Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
coovachilli [Le 03/02/2020, 22:30] 86.234.166.156 ancienne révision (Le 17/03/2019, 23:43) restaurée |
coovachilli [Le 09/06/2024, 21:19] (Version actuelle) spnux [Voir aussi] MAJ du site officiel |
||
---|---|---|---|
Ligne 71: | Ligne 71: | ||
FIXME Si dans le fichier **/etc/network/interfaces** il y a d'autres nom d'interfaces tel que **ens160 et ens192** à la place de **eth0 eth1** conservez les sinon vous obtiendrez une erreur en tapant //service networking restart// pour relancer les interface réseaux. | FIXME Si dans le fichier **/etc/network/interfaces** il y a d'autres nom d'interfaces tel que **ens160 et ens192** à la place de **eth0 eth1** conservez les sinon vous obtiendrez une erreur en tapant //service networking restart// pour relancer les interface réseaux. | ||
- | On indique ici que : | + | On indique ici que : |
* l'interface //eth0// sera reliée au modem adsl/serveur en mode dhcp. | * l'interface //eth0// sera reliée au modem adsl/serveur en mode dhcp. | ||
* l'interface //eth1// sera celle qui servira de passerelle avec les clients abonnés. | * l'interface //eth1// sera celle qui servira de passerelle avec les clients abonnés. | ||
- [[:tutoriel:comment_modifier_un_fichier|Ouvrez avec les droits d'administration]] le fichier **/etc/sysctl.conf** pour activer ((décommenter en retirant le dièse #)) le paramètre //net.ip4.ip_forward//((ligne 28)). Vous devriez obtenir ceci : <file> | - [[:tutoriel:comment_modifier_un_fichier|Ouvrez avec les droits d'administration]] le fichier **/etc/sysctl.conf** pour activer ((décommenter en retirant le dièse #)) le paramètre //net.ip4.ip_forward//((ligne 28)). Vous devriez obtenir ceci : <file> | ||
# Uncomment the next line to enable packet forwarding for IPv4 | # Uncomment the next line to enable packet forwarding for IPv4 | ||
- | net.ipv4.ip_forward=1</file> | + | net.ipv4.ip_forward=1</file> |
- Relancez ensuite les interfaces réseaux :<code>sudo service networking restart</code> | - Relancez ensuite les interfaces réseaux :<code>sudo service networking restart</code> | ||
- | =====Installation et configuration du serveur Radius ===== | + | =====Installationet configuration du serveur Radius ===== |
==== Téléchargement de Freeradius depuis les dépôts officiels ==== | ==== Téléchargement de Freeradius depuis les dépôts officiels ==== | ||
Ligne 84: | Ligne 84: | ||
[[:tutoriel:comment_installer_un_paquet|Installez les paquets]] **[[apt>freeradius,freeradius-mysql|freeradius freeradius-mysql]]** | [[:tutoriel:comment_installer_un_paquet|Installez les paquets]] **[[apt>freeradius,freeradius-mysql|freeradius freeradius-mysql]]** | ||
- | Ou en ligne de commande : | + | Ou en ligne de commande : |
<code> sudo apt-get install freeradius freeradius-mysql -y</code> | <code> sudo apt-get install freeradius freeradius-mysql -y</code> | ||
- | ==== Installation de la base de donnée MySQL ==== | + | ==== Installationde la base de donnée MySQL ==== |
- Création de la base de données pour stocker les noms d'utilisateurs et mots de passe :<code> | - Création de la base de données pour stocker les noms d'utilisateurs et mots de passe :<code> | ||
mysql -u root -p | mysql -u root -p | ||
Ligne 111: | Ligne 111: | ||
#par defaut : testing123 | #par defaut : testing123 | ||
} | } | ||
- | </file> Utilisez la fonction recherche Ctrl+W sur nano par exemple pour trouver les lignes dans le fichier | + | </file>Utilisez la fonction recherche Ctrl+W sur nano par exemple pour trouver les lignes dans le fichier |
===Réglage du fichier de configuration=== | ===Réglage du fichier de configuration=== | ||
Ligne 134: | Ligne 134: | ||
sudo freeradius -XXX | sudo freeradius -XXX | ||
</code>Si tout va bien la dernière ligne devrait afficher :<code> | </code>Si tout va bien la dernière ligne devrait afficher :<code> | ||
- | Mon Jun 20 18:33:54 2011 : Debug: Ready to process requests. | + | Mon Jun 20 18:33:54 2011 : Debug: Ready to process requests. |
</code>Appuyer sur les touches « Ctrl+C » de votre clavier pour quitter. | </code>Appuyer sur les touches « Ctrl+C » de votre clavier pour quitter. | ||
- Redémarrez le serveur Freeradius : <code>sudo /etc/init.d/freeradius start</code> | - Redémarrez le serveur Freeradius : <code>sudo /etc/init.d/freeradius start</code> | ||
Ligne 152: | Ligne 152: | ||
Si les tests ci-dessus on réussi, vous pouvez désormais déplacer l'autorisation de la fonction **Fichier** à la fonction **MySql**. Pour cela il faudra éditez le fichier **/etc/freeradius/sites-available/default** et remplacer l’autorisation en commentant/décommentant((ajouter/ôter un dièse #)) comme ceci : | Si les tests ci-dessus on réussi, vous pouvez désormais déplacer l'autorisation de la fonction **Fichier** à la fonction **MySql**. Pour cela il faudra éditez le fichier **/etc/freeradius/sites-available/default** et remplacer l’autorisation en commentant/décommentant((ajouter/ôter un dièse #)) comme ceci : | ||
- | | Fichiers | == | files | remplacer par | # files | | + | | Fichiers | == | files | remplacer par | # files | |
- | | MySql | == | # sql | remplacer par | sql | | + | | MySql | == | # sql | remplacer par | sql | |
<file> | <file> | ||
Ligne 222: | Ligne 222: | ||
Auth-Type eap { | Auth-Type eap { | ||
eap { | eap { | ||
- | handled = 1 | + | handled = 1 |
} | } | ||
} | } | ||
Ligne 248: | Ligne 248: | ||
- Editez le fichier **/etc/freeradius/radiusd.conf** pour décommenter (~ ligne 683) : <file> | - Editez le fichier **/etc/freeradius/radiusd.conf** pour décommenter (~ ligne 683) : <file> | ||
$INCLUDE sql.conf ### Changer le manuellement | $INCLUDE sql.conf ### Changer le manuellement | ||
- | </file> | + | </file> |
====Ajouter un utilisateur dans la base de donnée MySql:==== | ====Ajouter un utilisateur dans la base de donnée MySql:==== | ||
Ligne 286: | Ligne 286: | ||
=== Test de la configuration de Freeradius et de Mysql === | === Test de la configuration de Freeradius et de Mysql === | ||
- | Redémarrez le serveur radius: | + | Redémarrez le serveur radius: |
<code> | <code> | ||
sudo /etc/init.d/freeradius restart | sudo /etc/init.d/freeradius restart | ||
Ligne 310: | Ligne 310: | ||
**Vous pouvez passer a l'[[#Installation_et_configuration_de_Coovachilli|installation de Coovachilli]].** | **Vous pouvez passer a l'[[#Installation_et_configuration_de_Coovachilli|installation de Coovachilli]].** | ||
- | ===== Installation et configuration de Coovachilli ===== | + | ===== Installationet configuration de Coovachilli ===== |
- | ==== Installation de CoovaChilli à partir des fichiers Sources ==== | + | ==== Installationde CoovaChilli à partir des fichiers Sources ==== |
<note>Pensez à vérifier les mises à jour et utilisez la dernière version. Version 1.4 au 15 déc 2016</note> | <note>Pensez à vérifier les mises à jour et utilisez la dernière version. Version 1.4 au 15 déc 2016</note> | ||
Dans un [[:terminal]] saisissez les [[:commande_shell|commandes]] suivantes: | Dans un [[:terminal]] saisissez les [[:commande_shell|commandes]] suivantes: | ||
- | Installation des prérequis : | + | Installationdes prérequis : |
<code> | <code> | ||
sudo apt-get install -y g++ automake autoconf libtool libltdl-dev gengetopt make cmake libssl-dev git | sudo apt-get install -y g++ automake autoconf libtool libltdl-dev gengetopt make cmake libssl-dev git | ||
Ligne 329: | Ligne 329: | ||
git branch | git branch | ||
</code> | </code> | ||
- | Premier script | + | Premier script |
<code> | <code> | ||
./bootstrap | ./bootstrap | ||
Ligne 346: | Ligne 346: | ||
--enable-modules --enable-multiroute | --enable-modules --enable-multiroute | ||
</code> | </code> | ||
- | Installation | + | Installation |
<code> | <code> | ||
make && make install | make && make install | ||
Ligne 354: | Ligne 354: | ||
Pour un PC 64bits et pour éviter les soucis d'identification (MD5, SHA, SSL,...), il faudra (pour le moment) compiler à partir des sources téléchargeables sur le site de Coova.org</note> | Pour un PC 64bits et pour éviter les soucis d'identification (MD5, SHA, SSL,...), il faudra (pour le moment) compiler à partir des sources téléchargeables sur le site de Coova.org</note> | ||
- | ==== Installation du packet haserl pour permettre au serveur chilli de rediriger les clients vers la page d'accueil ==== | + | ==== Installationdu packet haserl pour permettre au serveur chilli de rediriger les clients vers la page d'accueil ==== |
<code> | <code> | ||
cd /usr/src | cd /usr/src | ||
Ligne 379: | Ligne 379: | ||
mkdir /var/www/hotspot/uam | mkdir /var/www/hotspot/uam | ||
cd /var/www/hotspot/uam</code> | cd /var/www/hotspot/uam</code> | ||
- | FIXME : adresse introuvable : | + | FIXME : adresse introuvable : |
<code>wget http://ap.coova.org/uam/ | <code>wget http://ap.coova.org/uam/ | ||
wget http://ap.coova.org/js/chilli.js | wget http://ap.coova.org/js/chilli.js | ||
Ligne 414: | Ligne 414: | ||
<code>haserl=/usr/local/bin/haserl</code> | <code>haserl=/usr/local/bin/haserl</code> | ||
- | Editer le fichier **/etc/chilli/config** et modifier ces valeurs en fonction de votre réseau : | + | Editer le fichier **/etc/chilli/config** et modifier ces valeurs en fonction de votre réseau : |
<code> | <code> | ||
HS_WANIF=eth0 | HS_WANIF=eth0 | ||
Ligne 458: | Ligne 458: | ||
Par défaut, il sera supposé que : | Par défaut, il sera supposé que : | ||
* le périphérique //eth0// sera relié à votre connexion internet. | * le périphérique //eth0// sera relié à votre connexion internet. | ||
- | * le périphérique //eth1// sera quand a lui l'interface (passerelle) que vous voudrez connecter avec des clients abonnés. | + | * le périphérique //eth1// sera quand a lui l'interface (passerelle) que vous voudrez connecter avec des clients abonnés. |
<note>Si ce n'était pas le cas, il faudra pratiquer par exemple un changement de configuration avec la fonction **HS_WANIF**((**W**ireless)) pour la relier à votre périphérique internet et relier également la fonction **HS_LANIF**((**L**an)) directement à votre périphérique WiFi.</note> | <note>Si ce n'était pas le cas, il faudra pratiquer par exemple un changement de configuration avec la fonction **HS_WANIF**((**W**ireless)) pour la relier à votre périphérique internet et relier également la fonction **HS_LANIF**((**L**an)) directement à votre périphérique WiFi.</note> | ||
Ligne 490: | Ligne 490: | ||
| HS_LOC_AC=408 | HS_LOC_AC=87000 | | | HS_LOC_AC=408 | HS_LOC_AC=87000 | | ||
| HS_LOC_CC=1 | HS_LOC_CC=33 (suffix téléphonique +33) | | | HS_LOC_CC=1 | HS_LOC_CC=33 (suffix téléphonique +33) | | ||
- | | HS_LOC_ISOCC=US | HS_LOC_ISOCC=FR ( [[http://fr.wikipedia.org/wiki/ISO_3166-2|Voir doc wikipedia]] ) | | + | | HS_LOC_ISOCC=US | HS_LOC_ISOCC=FR ( [[https://fr.wikipedia.org/wiki/ISO_3166-2|Voir doc wikipedia]] ) | |
==== Créer et configurer une page de connexion ==== | ==== Créer et configurer une page de connexion ==== | ||
Ligne 525: | Ligne 525: | ||
===== Sécurité et certification d’authenticité ===== | ===== Sécurité et certification d’authenticité ===== | ||
- | ==== Installation du par-feu :==== | + | ==== Installationdu pare-feu :==== |
Les créateurs de CoovaChilli ont des règles prédéfinies pour [[:iptables]], mais leur script a besoin d'un peu d'aide avant que ça fonctionne. L' iptables de CoovaChilli est configuré dans le script **/etc/chili/up.sh** qui déclenche l'interface TUN/TAP mise en place. | Les créateurs de CoovaChilli ont des règles prédéfinies pour [[:iptables]], mais leur script a besoin d'un peu d'aide avant que ça fonctionne. L' iptables de CoovaChilli est configuré dans le script **/etc/chili/up.sh** qui déclenche l'interface TUN/TAP mise en place. | ||
Ligne 554: | Ligne 554: | ||
Dans la configuration ci-dessus, vous avez relié le serveur DNS au périphériques locaux. C'est pourquoi, votre système doit posséder un serveur DNS que vous pouvez installer à partir de [[:tasksel|tasksel]]. | Dans la configuration ci-dessus, vous avez relié le serveur DNS au périphériques locaux. C'est pourquoi, votre système doit posséder un serveur DNS que vous pouvez installer à partir de [[:tasksel|tasksel]]. | ||
- | ==== Installation de la certification SSL au server Apache 2 ==== | + | ==== Installationde la certification SSL au server Apache 2 ==== |
Suivre cette documentation : [[:tutoriel:securiser_apache2_avec_ssl]] | Suivre cette documentation : [[:tutoriel:securiser_apache2_avec_ssl]] | ||
Ligne 576: | Ligne 576: | ||
===== Voir aussi ===== | ===== Voir aussi ===== | ||
- | * **(en)** [[http://www.coova.org/CoovaChilli|Site officiel]] | + | * **(en)** [[https://coova.github.io/CoovaChilli/|Site officiel]] |
* **(en-us)** [[https://help.ubuntu.com/community/WifiDocs/CoovaChilli|Documentation Ubuntu Officiel ]] de Coova Chilli. | * **(en-us)** [[https://help.ubuntu.com/community/WifiDocs/CoovaChilli|Documentation Ubuntu Officiel ]] de Coova Chilli. | ||
* **(en)** [[http://linux.xvx.cz/2010/03/debian-wi-fi-hotspot-using-coovachilli-freeradius-mysql-and-daloradius/|linux.xvx.cz Documentation de Coova Chilli]] sous la distribution linux debian. | * **(en)** [[http://linux.xvx.cz/2010/03/debian-wi-fi-hotspot-using-coovachilli-freeradius-mysql-and-daloradius/|linux.xvx.cz Documentation de Coova Chilli]] sous la distribution linux debian. |