
4. Créations d'un point d'access
4.1-Préparation
4.2-Configuration
4.2.1-/etc/udhcpd.conf
4.2.2-/etc/default/udhcpd
4.2.3-/etc/network/interfaces
4.2.4-/etc/hostapd/hostapd.conf
4.2.5-/etc/default/hostapd
4.2.6-/etc/sysctl.conf
4.2.7-/etc/network/interfaces
5. Configuration de Quagga
5.1-Installation
5.2-Configuration
5.2.1-/etc/quagga/daemons
5.2.2-/etc/quagga/debian.conf
5.2.3-/etc/services
4.Création de point d’accès avec un Raspberry Pi
Pour se faire l'on doit installé hostapd et udhcpd. Des configuration doivent être faite pour permettre de routé les données du port RJ jusqu'au NAT wi-fi .Voici une procédure étape par étape:
4.1→Préparation
premièrement on vérifie si le dongle wi-fi est detecté par votre machine
→ lsusb
la sortie de cette commande enumere les peripherique usb. Vous devriez voir votre usb wi-fi
ensuite pour confirmé qu'il est compatible pour le mode moniteur on fait cette commande :
→ iw list
la sortie de cette commande doit absolument contenir :
Supported interface mode :
AP
si votre dongle est compatible,maintenant l'on commence l'installation de programme
→ sudo apt-get install hostapd udhcpd
4.2→Configuration
Plusieurs fichier doivent être configuré ou même créer avant de lancé les 2 services.
4.2.1→/etc/udhcpd.conf
start 10.0.0.2
end 10.0.0.254
# ceci va être l’étendue d'adresse IP qui seras distribué au client
interface wlan0
# Permet d'assigné l'interface d'écoute pour les requête DHCP
remaining yes
#Permet de sauvegardé les baux des clients wi-fi sur un système sans clock
opt dns 8.8.8.8 4.2.2.2
# Les addresses DNS
opt subnet 255.255.255.0
opt router 10.0.0.1
# L'adresse du Wlan0
opt lease 864000
# Bail de 10 Jours en secondes
#Très important le fichier ne prend pas en charge les commentaires!!!!#
4.2.2→/etc/default/udhcpd
#mettre en commentaire afin de ne pas le chargé
#DHCPD_ENABLED="no"
Maintenant il est temps d'assigné l'adresse statique a notre interfaces wi-fi dans le fichier :
4.2.3→/etc/network/interfaces
il faut remplacé la ligne 'iface wlan0 inet dhcp' par
iface wlan0 inet static
address 10.0.0.1
netmask 255.255.255.0
si parfois la ligne n'existe pas il faut rajouté les même ligne et rajouté
allow-hotplug wlan0
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet manual
À présent nous allons configuré hostapd, le fichier de configuration doit etre crée.La commande nano est tout indiqué
→ sudo nano /etc/hostapd/hostapd.conf
la commande nano permet de crée/modifié ou lire un fichier texte en terminal. Il suffit a présent de remplir le fichier avec nos configuration
4.2.4→/etc/hostapd/hostapd.conf
interface=wlan0
#Assigne l'interface du AP
driver=nl80211
#Module du noyau
ssid=SUDO
#Nom du réseaux wi-fi
hw_mode=g
#Type de fréquence
channel=6
#Canal de fréquence
macaddr_acl=0
#Politique de sécurité par les addresse MAC
#0= acceptte si la MAC n'est pas dans le fichier deny
#1= refuse sauf si les MAC sont dans le fichier accept
#2= utilise un serveur radius
auth_algs=1
#Si à 0 l’accès au wi-fi seras ouvert
ignore_broadcast_ssid=0
#0=Ignore les requête SSID (réseaux caché)
#1=envoie une balise SSID vide et ignore les requête de sondage pour les SSID de #diffusion
#2=envoie le SSDI en clair et garde la taille de balise original. Ignore les requête de #sondage pour les SSID de diffusion
wpa=2
#permet de configuré la sécurité en wpa2
wpa_passphrase=M0T-DE-PASSE
#Permet de configuré le mots du passe
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
#Déclare l'algorithme de chiffrement des clefs
rsn_pairwise=CCMP
#clef d'encryptions symétrique
# Très important le fichier ne prend pas en charge les commentaires!!!!#
Maintenant que le fichier est crée et que les configuration sont enregistrée. Il ne reste plus qu'a configuré le daemon.
4.2.5→/etc/default/hostapd
#changé
#DAEMON_CONF=""
#pour
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Tout nos services sont prêt à fonctionné il suffit a présent de permettre la redistributions du trafique et configuré le pare-feu
4.2.6→/etc/sysctl.conf
net.ipv4.ip_forward=1
#ajouté a la fin#
Les commandes suivante vont modifié les permissions du pare-feu pour autorisé le trafique
iptables -F
iptables -X
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i wlan0 -j ACCEPT
iptables -A OUTPUT -o wlan0 -j ACCEPT
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan0 -j ACCEPT
Les commande serons a refaire pour chaque redémarrage. Pour évité se problème vous pouvez faire :
→ sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
et rajouté la ligne suivante suivante a la fin du fichier
4.2.7→/etc/network/interfaces
up iptables-restore < /etc/iptables.ipv4.nat
Si vous voulez démaré les services automatiquement au démarrage il faut faire :
→ sudo update-rc.d hostapd enable
→ sudo update-rc.d udhcpd enable
Maintenant il nous pouvons démaré les service et profité de notre point d'access
→ sudo service hostapd start
→ sudo service udhcpd start
5.Configuration de Quagga
Quagga est le programme principal de notre projet. Il permet le routage des protocoles OSPF, RIP, BGP et IS-IS sur une machine Unix. Il supporte les systèmes FreeBSD, GNU/Linux, Solaris et NetBSD.
5.1→ L'installation
Une seule commande est nécessaire pour installer Quagga.
→ sudo apt-get install vlan telnet quagga traceroute
5.2→ La Configuration
Pour configurer les daemons qui doivent démarrer on doit éditer le dossier
5.2.1→/etc/quagga/daemons
zebra=yes
bgpd=no
ospfd=yes
ospf6d=no
ripd=no
ripngd=no
isisd=no
vtysh=yes
Nous devons copié les fichiers de configurations
→cp /usr/share/doc/quagga/examples/zebra.conf.examples /etc/quagga/zebra.conf
→ cp /usr/share/doc/quagga/examples/ospfd.conf.examples /etc/quagga/ospfd.conf
→ cp /usr/share/doc/quagga/examples/vtysh.conf.examples /etc/quagga/vtysh.conf
Les permissions doivent être ajusté afin de permettre le système de bien fonctionné
→ sudo chown quagga.quaggavty /etc/quagga/*.conf
→ sudo chmod 640 /etc/quagga/*.conf
Le service doit etre redémarrer
→ sudo /etc/init.d/quagga restart
Maintenant les mots de passes doivent être ajoutés
→ echo “password 12345” > /etc/quagga/zebra.conf
→ echo “password 12345” > /etc/quagga/ospfd.conf
→ echo “password 12345” > /etc/quagga/vtys.conf
Le fichier doit être modifié, il faut s'assuré que le –daemon sois mis pour chacun des protocoles
5.2.2→/etc/quagga/debian.conf
vtysh_enable=yes
zebra_options=" --daemon "
bgpd_options=" --daemon "
ospfd_options=" --daemon "
ospf6d_options="--daemon "
ripd_options=" --daemon "
ripngd_options="--daemon "
isisd_options=" --daemon "
Pour terminé il faut ajouter les services à la fin du fichier
5.2.3→/etc/services
zebrasrv 2600/tcp # zebra service
zebra 2601/tcp # zebra vty
ripd 2602/tcp # RIPd vty
ripngd 2603/tcp # RIPngd vty
ospfd 2604/tcp # OSPFd vty
bgpd 2605/tcp # BGPd vty
ospf6d 2606/tcp # OSPF6d vty
ospfapi 2607/tcp # ospfapi
isisd 2608/tcp # ISISd vty