Utiliser le VPN de la brique sur la connexion filaire
Note: Ce tuto a été réalisé sur un réseau de type Livebox mais il est certainement aisé de faire la même chose sur un réseau d'un autre opérateur mainstream.
Phase A - "Désactiver" la Livebox
Pour commencer il nous faut désactiver le dhcp de la livebox. Pour cela il faut aller dans 'configuration avancé', puis 'Configuration réseau', puis 'DHCP', pour avoir le bouton “désactiver”.
Ensuite nous allons désactiver l'ipv6; cette étape n'est certainement pas nécéssaire mais de toute façon c'est la brique qui va nous donner l'ipv6 de notre FAI asso. Pour cela il faut aller dans 'configuration avancé', puis 'Internet IPv6', pour avoir le bouton “désactiver”.
Phase B - Configurer la brique
IP static
Pour commencer il faut mettre un ip(v4) fixe à la brique car notre box ne donne plus d'ip. Pour cela éditez le fichier /etc/network/interfaces comme cela:
auto lo
iface lo inet loopback
auto eth0
allow-hotplug eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
iface eth0 inet6 static
address 2001:xxx:xxx:acab::42
netmask 64
post-up ip a a fe80::42:babe/128 dev eth0
auto usb0
allow-hotplug usb0
iface usb0 inet dhcp
Il faut bien évidement remplacer les xxx pas un réseau donné par votre FAI.
configuration dhcp
Nous allons maintenant configurer le dhcp qui fournira les IPs sur votre réseau filaire. Pour cela il faut ajouter 2 fichiers:
/etc/dnsmasq.d/dhcpdv4-eth0.conf
interface=eth0 listen-address=192.168.1.2 dhcp-range=192.168.1.10,192.168.1.200,4h dhcp-option=option:dns-server,80.67.188.188,80.67.169.12 dhcp-authoritative bind-interfaces
cat /etc/dnsmasq.d/dhcpdv6-eth0.conf
interface=eth0 listen-address=2001:913:xxx:xxx::42 dhcp-range=2001:913:xxx:xxx::,slaac,64,4h dhcp-option=option6:dns-server,[2001:913::8],[2001:910:800::12]
Si vous voulez utiliser une configuration statefull (attribution de l'ipv6 par dnsmasq) la configuration sera la suivante:
interface=eth0 listen-address=2001:913:xxx:xxx::42 dhcp-range=2001:913:xxx:xxx::1,2001:xxx:xxx::100,64,4h dhcp-option=option6:dns-server,[2001:913::8],[2001:910:800::12] enable-ra
Firewall
Il nous reste à configurer le firewall pour laisser sortir le trafic. Pour cela nous allons utiliser un script qui se lancera au démarrage juste après l'application vpnclient:
/etc/systemd/system/wiredgw.service
[Unit] Description=Gateway for wire link Requires=network.target After=ynh-vpnclient.service Wants=ynh-vpnclient.service [Service] Type=oneshot ExecStart=/usr/local/bin/wiredgw start ExecStop=/usr/local/bin/wiredgw stop RemainAfterExit=yes [Install] WantedBy=multi-user.target
/usr/local/bin/wiredgw
#!/bin/bash
case "${1}" in
start)
# ipv6
ip6tables -w -I FORWARD -i tun0 -o eth0 -j DROP
ip6tables -w -I FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
ip6tables -w -I FORWARD -i eth0 -o tun0 -j ACCEPT
ip6tables -w -I FORWARD -i eth0 -o wlan0 -j ACCEPT
ip6tables -w -I FORWARD -i wlan0 -o eth0 -j ACCEPT
ip6tables -w -I INPUT -i eth0 -j ACCEPT
ip6tables -w -I OUTPUT -o eth0 -j ACCEPT
#IPv4
iptables -w -I FORWARD -i tun0 -o eth0 -j DROP
iptables -w -I FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -w -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -w -I FORWARD -i eth0 -o wlan0 -j ACCEPT
iptables -w -I FORWARD -i wlan0 -o eth0 -j ACCEPT
iptables -w -I INPUT -i eth0 -j ACCEPT
iptables -w -I OUTPUT -o eth0 -j ACCEPT
;;
stop)
# ipv6
ip6tables -w -D FORWARD -i tun0 -o eth0 -j DROP
ip6tables -w -D FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
ip6tables -w -D FORWARD -i eth0 -o tun0 -j ACCEPT
ip6tables -w -D FORWARD -i eth0 -o wlan0 -j ACCEPT
ip6tables -w -D FORWARD -i wlan0 -o eth0 -j ACCEPT
ip6tables -w -D INPUT -i eth0 -j ACCEPT
ip6tables -w -D OUTPUT -o eth0 -j ACCEPT
# IPv4
iptables -w -D FORWARD -i tun0 -o eth0 -j DROP
iptables -w -D FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -w -D FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -w -D FORWARD -i eth0 -o wlan0 -j ACCEPT
iptables -w -D FORWARD -i wlan0 -o eth0 -j ACCEPT
iptables -w -D INPUT -i eth0 -j ACCEPT
iptables -w -D OUTPUT -o eth0 -j ACCEPT
;;
*)
echo "Usage: $0 {start|stop}"
exit 1
;;
esac
Puis on fait en sorte que tout démarre au boot:
chmod +x /usr/local/bin/wiredgw systemctl daemon-reload systemctl enable wiredgw.service
C'est à peu près tout :) on peut rebooter notre brique pour voir si ça fonctionne bien!
Phase C - Bonus: IP fixe sur le lan
Si vous voulez mettre des IP fixes dans votre lan (imprimante, mediacenter) vous pouvez ajouter des options à dnsmasq comme ceci:
dhcp-host=00:10:xx:xx:xx:xx,imprimante,fe80::baba
Et/ou en v4
dhcp-host=00:10:xx:xx:xx:xx,imprimante,192.168.1.3

