112 3 Matthieu Herrb
           oifname "wg0" masquerade
113 3 Matthieu Herrb
           oifname "enp2s0" masquerade
114 3 Matthieu Herrb
      }
115 3 Matthieu Herrb
}
116 3 Matthieu Herrb
</pre>
117 3 Matthieu Herrb
118 10 Matthieu Herrb
* Activation :
119 10 Matthieu Herrb
<pre>
120 10 Matthieu Herrb
# systemctl enable nftables.service
121 10 Matthieu Herrb
# nft -f /etc/nftables.conf
122 10 Matthieu Herrb
</pre>
123 10 Matthieu Herrb
124 1 Matthieu Herrb
h3. Serveur DHCP
125 4 Matthieu Herrb
126 5 Matthieu Herrb
Remarque : baux de 24h pour faciliter l'exploitation des logs si besoin. nécessite un /16 pour le LAN pour ne pas avoir besoin de réutiliser des IPs.
127 5 Matthieu Herrb
128 4 Matthieu Herrb
* @/etc/dhcp/dhcpd.conf@ :
129 4 Matthieu Herrb
<pre>
130 4 Matthieu Herrb
option domain-name "tetaneutral.net";
131 4 Matthieu Herrb
option domain-name-servers 10.23.0.1;
132 4 Matthieu Herrb
133 4 Matthieu Herrb
default-lease-time 86400;
134 4 Matthieu Herrb
max-lease-time 172800;
135 4 Matthieu Herrb
136 4 Matthieu Herrb
ddns-update-style none;
137 4 Matthieu Herrb
authoritative;
138 4 Matthieu Herrb
log-facility local7;
139 4 Matthieu Herrb
140 4 Matthieu Herrb
subnet 10.23.0.0 netmask 255.255.0.0 {
141 4 Matthieu Herrb
     range 10.23.1.0 10.23.255.254;
142 4 Matthieu Herrb
     option routers 10.23.0.1;
143 4 Matthieu Herrb
}
144 4 Matthieu Herrb
</pre>
145 4 Matthieu Herrb
146 4 Matthieu Herrb
* activation :
147 4 Matthieu Herrb
<pre>
148 4 Matthieu Herrb
# systemctl restart isc-dhcp-server
149 4 Matthieu Herrb
</pre>
150 2 Matthieu Herrb
151 2 Matthieu Herrb
h3. Serveur radvd
152 2 Matthieu Herrb
153 7 Matthieu Herrb
Diffuse les adresses de serveurs DNS local (unbound) + un recursif ttnn en secours.
154 7 Matthieu Herrb
155 7 Matthieu Herrb
* `/etc/radvd.conf`
156 7 Matthieu Herrb
<pre>
157 7 Matthieu Herrb
interface enp0s31f6
158 7 Matthieu Herrb
{
159 7 Matthieu Herrb
    AdvSendAdvert on;
160 7 Matthieu Herrb
    prefix 2a03:7220:8087:c01::/64
161 7 Matthieu Herrb
    {
162 7 Matthieu Herrb
        AdvOnLink on;
163 7 Matthieu Herrb
        AdvAutonomous on;
164 7 Matthieu Herrb
    };
165 7 Matthieu Herrb
    RDNSS 2a03:7220:8087:c01::1 2a03:7220:8081:fe00::1 {
166 7 Matthieu Herrb
        AdvRDNSSLifetime 1200;
167 7 Matthieu Herrb
        FlushRDNSS on;
168 7 Matthieu Herrb
    };
169 7 Matthieu Herrb
};
170 7 Matthieu Herrb
</pre>
171 7 Matthieu Herrb
172 9 Matthieu Herrb
* Activation:
173 9 Matthieu Herrb
<pre>
174 9 Matthieu Herrb
# systemctl restart radvd.service
175 9 Matthieu Herrb
</pre>
176 9 Matthieu Herrb
177 9 Matthieu Herrb
178 1 Matthieu Herrb
h3. Unbound
179 8 Matthieu Herrb
180 8 Matthieu Herrb
Autorise les requêtes depuis le LAN et bloque le reste.
181 8 Matthieu Herrb
182 8 Matthieu Herrb
* @/etc/unbound/unbound.conf.d/server.conf@ :
183 8 Matthieu Herrb
<pre>
184 8 Matthieu Herrb
server:
185 8 Matthieu Herrb
    interface: 10.23.0.1
186 8 Matthieu Herrb
    interface: ::
187 8 Matthieu Herrb
    interface: 127.0.0.1
188 8 Matthieu Herrb
189 8 Matthieu Herrb
    access-control: 0.0.0.0/0 refuse
190 8 Matthieu Herrb
    access-control: 10.23.0.0/16 allow
191 8 Matthieu Herrb
    access-control: ::0/0 refuse
192 8 Matthieu Herrb
    access-control: fe80::/16 allow
193 8 Matthieu Herrb
    access-control: 2a03:7220:8087:c01::/64 allow
194 8 Matthieu Herrb
195 8 Matthieu Herrb
    hide-identity: yes
196 8 Matthieu Herrb
    hide-version: yes
197 8 Matthieu Herrb
198 8 Matthieu Herrb
    aggressive-nsec: yes
199 8 Matthieu Herrb
    qname-minimisation: yes
200 8 Matthieu Herrb
</pre>
201 8 Matthieu Herrb
202 8 Matthieu Herrb
* Activation
203 8 Matthieu Herrb
<pre>
204 8 Matthieu Herrb
# systemctl restart unbound.service
205 8 Matthieu Herrb
</pre>
206 12 Matthieu Herrb
207 12 Matthieu Herrb
h2. Unifi
208 12 Matthieu Herrb
209 12 Matthieu Herrb
Téléchargement : https://ui.com/download/unifi/default/default/unifi-network-application-7383-unifi-os-consoles-and-debianubuntu
210 12 Matthieu Herrb
211 12 Matthieu Herrb
(Downloads -> unifi -> software)
212 12 Matthieu Herrb
213 12 Matthieu Herrb
h3. Installer le controleur
214 12 Matthieu Herrb
215 12 Matthieu Herrb
* Définir un compte admin + mot de passe
216 12 Matthieu Herrb
* Configurer le reseau 'default' avec les adresses IPv4 et IPv6 du lan
217 12 Matthieu Herrb
* Définir un (ou plusieurs) réseaux wifi SSID + mot de passe WPA2 
218 12 Matthieu Herrb
219 12 Matthieu Herrb
h3. Adopter les bornes 
220 12 Matthieu Herrb
221 12 Matthieu Herrb
# connecter une borne au switch PoE du LAN
222 12 Matthieu Herrb
# faire un reset de la borne (connecter en maintenant le bouton RESET appuyé jusqu'à flash bleu/blanc)
223 12 Matthieu Herrb
# Attendre config DHCP de la borne, puis déconnecter/reconnecter -
224 12 Matthieu Herrb
# Adopter la borne dans l'interface.