Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
anthony_messe:anthony_messe [2018/05/28 13:51] Anthony Messé |
anthony_messe:anthony_messe [2018/06/15 11:34] (Version actuelle) Anthony Messé [Stage d'Anthony Messé] |
||
|---|---|---|---|
| Ligne 4: | Ligne 4: | ||
| [[:Anthony Messé:Comptes rendus hebdomadaires]] | [[:Anthony Messé:Comptes rendus hebdomadaires]] | ||
| + | |||
| + | {{:anthony_messe:rapport_de_stage_anthony_messe.pdf|Rapport de stage (version pdf)}} | ||
| ===== Sujet du stage ===== | ===== Sujet du stage ===== | ||
| Ligne 12: | Ligne 14: | ||
| On souhaite rediriger un certain trafic (par exemple issu d'une carte réseau particulière) vers Tor. Pour cela on utilise des cartes Banana Pi M1+. Cela doit être fait de manière transparente : le client du point d'accès wifi ne doit avoir aucune action à effectuer (à part se connecter, bien sûr). | On souhaite rediriger un certain trafic (par exemple issu d'une carte réseau particulière) vers Tor. Pour cela on utilise des cartes Banana Pi M1+. Cela doit être fait de manière transparente : le client du point d'accès wifi ne doit avoir aucune action à effectuer (à part se connecter, bien sûr). | ||
| - | {{ :anthony_messe:schema-redirection-iptables.png?600 |}} | + | {{ :anthony_messe:schema-redirection-iptables.png?500 }} |
| ==== Objectif du projet ==== | ==== Objectif du projet ==== | ||
| Ligne 18: | Ligne 20: | ||
| Aujourd'hui, de plus en plus de lieux publics (restaurants, médiathèques, écoles...) proposent à leurs clients/membres un accès wifi (avec authentification ou non). Ces établissements doivent cependant faire face aux [[anthony_messe:wifi_public_reglementation|actions illégales]] réalisées par les clients (téléchargement d'oeuvres non-libres, piratage...) et les expose à des poursuites judiciaires et de lourdes amendes. Ce projet, en faisant passer le trafic par le réseau Tor, permettrait aux établissements cités plus haut de continuer à proposer à leur clients un accès internet, sans avoir à se soucier du contenu téléchargé, ou du site consulté. | Aujourd'hui, de plus en plus de lieux publics (restaurants, médiathèques, écoles...) proposent à leurs clients/membres un accès wifi (avec authentification ou non). Ces établissements doivent cependant faire face aux [[anthony_messe:wifi_public_reglementation|actions illégales]] réalisées par les clients (téléchargement d'oeuvres non-libres, piratage...) et les expose à des poursuites judiciaires et de lourdes amendes. Ce projet, en faisant passer le trafic par le réseau Tor, permettrait aux établissements cités plus haut de continuer à proposer à leur clients un accès internet, sans avoir à se soucier du contenu téléchargé, ou du site consulté. | ||
| + | {{ :anthony_messe:avce_sans_tor.png?500 }} | ||
| ===== Tests avec KVM ===== | ===== Tests avec KVM ===== | ||
| Ligne 42: | Ligne 45: | ||
| Il est tout à fait possible de configurer un [[anthony_messe:banana_pi:dhcpv6|serveur DHCPv6]] pour distribuer des adresses IPv6. Cependant il s'agit d'une solution incomplète pour deux raisons : | Il est tout à fait possible de configurer un [[anthony_messe:banana_pi:dhcpv6|serveur DHCPv6]] pour distribuer des adresses IPv6. Cependant il s'agit d'une solution incomplète pour deux raisons : | ||
| * Les appareils Android ne prennent pas en charge le DHCPv6 (voir [[https://fr.wikipedia.org/wiki/Support_de_l%27IPv6_par_syst%C3%A8me_d%27exploitation|ce lien]] pour plus d'informations) | * Les appareils Android ne prennent pas en charge le DHCPv6 (voir [[https://fr.wikipedia.org/wiki/Support_de_l%27IPv6_par_syst%C3%A8me_d%27exploitation|ce lien]] pour plus d'informations) | ||
| - | * IPv6 n'est pris en charge que partiellement par Tor (voir [[https://trac.torproject.org/projects/tor/ticket/6027|ce lien]] par exemple). | ||
| * Il y a trop peu de relais IPv6 dans le monde | * Il y a trop peu de relais IPv6 dans le monde | ||
| - | ===== Automatisation du déploiement avec Ansible ===== | + | ===== Automatisation du déploiement avec Ansible (IPv4 classe C) ===== |
| Pour cela, on suppose que la cible (sur laquelle on veut déployer le projet) possède une adresse ip correctement configurée, et est accessible via SSH. | Pour cela, on suppose que la cible (sur laquelle on veut déployer le projet) possède une adresse ip correctement configurée, et est accessible via SSH. | ||
| On commence par [[anthony_messe:ansible:installation_et_configuration|l'installer et configurer les hosts]]. Il peut être bien de [[anthony_messe:ansible:hosts_verification|vérifier l'accès]] à ces derniers. en tant que root et non-root. Il faut ensuite comprendre le fonctionnement des modules, par exemple pour [[anthony_messe:ansible:installer_des_paquets|installer des paquets]]. Pour une utilisation plus avancée qu'avec les lignes de commande, on peut utiliser les [[anthony_messe:ansible:playbook|playbooks simples]] ou [[anthony_messe:ansible:roles|avec des rôles]] (recommandé). Durant mon utilisation d'Ansible, j'ai rencontré des [[anthony_messe:ansible:problemes|difficultés]] auxquelles j'ai dû apporter des solutions. | On commence par [[anthony_messe:ansible:installation_et_configuration|l'installer et configurer les hosts]]. Il peut être bien de [[anthony_messe:ansible:hosts_verification|vérifier l'accès]] à ces derniers. en tant que root et non-root. Il faut ensuite comprendre le fonctionnement des modules, par exemple pour [[anthony_messe:ansible:installer_des_paquets|installer des paquets]]. Pour une utilisation plus avancée qu'avec les lignes de commande, on peut utiliser les [[anthony_messe:ansible:playbook|playbooks simples]] ou [[anthony_messe:ansible:roles|avec des rôles]] (recommandé). Durant mon utilisation d'Ansible, j'ai rencontré des [[anthony_messe:ansible:problemes|difficultés]] auxquelles j'ai dû apporter des solutions. | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | On va ajouter la ligne suivante dans la crontab | ||
| - | |||
| - | 0 1 * * * /bin/sh /root/logs_analyzer.sh | ||
| - | |||
| - | > Ainsi le script s'exécutera une fois par jour à 1h | ||
| - | |||
| - | On crée le script | ||
| - | nano logs_analyzer.sh | ||
| - | |||
| - | On le chmod | ||
| - | chmod +x logs_analyzer.sh | ||
| - | |||
| - | Collez-y les lignes ci-dessous : | ||
| - | <code=bash> | ||
| - | #!/bin/sh | ||
| - | _date=`date +%Y-%m-%d` | ||
| - | mkdir -p /root/access_point_logs | ||
| - | mkdir -p /tmp/access_point_logs | ||
| - | echo "Récupération des logs..." | ||
| - | cat /var/log/syslog.1 | grep -e hostapd -e DST -e dnsmasq| grep -v CRON > /tmp/access_point_logs/$_date.log | ||
| - | cd /tmp/access_point_logs | ||
| - | echo "Compression..." | ||
| - | gzip $_date.log -f | ||
| - | echo "Copie..." | ||
| - | cp $_date.log.gz /root/access_point_logs/ | ||
| - | rm $_date.log.gz | ||
| - | </code> | ||
| - | |||
| - | |||
| - | Il est nécessaire de compresser les données pour économiser de la place. En effet, comme on peut le voir ci dessous, les données compressées prennent 20 fois moins de place. | ||
| - | <code=bash> | ||
| - | root@debian:~# ls -l -h | ||
| - | total 31M | ||
| - | -rw-r--r-- 1 root root 31M mai 9 13:10 access_point.log | ||
| - | -rwxrwxrwx 1 root sys 2,4K mai 9 12:04 iptables.sh | ||
| - | root@debian:~# gzip access_point.log | ||
| - | root@debian:~# ls -l -h | ||
| - | total 1,5M | ||
| - | -rw-r--r-- 1 root root 1,5M mai 9 13:10 access_point.log.gz | ||
| - | -rwxrwxrwx 1 root sys 2,4K mai 9 12:04 iptables.sh | ||
| - | root@debian:~# | ||
| - | </code> | ||
| - | |||
| - | |||
| - | ===== Suppléments ===== | ||
| - | |||
| - | |||
| - | |||
| - | ===== Résultat ===== | ||
| - | |||
| - | Au final, on peut observer le contenu en fichier en faisant un cat. | ||
| - | Voici un exemple ce ce qu'on trouve à l'intérieur | ||
| - | <code> | ||
| - | May 4 09:14:25 debian kernel: [21983.824425] New input connection: IN=wlx503eaa3d7d6c OUT= MAC=50:3e:aa:3d:7d:6c:cc:b0:da:67:65:31:08:00 SRC=10.255.255.50 DST=10.255.255.254 LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=8195 DF PROTO=TCP SPT=55915 DPT=9040 WINDOW=17520 RES=0x00 SYN URGP=0 | ||
| - | May 4 09:14:31 debian kernel: [21989.958539] New input connection: IN=wlx503eaa3d7d6c OUT= MAC=50:3e:aa:3d:7d:6c:cc:b0:da:67:65:31:08:00 SRC=10.255.255.50 DST=10.255.255.254 LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=23855 DF PROTO=TCP SPT=55916 DPT=9040 WINDOW=17520 RES=0x00 SYN URGP=0 | ||
| - | May 4 09:17:13 debian kernel: [22151.745982] New input connection: IN=wlx503eaa3d7d6c OUT= MAC=ff:ff:ff:ff:ff:ff:cc:b0:da:67:65:31:08:00 SRC=10.255.255.50 DST=10.255.255.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=17657 PROTO=UDP SPT=138 DPT=138 LEN=209 | ||
| - | May 4 09:18:17 debian hostapd: wlx503eaa3d7d6c: WPA rekeying GTK | ||
| - | May 4 09:18:17 debian hostapd: wlx503eaa3d7d6c: STA cc:b0:da:67:65:31 WPA: sending 1/2 msg of Group Key Handshake | ||
| - | May 4 09:18:17 debian hostapd: wlx503eaa3d7d6c: STA cc:b0:da:67:65:31 WPA: received EAPOL-Key frame (2/2 Group) | ||
| - | May 4 09:18:17 debian hostapd: wlx503eaa3d7d6c: STA cc:b0:da:67:65:31 WPA: group key handshake completed (RSN) | ||
| - | May 4 09:19:36 debian kernel: [22295.592654] New input connection: IN=wlx503eaa3d7d6c OUT= MAC=50:3e:aa:3d:7d:6c:cc:b0:da:67:65:31:08:00 SRC=10.255.255.50 DST=10.255.255.254 LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=24462 DF PROTO=TCP SPT=55917 DPT=9040 WINDOW=17520 RES=0x00 SYN URGP=0 | ||
| - | </code> | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| ===== Ressources ===== | ===== Ressources ===== | ||