User Tools

Site Tools


infra:serveurs:sonic

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
projets:fuz:sonic [2022-11-09 20:32] ToMinfra:serveurs:sonic [2023-11-08 21:06] – removed - external edit (Unknown date) 127.0.0.1
Line 1: Line 1:
-====== Sonic : services internet FUZ ====== 
- 
-<WRAP round box 60%> 
-===== Goals ===== 
-  * Avoir un serveur/routeur au FUZ pour héberger des services locaux et internet 
-</WRAP> 
- 
-===== Ressources ===== 
-  * heu, internet? 
- 
-===== Roadmap ===== 
-  * <del>Arrivée de la fibre</del> 
-  * <del>Test pour se passer de la livebox</del> 
-  * <del>installation du serveur (base sonicemotion)</del> 
-  * Upgrade vers Debian 11 Bullseye 
-  * Fix le RDNS ''sonic.fuz.re'' qui pointe toujours rue de la Réunion 
- 
-===== Installation ===== 
- 
-<WRAP info>Cette section décrit l'installation initiale.Depuis, beaucoup de choses ont changé, par exemple ''sonic'' est aujourd'hui en Debian 10 Buster.</WRAP> 
- 
-  - Installation debian stretch (amd64) 
-  - Ajout des paquets ''ppp vlan (et vim bash-completion etc)'' 
-  - Ajout du fichier ''/etc/udev/rules.d/70-persistent-net.rules'' pour avoir des noms de périphérique réseau compréhensibles : <code> 
-# Port du haut 
-SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:25:90:3b:e5:b2", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="*", NAME="wan0" 
-# Port du bas 
-SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:25:90:3b:e5:b3", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="*", NAME="lan0" 
-</code> 
-  - Ajout du chargement automatique du module vlan au démarrage : <code># /etc/modules: kernel modules to load at boot time.  
- 
-# This file contains the names of kernel modules that should be loaded  
-# at boot time, one per line. Lines beginning with "#" are ignored.  
-8021q 
-</code> 
-  - Ajout du fichier ''/etc/ppp/peers/orange'' qui définit la connexion à établir : <code> 
-user "fti/******" 
- 
-pty "/usr/sbin/pppoe -I wan0.835 -T 80 -m 1452" 
-noipdefault 
-defaultroute 
-hide-password 
-replacedefaultroute 
-persist 
-noauth 
-usepeerdns 
-lcp-echo-interval 20 
-lcp-echo-failure 3 
-plugin rp-pppoe.so wan0.835 
-default-asyncmap 
-noaccomp 
-mtu 1492</code> et la ligne avec le mot de passe correspondant au login utilisé dans ''/etc/ppp/pap-secrets'' et ''chap-secrets'' 
-  - Configuration du réseau dans ''/etc/network/interfaces'' <code>auto wan0 wan0.835 ppp0 lan0 
- 
-iface wan0 inet manual 
-iface wan0.835 inet manual 
- 
-iface ppp0 inet ppp 
- provider orange 
- 
-iface lan0 inet static 
- address 192.168.42.1/24 
-</code> 
-  - Ajout des règles netfilter dans un fichier ''/etc/netfilter.sh'' <code bash> 
-#!/bin/bash 
- 
-echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts #Drop ICMP echo-request messages sent to broadcast or multicast addresses  
-echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route #Drop source routed packets 
-echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Enable TCP SYN cookie protection from SYN floods 
-echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Don't accept ICMP redirect messages 
-echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects # Don't send ICMP redirect messages 
-echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter # Enable source address spoofing protection 
-echo 1 > /proc/sys/net/ipv4/conf/all/log_martians # Log packets with impossible source addresses 
- 
-# Flush all chains 
-iptables --flush 
-ip6tables --flush 
-# stop routing 
-echo 0 > /proc/sys/net/ipv4/ip_forward 
-# Flush 
-iptables -F  
-iptables -t nat -F 
- 
-OUT="ppp0" 
-echo "Utilisation de $OUT" 
- 
-# Allow unlimited traffic on the loopback interface 
-/sbin/iptables -A INPUT -i lo -j ACCEPT 
-/sbin/iptables -A OUTPUT -o lo -j ACCEPT 
- 
-# Accepte les paquets des sessions deja etablies 
-/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
-# Allow unlimited outbound traffic 
-/sbin/iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT 
-/sbin/iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT 
- 
- 
- 
-# Disallow NEW and INVALID incoming or forwarded packets from $OUT. 
-iptables -A INPUT -i $OUT -m state --state NEW,INVALID -j DROP 
-      
-iptables -t nat -A POSTROUTING -o $OUT -j MASQUERADE 
-iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu 
-# Turn on IP forwarding 
-echo 1 > /proc/sys/net/ipv4/ip_forward 
-</code> Sans oublier de le rendre exécutable ''chmod a+x /etc/netfilter.sh'' 
-  - Configurer le serveur DHCP ''/etc/dhcp/dhcpd.conf'' : <code> 
-option domain-name "fuz.re"; 
-Option domain-name-servers 80.67.169.12, 80.67.169.40; # https://www.fdn.fr/actions/dns/ 
- 
-## LAN0 
-subnet 192.168.42.0 netmask 255.255.255.0 { 
-        range 192.168.42.42 192.168.42.254; 
-        option subnet-mask 255.255.255.0; 
-        option broadcast-address 192.168.42.255; 
-        option routers 192.168.42.1; 
-} 
-</code> 
- 
-Relancer tout ! 
- 
-À suivre : configuration exim4/mailman/lighttpd/let'encrypt/... 
- 
-<WRAP notice round box 70%> 
-===== Follow-up ===== 
-  * Project created on **Sun 12-05-19** by **[[mailto:fabien@acathla.tk|Fabien]]** 
-</WRAP> 
  
infra/serveurs/sonic.txt · Last modified: 2023-11-08 21:41 by ToM