This is an old revision of the document!
Table of Contents
Tunnel Wifi entre les Freebox (v6) Server et Player
Si, comme moi, vous disposez d'un Freebox Revolution (v6), vous pouvez connecter votre boîtier ADSL (Freebox Server ou FS) à votre boîtier HD (Freebox Player ou FP) de deux manières : soit avec les FreePlugs basée sur la technologie CPL (Courants Porteurs en Ligne), soit avec un cable Ethernet qui courent à travers le salon, le plus souvent quand les FreePlugs ne fonctionnent pas ou mal ! Nous nous proposons ici de proposer une alternative sans fil basé sur un tunnel wifi entre le FS et le FP
Voici un petit schéma récapitulatif :
Internet <--adsl--> FS <--ether--> PC1 <--wifi--> PC2 <--ether--> FP <--> TV
En guise de PC 1 et 2, nous utilisons des Raspberry Pi 3 sous Raspbian, qui disposent des interfaces eth0 (ethernet) et wlan0 (wifi) Pour commencer, il faut noter que le FP et FS discutent à travers un VLAN avec le tag 100 (interface eth0.100). L'idée de base va donc être de réaliser :
- une connexion wifi ad-hoc entre les wlan0 des deux PCs,
- un tunnel OpenVPN de niveau 2 entre les deux PCs (interfaces tap0.100),
- un bridge br0 entre eth0.100 et tap0.100 pour chaque PC.
La FS (en mode routeur) dispose d'un serveur DHCP. Le LAN de la Freebox (ether et wifi) est 192.168.0.0/24 avec FS en 192.168.0.254 qui fait office de passerelle vers Internet. Le VLAN 100 est 192.168.27.0/28 avec FS en 192.168.27.14 et FP en 192.168.27.1.
PC1 (connecté au FS)
Prérequis : apt-get install openvpn openssl vlan
- start-server.sh
# réseau wifi ad-hoc ifconfig wlan0 down iwconfig wlan0 essid pouet mode ad-hoc channel 1 ifconfig wlan0 192.168.1.1/24 # tunnel VPN openvpn /etc/openvpn/server.conf & sleep 1 # vlan 100 modprobe 8021q vconfig add eth0 100 vconfig add tap0 100 ifconfig eth0.100 up ifconfig tap0.100 up # bridge brctl addbr br0 brctl addif br0 tap0.100 brctl addif br0 eth0.100 ifconfig br0 up
- /etc/openvpn/server.conf
dev tap ifconfig 10.8.0.1 255.255.255.0 secret /etc/openvpn/openvpn.key
PC2 (connecté au FP)
Prérequis : apt-get install openvpn openssl vlan
- start-client.sh
# réseau wifi ad-hoc ifconfig wlan0 down iwconfig wlan0 essid pouet mode ad-hoc channel 1 ifconfig wlan0 192.168.1.2/24 # tunnel VPN openvpn /etc/openvpn/client.conf & sleep 1 # vlan 100 modprobe 8021q vconfig add eth0 100 vconfig add tap0 100 ifconfig eth0.100 up ifconfig tap0.100 up # bridge brctl addbr br0 brctl addif br0 tap0.100 brctl addif br0 eth0.100 ifconfig br0 up
- /etc/openvpn/client.conf
remote 192.168.1.1 dev tap ifconfig 10.8.0.2 255.255.255.0 secret /etc/openvpn/openvpn.key
Génération d'une clé statique pour le VPN
openvpn --genkey --secret openvpn.key
- /etc/openvpn/openvpn.key
# # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- 63891754ea75b89b1e1ea1d39587abcf 098623f53f84a6f9c87b7c9c3878deee 7f9a1eb36fee89b5231d91b013922551 7d3687731141294afaabc9c3db94b07a 3668158d0e67891295c560827de4dd5d 9d8283289b67186a5914b2b183ee52cb 55fb6b192a8c47e30cf18ad49eb248bb 9817791ec1e646e7546c03152e148d7f 01c0896b3d7389a04fae998a6090d694 41deadee6a7c540a686e12454bdfdc67 c6949077f0dd721282ba400e2e7aed66 c28622c8b809c3237b3bc0551fba0de7 1fd290f4a0b20419565c8d71e9974aee 90bdc6f57cf8c7727bcc34d16bb9377e 2322c6e26a203865d5daffe31f8046d1 f6ca63c0128d4b5ab6aee9892103d6c1 -----END OpenVPN Static key V1-----