ConfigWifiEvenement » Historique » Version 2
Version 1 (Matthieu Herrb, 29/05/2023 18:29) → Version 2/27 (Matthieu Herrb, 29/05/2023 18:31)
h1. Configuration d'un routeur pour un événement
Exemple du THSF 2023
h2. Matériel
# 1 PC avec 2 interfaces réseau (ou alors faire avec des vlans sur un switch)
# 2 Bornes Unifi UAC-M-Pro de Tetaneutral.net
# 1 switch PoE (802.11af)
# câbles RJ45
# multiprise
h2. Logiciel
# Ubuntu 20.04 sur le PC
# Unifi Controler 7
# Paquets : @openssh-server emacs-nox nftables isc-dhcp-server unbound wireguard resolvconf radvd borgbackup iftop@
h2. Configuration
PC : 2 interfaces :
* lan : @enp0s31f6@
* wan : @enp2s0@
On fera un VPN wiregard vers tetaneutral sur l'interface wan, et sur le LAN on met un serveur DHCP pour IPv4, et un serveur radvd pour autoconf IPv6, ainsi que unbound pour le DNS et une config nftables pour faire le NAT vers l'IPv4 unique de la config wireguard.
A noter que l'IP wireguard se retrouve codée en dur à plusieurs endroits, pas cool mais bon.
Dans l'exemple THSF 2023:
* IPv4 : 185.119.170.12 et on prend 10.23.0.0/24 pour le LAN
* IPv6 : 2a03:7220:8087:c00::/56 ; on prend 2a03:7220:8087:c01::/64 pour le LAN
h3. Config réseau : netplan
* @/etc/netplan/00-installer-config.yaml@ :
<pre>
network:
ethernets:
enp0s31f6:
addresses:
- 10.23.0.1/16
- 2a03:7220:8087:c01::1/64
nameservers:
addresses: []
search: []
enp2s0:
dhcp4: true
version: 2
</pre>
h3. Config réseau : wireguard
On alloue d'abord un service wireguard dans le SI (ici avec l'IP 185.119.170.12)
* @/etc/wireguard/wg0.conf@ :
Cf la page [[VPN]]
<pre>
[Interface]
Address = 185.119.170.12/32,2a03:7220:8087:c00::/56
DNS = 91.224.148.10,91.224.149.254
PrivateKey = <mettre ici la clé privée>
[Peer]
Publickey = DsIeOCRs/5uYdi8rLiBzRNmN4zUzKCQRqY3Sbl8NS0A=
AllowedIPs = 0.0.0.0/0,::/0
EndPoint = 89.234.156.116:51820
PersistentKeepalive = 25
</pre>
* Activier le service :
<pre>
# systemctl enable wg-quick@wg0.service
# systemctl start wg-quick@wg0.service
</pre>
h3. nftables
h3. Serveur DHCP
h3. Serveur radvd
h3. Unbound
Exemple du THSF 2023
h2. Matériel
# 1 PC avec 2 interfaces réseau (ou alors faire avec des vlans sur un switch)
# 2 Bornes Unifi UAC-M-Pro de Tetaneutral.net
# 1 switch PoE (802.11af)
# câbles RJ45
# multiprise
h2. Logiciel
# Ubuntu 20.04 sur le PC
# Unifi Controler 7
# Paquets : @openssh-server emacs-nox nftables isc-dhcp-server unbound wireguard resolvconf radvd borgbackup iftop@
h2. Configuration
PC : 2 interfaces :
* lan : @enp0s31f6@
* wan : @enp2s0@
On fera un VPN wiregard vers tetaneutral sur l'interface wan, et sur le LAN on met un serveur DHCP pour IPv4, et un serveur radvd pour autoconf IPv6, ainsi que unbound pour le DNS et une config nftables pour faire le NAT vers l'IPv4 unique de la config wireguard.
A noter que l'IP wireguard se retrouve codée en dur à plusieurs endroits, pas cool mais bon.
Dans l'exemple THSF 2023:
* IPv4 : 185.119.170.12 et on prend 10.23.0.0/24 pour le LAN
* IPv6 : 2a03:7220:8087:c00::/56 ; on prend 2a03:7220:8087:c01::/64 pour le LAN
h3. Config réseau : netplan
* @/etc/netplan/00-installer-config.yaml@ :
<pre>
network:
ethernets:
enp0s31f6:
addresses:
- 10.23.0.1/16
- 2a03:7220:8087:c01::1/64
nameservers:
addresses: []
search: []
enp2s0:
dhcp4: true
version: 2
</pre>
h3. Config réseau : wireguard
On alloue d'abord un service wireguard dans le SI (ici avec l'IP 185.119.170.12)
* @/etc/wireguard/wg0.conf@ :
Cf la page [[VPN]]
<pre>
[Interface]
Address = 185.119.170.12/32,2a03:7220:8087:c00::/56
DNS = 91.224.148.10,91.224.149.254
PrivateKey = <mettre ici la clé privée>
[Peer]
Publickey = DsIeOCRs/5uYdi8rLiBzRNmN4zUzKCQRqY3Sbl8NS0A=
AllowedIPs = 0.0.0.0/0,::/0
EndPoint = 89.234.156.116:51820
PersistentKeepalive = 25
</pre>
* Activier le service :
<pre>
# systemctl enable wg-quick@wg0.service
# systemctl start wg-quick@wg0.service
</pre>
h3. nftables
h3. Serveur DHCP
h3. Serveur radvd
h3. Unbound