Outils pour utilisateurs

Outils du site


anthony_messe:ansible:roles

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
anthony_messe:ansible:roles [2018/06/01 09:21]
Anthony Messé
anthony_messe:ansible:roles [2018/06/14 13:02] (Version actuelle)
Anthony Messé
Ligne 214: Ligne 214:
  
 #Vous pouvez décommenter les paramètres suivants pour utiliser l'​authentification #Vous pouvez décommenter les paramètres suivants pour utiliser l'​authentification
-#wpa=2 +wpa=2 
-#wpa_passphrase=votre_mot_de_passe +wpa_passphrase=votre_mot_de_passe 
-#wpa_key_mgmt=WPA-PSK +wpa_key_mgmt=WPA-PSK 
-#wpa_pairwise=CCMP +wpa_pairwise=CCMP 
-#rsn_pairwise=CCMP+rsn_pairwise=CCMP
  
 #Pour nous permettre d'​obtenir la liste des stations connectées #Pour nous permettre d'​obtenir la liste des stations connectées
Ligne 291: Ligne 291:
   copy:   copy:
     src: "{{ role_path }}/​files/​dnsmasq.conf"​     src: "{{ role_path }}/​files/​dnsmasq.conf"​
-    dest: /etc/dnsmasq/​dnsmasq.conf+    dest: /​etc/​dnsmasq.conf
 </​code> ​   </​code> ​  
  
Ligne 308: Ligne 308:
 log-queries log-queries
 log-facility=/​var/​log/​syslog log-facility=/​var/​log/​syslog
 +#On donne le serveur DNS (quelle que soit l'​adresse,​ les requêtes seront redirigées vers Tor)
 +dhcp-option=6,​10.255.255.254
 </​code>​ </​code>​
  
Ligne 318: Ligne 320:
     src: "{{ role_path }}/​files/​iptables_access_point.sh"​     src: "{{ role_path }}/​files/​iptables_access_point.sh"​
     dest: /​usr/​local/​sbin/​iptables_access_point.sh     dest: /​usr/​local/​sbin/​iptables_access_point.sh
 +    owner: root
 +    group: root
 +    mode: 01777
 - name: Création du fichier service iptables - name: Création du fichier service iptables
   copy:   copy:
Ligne 324: Ligne 329:
 - name: Activation du service iptables - name: Activation du service iptables
   systemd:   systemd:
-     ​name: ​iptables+     ​name: ​iptables_access_point
      ​enabled:​ yes      ​enabled:​ yes
      ​masked:​ no      ​masked:​ no
Ligne 375: Ligne 380:
 iptables -A INPUT -i $_interface_phy -j ACCEPT iptables -A INPUT -i $_interface_phy -j ACCEPT
 ip6tables -A INPUT -i $_interface_phy -j ACCEPT ip6tables -A INPUT -i $_interface_phy -j ACCEPT
-  +
-#On log le trafic sortant +
-iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j LOG --log-prefix "New output connection: "+
 #On drop le paquet si il n'est pas dans l état new, established,​ ou related #On drop le paquet si il n'est pas dans l état new, established,​ ou related
 iptables -A OUTPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP
Ligne 398: Ligne 401:
 [Service] [Service]
 RemainAfterExit=true RemainAfterExit=true
-ExecStart=/root/​iptables_access_point.sh+ExecStart=/usr/​local/​sbin/​iptables_access_point.sh
  
 [Install] [Install]
 WantedBy=multi-user.target WantedBy=multi-user.target
 +
 </​code>​ </​code>​
  
Ligne 453: Ligne 457:
 module(load="​omrelp"​) module(load="​omrelp"​)
 #On log avec le protocole relp vers une adresse et un port précis #On log avec le protocole relp vers une adresse et un port précis
-action(type="​omrelp"​ target="​192.168.16.11"​ port="​20514"​ tls="off")+action(type="​omrelp"​ target="​192.168.16.11"​ port="​20514"​ tls="on")
 </​code>​ </​code>​
  
anthony_messe/ansible/roles.1527837673.txt.gz · Dernière modification: 2018/06/01 09:21 par Anthony Messé