This is an old revision of the document!


Note: Ce tuto a été réalisé sur un réseau de type Livebox mais il est certainement aisé de faire la même chose sur un réseau d'un autre opérateur mainstream.

Phase A - "Désactiver" la Livebox

Pour commencer il nous faut désactiver le dhcp de la livebox. Pour cela il faut aller dans 'configuration avancé', puis 'Configuration réseau', puis 'DHCP', pour avoir le bouton “désactiver”.

Ensuite nous allons désactiver l'ipv6; cette étape n'est certainement pas nécéssaire mais de toute façon c'est la brique qui va nous donner l'ipv6 de notre FAI asso. Pour cela il faut aller dans 'configuration avancé', puis 'Internet IPv6', pour avoir le bouton “désactiver”.

Phase B - Configurer la brique

IP static

Pour commencer il faut mettre un ip(v4) fixe à la brique car notre box ne donne plus d'ip. Pour cela éditez le fichier /etc/network/interfaces comme cela:

  auto lo
  iface lo inet loopback
  
  auto eth0
  allow-hotplug eth0
  iface eth0 inet static
    address 192.168.1.2
    netmask 255.255.255.0
    gateway 192.168.1.1
  
  iface eth0 inet6 static
    address 2001:xxx:xxx:acab::42
    netmask 64 
    post-up ip a a fe80::42:babe/128 dev eth0
   
  auto usb0
  allow-hotplug usb0
  iface usb0 inet dhcp

Il faut bien évidement remplacer les xxx pas un réseau donné par votre FAI.

configuration dhcp

Nous allons maintenant configurer le dhcp qui fournira les IPs sur votre réseau filaire. Pour cela il faut ajouter 2 fichiers:

/etc/dnsmasq.d/dhcpdv4-eth0.conf

  interface=eth0
  listen-address=192.168.1.2
  dhcp-range=192.168.1.10,192.168.1.200,4h
  dhcp-option=option:dns-server,80.67.188.188,80.67.169.12
  dhcp-authoritative
  bind-interfaces

cat /etc/dnsmasq.d/dhcpdv6-eth0.conf

  interface=eth0
  listen-address=2001:913:xxx:xxx::42
  dhcp-range=2001:913:xxx:xxx::,slaac,64,4h
  dhcp-option=option6:dns-server,[2001:913::8],[2001:910:800::12]

Firewall

Il nous reste à configurer le firewall pour laisser sortir le trafic. Pour cela nous allons utiliser un script qui se lancera au démarrage juste après l'application vpnclient:

/etc/systemd/system/wiredgw.service

  [Unit]
  Description=Gateway for wire link
  Requires=network.target
  After=ynh-vpnclient.service
  Wants=ynh-vpnclient.service
  
  [Service]
  Type=oneshot
  ExecStart=/usr/local/bin/wiredgw start
  ExecStop=/usr/local/bin/wiredgw stop
  RemainAfterExit=yes
  
  [Install]
  WantedBy=multi-user.target

/usr/local/bin/wiredgw

  #!/bin/bash
  
  case "${1}" in
    start)
      # ipv6
      ip6tables -w -I FORWARD -i tun0 -o eth0 -j DROP
      ip6tables -w -I FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
      ip6tables -w -I FORWARD -i eth0 -o tun0 -j ACCEPT
      ip6tables -w -I FORWARD -i eth0 -o wlan0 -j ACCEPT
      ip6tables -w -I FORWARD -i wlan0 -o eth0 -j ACCEPT
      ip6tables -w -I INPUT -i eth0 -j ACCEPT
      ip6tables -w -I OUTPUT -o eth0 -j ACCEPT
   
      #IPv4
      iptables -w -I FORWARD -i tun0 -o eth0 -j DROP
      iptables -w -I FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
      iptables -w -I FORWARD -i eth0 -o tun0 -j ACCEPT
      iptables -w -I FORWARD -i eth0 -o wlan0 -j ACCEPT
      iptables -w -I FORWARD -i wlan0 -o eth0 -j ACCEPT
      iptables -w -I INPUT -i eth0 -j ACCEPT
      iptables -w -I OUTPUT -o eth0 -j ACCEPT
    ;;
    stop)
      # ipv6
      ip6tables -w -D FORWARD -i tun0 -o eth0 -j DROP
      ip6tables -w -D FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
      ip6tables -w -D FORWARD -i eth0 -o tun0 -j ACCEPT
      ip6tables -w -D FORWARD -i eth0 -o wlan0 -j ACCEPT
      ip6tables -w -D FORWARD -i wlan0 -o eth0 -j ACCEPT
      ip6tables -w -D INPUT -i eth0 -j ACCEPT
      ip6tables -w -D OUTPUT -o eth0 -j ACCEPT
    
      # IPv4
      iptables -w -D FORWARD -i tun0 -o eth0 -j DROP
      iptables -w -D FORWARD -i tun0 -o eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
      iptables -w -D FORWARD -i eth0 -o tun0 -j ACCEPT
      iptables -w -D FORWARD -i eth0 -o wlan0 -j ACCEPT
      iptables -w -D FORWARD -i wlan0 -o eth0 -j ACCEPT
      iptables -w -D INPUT -i eth0 -j ACCEPT
      iptables -w -D OUTPUT -o eth0 -j ACCEPT
    ;;
    *)
      echo "Usage: $0 {start|stop}"
      exit 1
    ;;
  esac

Puis on fait en sorte que tout démarre au boot:

   chmod +x /usr/local/bin/wiredgw
   systemctl daemon-reload
   systemctl enable wiredgw.service

C'est à peu près tout :) on peut rebooter notre brique pour voir si ça fonctionne bien!

Phase C - Bonus: IP fixe sur le lan

Si vous voulez mettre des IP fixes dans votre lan (imprimante, mediacenter) vous pouvez ajouter des options à dnsmasq comme ceci:

   dhcp-host=00:10:xx:xx:xx:xx,imprimante,fe80::baba

Et/ou en v4

   dhcp-host=00:10:xx:xx:xx:xx,imprimante,192.168.1.3
  • howto/utiliser_la_connexion_vpn_de_la_brique_en_filaire.1506354700.txt.gz
  • Last modified: 2018/12/08 22:28
  • (external edit)