AndresSH@ctv.es
pon/poff
ou
ppp-on/ppp-off
, vers un serveur de proxy/firewall,
avec différentes connexions à l'Internet utilisant
différents FAIs.
Ce document présente quelques scénarios typiques
permettant de commencer sans douleur à utiliser
Diald. Ces scénarios comprennent une connexion
à un FAI depuis un ordinateur isolé en employant PPP
au travers d'un modem sans utiliser pon/poff
ou
ppp-on/ppp-off
, vers un serveur de proxy/firewall,
avec différentes connexions à l'Internet utilisant
différents FAIs.
Les scénarios suivants seront traités dans ce document :
Dans les versions ultérieures de ce document, d'autres scénarios seront ajoutés, comme la possibilité d'avoir plusieurs instances de Diald, l'utilisation des lignes ISDN (RNIS en France) ainsi que des lignes utilisées pour émettre et recevoir des appels.
Avant ce HOWTO, il existait un Diald-mini-Howto, écrit
par Harish Pillay h.pillay@ieee.org
et qui
présentait un exemple de connexion à un FAI en
utilisant un schéma d'authentification basé sur chat
(login et et mot de passe avant le lancement de pppd,
sans avoir recours à PAP ou à CHAP).
Des exemples de fichiers de configuration seront inclus dans ce document pour être utilisés comme point de départ à la mise en route de Diald. Pour obtenir des performances optimales et connaître tous les attributs des programmes il est nécessaire que vous lisiez toute la documentation de ceux-ci et que vous reconfiguriez les fichiers d'exemples donnés ici.
Enfin, selon la distribution de Linux que vous utilisez, les fichiers de configuration peuvent se trouver dans différents répertoires. Si vous trouvez un des fichiers présentés ici dans un autre répertoire que celui spécifié, je vous demande de me le faire savoir.
La version la plus récente de ce document peut être
trouvée sur ma page web http://www.ctv.es/USERS/andressh/linux
aux formats SGML et HTML. D'autres versions et d'autres formats
sont également disponibles en espagnol sur le site internet
d'Insflug http://www.insflug.org/documentos/Diald-Como/
.
Enfin, ce document peut également être trouvé
dans d'autres langues au LDP -- Linux Documentation Project,
http://www.linuxdoc.org
.
Je veux remercier les personnes qui m'ont aidé à mettre en place et à faire tourner mon premier Diald grâce à leurs fichiers d'exemple (une personne dont j'ai oublié le nom, Mr Cornish Rex, Hoo Kok Mun et John Dalbec), les personnes qui m'ont envoyé des corrections et des suggestions relatives à ce document (Tim Coleman, Jacob Joseph, Paul Schmidt et Jordi Mallach), les futurs traducteurs et bien sûr, toutes les personnes qui ont développé et développent Diald pour nous.
Ce document est Copyright © 2000 Andres Seco
et est libre. Vous pouvez le distribuer sous les termes de la
Licence Publique Générale GNU que vous pouvez
consulter à l'adresse http://www.gnu.org/copyleft/gpl.html.
Vous pouvez trouver des versions traduites non officielles quelque
part sur l'Internet (En français elles peuvent se trouver
à l'adresse http://www.linux-france.org/article/these/gpl.html).
Nous avons mis dans les informations et autres contenus de ce document le meilleur de notre savoir. Cependant nous pouvons avoir fait des erreurs. C'est donc à vous de déterminer si vous voulez suivre les instructions données dans ce document.
Personne ne pourra être tenu pour responsable des éventuels dommages survenus à votre ordinateur ou d'autres pertes, suites à l'utilisation des informations contenues dans ce document.
L'AUTEUR ET LES PERSONNES QUI TIENNENT CE DOCUMENT À JOUR NE SONT RESPONSABLES D'AUCUN DOMMAGE SURVENU SUITE AUX ACTIONS EFFECTUÉES EN SE BASANT SUR LES INFORMATIONS CONTENUES DANS CE DOCUMENT.
Bien sûr, je suis ouvert à tout type de suggestions et à toutes corrections concernant le contenu de ce document.
En quelques mots, Diald crée une nouvelle
interface réseau et la définit comme étant la
passerelle par défaut. Cette interface n'est pas
réelle (dans la documentation originale elle est
appelée proxy interface
). Diald
surveille cette interface et quand un paquet arrive, crée
une connexion ppp
, attend qu'elle soit établie
et définit cette nouvelle interface ppp
(en
général ppp0
) comme étant la
passerelle par défault.
Diald surveille l'interface pour savoir quels paquets
ont-été reçus par l'interface ainsi que leur
type. Cela lui permettra de décider s'ils seront
destinés à établir la connexion
ppp
, à maintenir le lien, à le fermer ou
à ne rien faire, et cela lui permettra également de
savoir combien de temps le lien devra être maintenu
après la transmission du paquet.
En définitive, s'il n'y a plus de trafic et que la durée de vie du dernier paquet est écoulée, Diald fermera le lien.
Vous pouvez contrôler les jours et les heures auxquelles le lien peut ou ne peut pas être établi, et de ce fait vous pouvez n'établir le lien qu'aux moments où les prix sont bas ou le trafic faible.
Ce qui précède n'est valide que pour les versions
de Diald supérieures à la 0.16.5 (la
dernière version, au moment où ce document est
écrit, est la 0.99.3), mais les dernières versions
incluent des attributs supplémentaires comme une liste
d'utilisateurs autorisés, un décompte du temps
avancé, un meilleur support des lignes ISDN, de meilleures
performances grâce à l'utilisation (à la place
de slip
) du device ethertap
comme proxy
(cela se comporte comme une interface réseau qui
lit/écrit au travers d'une socket en lieu et place
d'un vrai périphérique réseau), la sauvegarde
des connexions et d'autres fonctions.
Quand vous vous connectez à un Fournisseur d'Accès Internet, vous devez en général donner votre nom d'utilisateur et votre mot de passe. Cela peut être fait en utilisant plusieurs méthodes ; la méthode que vous utilisez en pratique est déterminée par votre fournisseur.
En plus des trois possibilités exposées, vous pouvez utiliser un lien sans authentification (en général quand vous contrôlez également l'autre bout de la ligne).
En vérité il n'y a pas de méthode canonique pour l'authentification auprès d'un FAI lors de l'accès à l'Internet.
L'identification est faite avant le lancement de
pppd
, et c'est le logiciel qui numérote, en
général chat
, qui envoie le nom
d'utilisateur et le mot de passe. Ces données sont
envoyées sous forme de texte brut, donc cette méthode
ne doit pas être considérée comme
sûre.
Un script d'exemple pour chat
, dans lequel vous
pouvez voir comment faire passer un nom d'utilisateur et un mot de
passe avant de lancer pppd
, ressemblera à
quelque chose comme ceci :
ABORT BUSY ABORT "NO CARRIER" ABORT VOICE ABORT "NO DIALTONE" ABORT "NO ANSWER" "" ATZ OK ATDT_Numéro_De_Téléphone_ CONNECT \d\c ogin _Nom_d_Utilisateur_ assword _Mot_De_Passe_
Les deux dernières lignes définissent le nom d'utilisateur et le mot de passe et quand les envoyer (après avoir reçu respectivement « ogin » et « assword »). Le script chat n'a besoin de voir qu'une partie des mots « login » et « password » ce qui permet de ne pas tester la première lettre de chaque mot, et donc de s'affranchir des problèmes de majuscule/minuscule.
Supposons que ce script se nomme provider
, et qu'il
soit enregistré dans le répertoire
/etc/chatscript/
. Alors, vous pouvez le lancer
avec :
/usr/sbin/chat -v -f /etc/chatscripts/provider
Si le fournisseur dont vous utilisez les services demande le
protocole d'authentification PAP, pendant la négociation LCP
de PPP, ce dernier devra l'utiliser. Quand, après
l'utilisation de chat
, la connexion est
établie, pppd
est lancé. Dans ce
scénario, pppd va envoyer le nom d'utilisateur et le mot de
passe qu'il cherchera dans le fichier
/etc/ppp/pap-secrets
. Ce fichier doit avoir les droits
de lecture et d'écriture pour root
uniquement.
De ce fait, personne ne peut lire les mots de passe qu'il
contient.
PAP n'est pas très sûr vu que le mot de passe est envoyé sous forme de simple texte et donc peut être lu par quelqu'un qui surveille votre ligne de transmission.
Voici un exemple simple de fichier
/etc/ppp/pap-secrets
:
_Nom_d_Utilisateur * _Mot_De_Passe_
Si le fournisseur dont vous utilisez les services demande le
protocole d'authentification CHAP, pendant la négociation
LCP de PPP, ce dernier devra l'utiliser. Quand, après
l'utilisation de chat
, la connexion est
établie, pppd
est lancé. Dans ce
scénario, pppd va envoyer le nom d'utilisateur et le mot de
passe qu'il cherchera dans le fichier
/etc/ppp/pap-secrets
. Ce fichier doit avoir les droits
de lecture et d'écriture pour root
uniquement.
De ce fait, personne ne peut lire les mots de passe qu'il
contient.
CHAP est plus sûr que PAP puisque le mot de passe n'est jamais envoyé en clair sur la ligne. Le serveur d'authentification envoie un identifiant au hasard (le challenge) que le client va crypter avec son mot de passe avant de le renvoyer à ce premier.
Voici un exemple simple de fichier
/etc/ppp/chap-secrets
:
_Nom_d_Utilisateur * _Mot_De_Passe_
Parfois un même FAI varie l'utilisation de ces protocoles, il n'est donc pas rare de définir le nom d'utilisateur et le mot de passe dans les deux fichiers.
Chaque fois que vous vous connectez à un FAI il est nécessaire qu'un DNS (service de noms) soit configuré, comme cela votre ordinateur peut trouver les adresses IP associées à un nom de machine.
Les adresses IP de votre serveur DNS sont placées dans le
fichier /etc/resolv.conf
.
Dans le cas d'un ordinateur isolé se connectant à l'internet, ce fichier contient généralement les adresses IP du serveur DNS de votre FAI.
#fichier /etc/resolv.conf pour les noms du FAI nameserver 111.222.333.444 nameserver 222.333.444.555
Dans le cas d'un ordinateur qui est un proxy/firewall, ce fichier contient généralement la propre adresse IP de cette machine (ou l'adresse loopback -- de bouclage : 127.0.0.1). Cet ordinateur doit faire tourner un serveur DNS qui transforme les noms de domaine en adresses IP en questionnant un DNS externe.
#fichier /etc/resolv.conf pour une résolution locale des noms nameserver 127.0.0.1
L'installation d'un serveur DNS n'est pas le sujet de ce
document, mais une approche rapide et pertinente peut être
trouvée dans le DNS-Howto :http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html
.
Au moment de configurer Diald pour connecter votre ordinateur à votre FAI, il est nécessaire de faire ce qui suit :
/etc/resolv.conf
).http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html
,http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html
ethttp://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html
./etc/ppp/pap-secrets
et
/etc/ppp/chap-secrets
en y mettant votre nom
d'utilisateur et votre mot de passe comme décrit plus
haut.Et enfin, pour Diald il faut :
/etc/diald/diald.options
pour la version 0.16.5, et
/etc/diald/diald.conf
pour les versions plus
récentes)./etc/diald/standard.filter
, ou mieux, laisser ce
fichier tel quel, et en modifier une copie que vous pouvez appeler
/etc/diald/personal.filter
./etc/diald/diald.connect
qui doit avoir les droits
d'exécution de root) et le fichier d'instruction de
chat
(/etc/chatscripts/provider
) qui sera
utilisé par le précédent./etc/diald/ip-up
et /etc/diald/ip-down
)
si vous voulez utiliser cette possibilité. Les deux scripts
doivent avoir les droits d'exécution de root./etc/diald/addroute
et
/etc/diald/delroute
). Tous les deux doivent avoir les
droits d'exécution de root. Cette étape n'est pas
nécessaire si vous n'utilisez qu'une seule instance de
Diald.diald
(« /etc/init.d/diald start
»
pour une Debian et
« /etc/rc.d/init.d/diald start
»
pour une RedHat). Normalement, les scripts pour lancer
Diald au moment du démarrage de l'ordinateur sont
mis en place au moment de l'installation du paquetage dans les
répertoires /etc/rcX.d
.Si vous faites quelque changement que ce soit aux fichiers de
configuration de Diald pendant que ce dernier est en train
de tourner, vous devez le redémarrer
(« /etc/init.d/diald restart
»
pour une Debian et
« /etc/rc.d/init.d/diald restart
»
pour une RedHat).
Dans ce fichier d'exemple vous devez vérifier :
device
;speed
;pppd-options
;restrict
;ip-up
et ip-down
. Options ip-up
et
ip-down
;addroute
et delroute
: options
addroute
et delroute
. En
général il n'est pas nécessaire de modifier
ces scripts mais si vous utilisez plus d'une instance de
Diald ou si vous avez une configuration complexe, vous
devrez le faire ;include
.########################## # /etc/diald/diald.options # Device auquel votre modem est connecté device /dev/ttyS0 # Fichier de log accounting-log /var/log/diald.log # Surveillance de la queue #fifo /var/run/diald/diald.fifo # Activation du deboguage # Activer le deboguage réduit les performances #debug 31 # Nous utilisons PPP comme encapsulateur mode ppp # L'adresse IP locale (cette adresse sera automatiquement remplacée par celle # que vous donne votre FAI au moment où vous vous connectez si vous utilisez # l'option dynamic). local 127.0.0.5 # L'adresse IP distante (au moment de la connexion cette adresse est remplacée # automatiquement par l'adresse IP du serveur distant qui reçoit notre appel). remote 127.0.0.4 # Masque de sous-réseau pour le lien vers le WAN # (Wide Area Network -- réseau non local). netmask 255.255.255.0 # L'adresse IP sera allouée dynamiquement au début de la connexion. dynamic # Si le lien est brisé par une action distante, ne le relancer que s'il reste # des paquets à envoyer. two-way # Si le lien existe, router directement vers la vraie interface ppp et non pas # vers le proxy. Si vous ne faites pas cela, vous aurez une perte de performances # d'à peu prés 20%. Certains noyaux anciens ne suportent pas reroute. # Reportez-vous au manuel de diald pour plus d'informations. reroute # Diald s'occupera d'établir la route par défaut. defaultroute # Scripts pour établir les routes personnalisées. #addroute "/etc/diald/addroute" #delroute "/etc/diald/delroute" # Scripts à exécuter une fois que le lien est établi et prêt, ou une fois que le # lien est détruit et fermé. Dans les versions 0.9x de Diald, il existe l'option # ip-goingdown qui peut être utilisée au moment où le lien va être détruit mais # qu'il est encore actif. ip-up /etc/diald/ip-up #ip-down /etc/diald/ip-down # Scripts utilisés pour connecter ou déconnecter l'interface. connect "/etc/diald/diald.connect" #disconnect "/etc/diald/diald.disconnect" # Utiliser un verrou UUCP pour signaler que le périphérique est en cours # d'utilisation. #lock # Nous nous connectons à l'aide d'un modem. ATTENTION : ne mettez pas cette # option dans le fichier d'options de ppp sinon il y aura conflit avec les # options de diald. Pour connaître les options ppp que vous ne pouvez pas # utiliser dans le fichier pppd-options, reportez-vous à la page de manuel de # diald et recherchez pppd-options. modem crtscts speed 115200 # Quelques options sur les compteurs et le nombre d'essais. # Reportez-vous à la page de manuel de Diald pour plus d'informations. connect-timeout 120 redial-timeout 60 start-pppd-timeout 120 died-retry-count 0 redial-backoff-start 4 redial-backoff-limit 300 dial-fail-limit 10 # Options qui seront passées à pppd. # Ces options peuvent être incluses dans le fichier /etc/ppp/options. Elles # seront considérées comme options par défaut de pppd, mais si vous avez # d'autres besoins de configurations pour Diald, dans le cas où vous avez # plusieurs instances, vous devez péciser ici # noauth - ne pas demander d'authentification au serveur distant. # "Infovía Plus" (en Espagne) n'identifie pas votre machine. # user - votre nom d'utilisateur et de fai. Demandez à votre FAI la syntaxe # exacte vu que certains n'ont pas besoin du @fai. pppd-options noauth user utilisateur@fai # Restrictions horaires. # Cette section doit apparaître avant les filtres. # La commande restrict est expérimentale et peut changer dans les versions # futures de diald. Repotez-vous à la page de manuel. (Cet exemple a été testé # pour la version 0.16 mais je pense qu'il fonctionne sur les versions plus # récentes.) # Exemple : utilisation uniquement la nuit entre lundi et vendredi et toute la # journée les samedi et dimanche. restrict 8:00:00 18:00:00 1-5 * * down restrict * * * * * # Pas de considérations spéciales sur la tarification (le nombre de secondes # au départ comprises dans le coût, l'unité de tarification en secondes, temps # en secondes pour tester s'il faut détruire le lien) impulse 160,0,0 # Si c'est tarifé à la minute et que les 10 premières seront toujours comptées : #impulse 600,60,10 # Filtres standards #include /etc/diald/standard.filter # Ou filtres personnels include /etc/diald/personal.filter
Vous devez modifier ce fichier avec beaucoup de précautions. Il est utilisé pour décider quand et pourquoi il faut établir la connexion, la maintenir, la détruire ou ignorer les paquets en fonction du type de trafic.
En général le fichier de filtres standard de
Diald convient pour la plupart des cas mais il peut
s'avérer trop ou au contraire pas assez restrictif dans
certaines situations. Le fichier personal.filter
que
nous présentons a subi quelques corrections par rapport
à l'original de la version 0.16.
Dans les versions futures de ce document, d'autres exemples commentés plus restrictifs seront inclus.
# /etc/diald/personal.filter # Les régles de filtrage présentées ici sont les mêmes que dans le fichier # standard.filter avec les changements suivants : # # Changement de 10 à 4 minutes dans le cas de "n'importe quelle autre connexion # tcp". # Ajout de "ignore tcp tcp.fin" pour ignorer les paquets FIN ACK. # Ignorer les paquets icmp (ping et traceroute n'activent pas l'interface). # # Voici un ensemble de règles de filtrages assez compliquées # (Ce sont celles que j'utilise.) # # J'ai décomposé les règles en quatre sections : # Les trames TCP, les trames UDP, les trames ICMP et enfin une règle # générale pour tout le reste. ignore icmp any #------------------------------------------------------------------------------ # Règles pour les trames TCP. #------------------------------------------------------------------------------ # Commentaires généraux sur cet ensemble de règles : # # En général nous souhaitons ne traiter que les données d'une liaison TCP # ayant un sens pour le temps de déconnexion. Cependant, nous essayons # d'ignorer les trames sans données. # Puisque la taille minimale d'un en-tête dans une trame TCP est de 40 octets, # toutes les trames d'une longueur de 40 ne devraient pas contenir de données. # De cette manière il est possible de manquer des trames vides (des informations # optionnelles de routage et d'autres choses supplémentaires peuvent être # présentes dans un en-tête IP), mais nous devrions en capter la majorité. # Remarquez que nous ne voulons pas rejeter les trames avec un champ tcp.live # vide puisque nous les utiliserons plus tard pour accélérer la déconnexion de # certaines liaisons TCP. # # Nous voulons également nous assurer que les trames WWW restent en vie même # si la socket TCP est arrêtée. Nous faisons cela parce que WWW ne garde pas la # connexion une fois que les données ont été transférées, et il serait # gênant d'avoir une liaison qui se crée et se coupe à chaque document. # # En dehors de WWW, l'utilisation la plus courante de TCP concerne les # connexions de longue durée dont la coupure signifie que vous n'allez plus # avoir besoin du réseau. # Nous ne voulons pas nécessairement avoir à attendre 10 minutes que la # connexion se termine alors que nous n'avons ni telnet ni rlogin en cours, donc # nous voulons accélérer le délai de déconnexion sur les liaisons TCP qui sont # terminées. Cela est réalisé en mettant dans un cache les trames qui n'ont pas l'indicateur # live positionné. # --- début proprement dit de l'ensemble de règles --- # Quand on débute une connexion on ne donne tout d'abord au lien que 15 # secondes. L'idée ici est de pouvoir éventuellement se rendre compte que le # réseau de l'autre côté de la connexion n'est pas accessible. Dans ce cas # il n'est pas nécessaire de donner un temps de vie de 10 minutes au lien. # Avec la règle ci-dessous nous ne lui donnons initialement que 15 secondes. # Si le réseau est accessible, nous devrions normalement recevoir une # réponse contenant des données dans les 15 secondes. Si cela pose un problème # parce que vous avez des réponses lentes de certains sites que vous # visitez régulièrement, vous pouvez augmenter le temps avant déconnexion ou # bien supprimer cette règle. accept tcp 15 tcp.syn # Empêcher named de garder la connexion active. ignore tcp tcp.dest=tcp.domain ignore tcp tcp.source=tcp.domain # (Argh ! Le telnet de SCO commence par envoyer des SNY vides et n'initie la # connexion que s'il obtient une réponse. Pfuuutt... accept tcp 5 ip.tot_len=40,tcp.syn # Empêcher les trames vides (autres que les trames # vides SNY) de maintenir le lien actif. ignore tcp ip.tot_len=40,tcp.live # Modifications d'Andres Seco pour ignorer les paquets FIN ACK. ignore tcp tcp.fin # On s'assure que le transfert http maintient la ligne active pendant 2 # minutes, même après que c'est terminé. # REMARQUE : votre fichier /etc/services ne devrait pas définir le service tcp # www, auquel cas vous devez commenter les deux lignes suivantes et vous # procurer un fichier /etc/services plus récent. Lisez la FAQ pour savoir # comment obtenir un nouveau fichier /etc/services. accept tcp 120 tcp.dest=tcp.www accept tcp 120 tcp.source=tcp.www # Idem pour https accept tcp 120 tcp.dest=tcp.443 accept tcp 120 tcp.source=tcp.443 # Une fois que le lien n'est plus actif, nous tentons de stopper la connexion # rapidement. Remarquez que si le lien est déjà arrêté, un changement d'état # ne le ramènera pas à l'état actif. keepup tcp 5 !tcp.live ignore tcp !tcp.live # une donnée ftp ou une connexion ftp peut être attendue pour rendre compte # du trafic relativement fréquent. accept tcp 120 tcp.dest=tcp.ftp accept tcp 120 tcp.source=tcp.ftp # REMARQUE : les données ftp ne sont pas définies dans le fichier /etc/services # distribué dans les dernières versions de NETKIT, donc j'ai commenté ce # passage. # Si vous désirez le définir, ajoutez la ligne suivante à votre fichier # /etc/services : # ftp-data 20/tcp # et décommentez les deux règles suivantes : #accept tcp 120 tcp.dest=tcp.ftp-data #accept tcp 120 tcp.source=tcp.ftp-data # Si nous n'avons pas réussi à l'avoir avec les règles ci-dessus, donnons au # lien 10 minutes de plus. #accept tcp 600 any # Modification d'Andres Seco. Ne lui donnons que 4 minutes de plus. accept tcp 240 any # Règles pour les trames UDP. # # Nous donnons dès à présent un temps limite aux requêtes de domaine puisque # nous voulons seulement qu'elles établissent le lien, pas qu'elles le maintiennent # pour un long moment. # Cela parce que le réseau sera généralement établi par un appel de la # bibliothèque de résolution de nom (à moins que vous n'ayez mis toutes les # adresses que vous utilisez fréquemment dans /etc/hosts, auquel cas vous # découvrirez d'autres problèmes.) # Remarquez que vous ne devez pas donner une valeur de temps limite de # déconnexion plus courte que le temps supposé que va mettre votre DNS pour # répondre. Sinon, quand le lien original s'établit, il risque d'y avoir # une attente supérieure à celle qu'il y a entre les séries de trames initiales # avant qu'une trame destinée à maintenir le lien passe par ce dernier. # Ne pas activer le lien pour rwho. ignore udp udp.dest=udp.who ignore udp udp.source=udp.who # Ne pas activer le lien pour RIP. ignore udp udp.dest=udp.route ignore udp udp.source=udp.route # Ne pas activer le lien pour NTP ou pour timed. ignore udp udp.dest=udp.ntp ignore udp udp.source=udp.ntp ignore udp udp.dest=udp.timed ignore udp udp.source=udp.timed # Ne pas activer les requêtes de nom de domaine entre deux exécutions de named. ignore udp udp.dest=udp.domain,udp.source=udp.domain # Activer le réseau pour les requêtes de domaine qui ne viennent pas de # named. accept udp 30 udp.dest=udp.domain accept udp 30 udp.source=udp.domain # Faire la même chose pour les diffusions de netbios-ns. # REMARQUE : votre fichier /etc/services peut ne pas définir le service # netbios-ns, auquel cas vous devez commenter les trois lignes suivantes. ignore udp udp.source=udp.netbios-ns,udp.dest=udp.netbios-ns accept udp 30 udp.dest=udp.netbios-ns accept udp 30 udp.source=udp.netbios-ns # empécher les transferts de routed et gated de maintenir le lien actif ignore udp tcp.dest=udp.route ignore udp tcp.source=udp.route # Le reste a droit à 2 minutes. accept udp 120 any # Récupérer toutes les trames que nous n'avons pas traitées auparavant et donner 30 # secondes de durée de vie à la connexion. accept any 30 any
Le fichier /etc/diald/diald.connect
(il doit avoir
les droits d'exécution) :
/usr/sbin/chat -f /etc/chatscripts/provider
Le fichier /etc/chatscripts/provider
. Dans ce
fichier d'exemple vous devez modifier le numéro de
téléphone à appeler (le
0123456789
) :
ABORT BUSY ABORT "NO CARRIER" ABORT VOICE ABORT "NO DIALTONE" ABORT "NO ANSWER" "" ATZ OK ATDT0123456789 CONNECT \d\c
Il doit avoir les droits d'exécution.
Ce script peut être utilisé pour de nombreuses tâches (synchronisation, envoi des messages en attente, récupération des messages chez le FAI, etc.).
#!/bin/sh iface=$1 netmask=$2 localip=$3 remoteip=$4 metric=$5 # mise à jour de l'heure et de la date # netdate ntp.server.somecountry # s'occupe des mails dans la file d'attente # runq echo `date` $1 $2 $3 $4 $5 | mail -s "diald - connexion" root@localhost
Il n'est pas rare qu'un ordinateur isolé ne se connecte pas qu'à un unique réseau. Il est courant de se connecter à différents réseaux ou à l'Internet par le biais de différents FAI. Dans ce cas il peut être agaçant de changer vos fichiers de configuration à chaque fois que vous voulez vous connecter à un aute site.
La solution que je propose ici consiste à utiliser un jeu de plusieurs fichiers de configuration ; un pour chaque connexion. Vous pouvez trouver ici quelques scripts qui permettent d'automatiser le changement de l'un à l'autre.
Si le progamme avec lequel vous lisez votre courrier utilise un
Agent de Transfert de Messages (MTA en anglais) avec un hôte
relais smtp
à qui envoyer tous les messages, ou
s'il envoie les messages directement au serveur smtp
de votre FAI, changer de connexion signifie avoir à
reconfigurer cette option pour le serveur relais smtp
.
Cela à cause du fait que les FAI vérifient en
général si la boîte de réception est
locale ou bien sur tout domaine qui leur est directement
rattaché ou si l'adresse IP de l'envoyeur appartient bien
à l'intervalle d'adresses IP assigné par ce FAI et
ce, dans le but d'éviter d'avoir un serveur relais ouvert
qui puisse être utilisé pour envoyer des
spams, des messages anonymes, etc.
Dans les exemples suivant vous apprendrez comment changer ce
paramètre dans les fichiers de configuration de
Smail
en un fichier simple grâce auquel tous les
messages externes seront envoyés à un serveur
smtp
relais. Si vous utilisez un autre MTA sur votre
système, vous pouvez m'envoyer les changements
nécessaires pour que je les inclue ici. Si vous utilisez un
programme pour lire votre courrier qui s'adresse directement au
serveur smtp
externe (Kmail, Netscape, etc.),
envoyez-moi également vos modifications.
En tout premier lieu vous devez créer un
sous-répertoire à /etc/diald
appelé providers
(traduction anglaise de
fournisseurs !) où vous stockerez 1) vos
scripts pour passer automatiquement d'un FAI à l'autre, et
2) les sous-répertoires contenant le jeu de fichiers
nécessaire à la configuration de la connexion chez
chaque FAI.
Le script suivant crée ce répertoire et y met les fichiers de configuration actuels de Diald, chat, pppd et Smail. Ces derniers seront utilisés comme modèles pour les futures configurations.
#!/bin/sh #File /etc/diald/providers/setupdialdmultiprovider mkdir /etc/diald/providers mkdir /etc/diald/providers/setup cp /etc/ppp/pap-secrets /etc/diald/providers/setup cp /etc/ppp/chap-secrets /etc/diald/providers/setup cp /etc/resolv.conf /etc/diald/providers/setup cp /etc/diald/diald.options /etc/diald/providers/setup cp /etc/diald/standard.filter /etc/diald/providers/setup cp /etc/diald/personal.filter /etc/diald/providers/setup cp /etc/diald/diald.connect /etc/diald/providers/setup cp /etc/chatscripts/provider /etc/diald/providers/setup cp /etc/diald/ip-up /etc/diald/providers/setup cp /etc/diald/ip-down /etc/diald/providers/setup cp /etc/smail/routers /etc/diald/providers/setup
Le script suivant vous aidera à copier la configuration
qui sert de modèle vers un nouveau répertoire, pour
la modifier dans l'optique d'une nouvelle connexion à un FAI
ou à un réseau. Ce script
(/etc/diald/providers/newdialdprovider/
) prendra comme
paramètre le nom du FAI ou du réseau.
#!/bin/sh #Fichier /etc/diald/providers/newdialdprovider mkdir /etc/diald/providers/$1 cp /etc/diald/providers/setup/* /etc/diald/providers/$1
À présent vous pouvez modifier, en fonction de vos
besoins, les fichiers nouvellement créés dans
/etc/diald/providers/providername
, tout en gardant
à l'esprit que providername
est le
paramètre passé au script
newdialdprovider
.
Pour terminer, ce script vous permettra de changer les fichiers
de configuration de Diald pour pouvoir vous connecter
à un autre FAI ou à un autre réseau. J'utilise
des liens symboliques pour éviter d'avoir à dupliquer
les fichiers. L'utilisation de tels liens permet que toute
modification d'un fichier original comme par exemple
/etc/resolv.conf
soit reportée dans le fichier
lié, ici
/etc/diald/providers/providername/resolv.conf
.
#!/bin/sh #Fichier /etc/diald/providers/setdialdprovider /etc/init.d/diald stop #On attend que Diald s'arrête sleep 4 ln -sf /etc/diald/providers/$1/pap-secrets /etc/ppp ln -sf /etc/diald/providers/$1/chap-secrets /etc/ppp ln -sf /etc/diald/providers/$1/resolv.conf /etc ln -sf /etc/diald/providers/$1/diald.options /etc/diald ln -sf /etc/diald/providers/$1/standard.filter /etc/diald ln -sf /etc/diald/providers/$1/personal.filter /etc/diald ln -sf /etc/diald/providers/$1/diald.connect /etc/diald ln -sf /etc/diald/providers/$1/provider /etc/chatscripts ln -sf /etc/diald/providers/$1/ip-up /etc/diald ln -sf /etc/diald/providers/$1/ip-down /etc/diald ln -sf /etc/diald/providers/$1/routers /etc/smail /etc/init.d/diald start
Connecter un réseau privé à l'Internet avec un serveur dédié qui gère le routage des paquets à partir du réseau local vers l'Internet tout en proposant des services de proxy/cache et la sécurité d'un firewall est un thème complexe qui va au-delà du but de ce document. Il existe d'autres « Howto » qui expliquent ces sujets de manière beaucoup plus compréhensible. Vous trouverez, à la fin de ce document, une liste de liens et de références vers ces documents.
Ici, nous nous contentons de configurer Diald en
supposant que l'ordinateur fait déja du masquage d'adresses
IP (IP-Masquerading), dispose d'un proxy tel que
Squid, d'une connexion à un FAI correctement
configurée et que la sécurité des accès
aux ports TCP/UDP a été revue (fichiers
/etc/inetd.conf
et autres tels que
securetty
, host.allow
, etc.).
Pour faire simple, il suffit uniquement de reconfigurer les
règles pour le masquage/le filtrage/l'accès,
à chaque fois que le jeu d'interfaces change, donc quand
l'interface ppp0 est établie et qu'elle est détruite.
De bons endroits pour faire cela sont les scripts
ip-up
et ip-down
de pppd.
Avec Debian il vous suffit d'installer le paquetage
ipmasq et de dire, au moment de la configuration, que vous
voulez changer les règles de manière synchrone
à pppd. Des scripts seront créés dans
les répertoires /etc/ppp/ip-up.d
et
/etc/ppp/ip-down.d
pour prendre en charge le lancement
de /sbin/ipmasq
, un script qui analyse les interfaces
existantes et crée une configuration simple qui est valable
dans la plupart des cas ; vous pouvez le personnaliser
à l'aide des fichiers de règles de
/etc/ipmasq/rules
.
La seule correction à faire après avoir
installé ce paquetage est de modifier le moment du lancement
du script ipmasq en effaçant le lien symbolique
contenu dans le répertoire /etc/rcS.d
et en en
créant un nouveau dans /etc/rc2.d
après S20diald
. À présent,
quand ipmasq
est exécuté pour analyser
les interfaces, s10
existe déjà.
S90ipmasq
est un bon nom pour ce lien symbolique qui
pointe vers /etc/init.d/ipmasq
.
Le fait d'utiliser Debian vous permet de ne pas avoir à
vous soucier de la version de votre noyau puisque le script
/sbin/ipmasq
utilise ipfwadm
ou
ipchains
selon le cas.
Cet exemple nous vient de M. Cornish Rex, troll@tnet.com.au
.
Les commandes d'ip-masq et du contrôle de routage mises en oeuvre ici sont à employer avec les noyaux version 2.2 qui utilisent ipchains et ne sont pas valides pour les versions 2.0.
Nous allons supposer que l'interface ethernet a l'adresse ip 192.168.1.1 avec un masque réseau de 16 bits, soit 255.255.0.0.
Voici le fichier /etc/ppp/ip-up
:
#!/bin/sh # $1 = Interface # $2 = Tty device # $3 = speed # $4 = local ip # $5 = remote ip # $6 = ipparam /sbin/ipchains -F input /sbin/ipchains -P input DENY /sbin/ipchains -A input -j ACCEPT -i eth0 -s 192.168.0.0/16 -d 0.0.0.0/0 /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 0:52 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 54:1023 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 0:112 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 114:1023 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6000:6010 -l /sbin/ipchains -A input -j DENY -p icmp --icmp-type echo-request \ -i $1 -s 0.0.0.0/0 -l /sbin/ipchains -A input -j DENY -p icmp -f -i $1 -s 0.0.0.0/0 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 5555 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4557 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4559 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4001 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 2005 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6711 -l /sbin/ipchains -A input -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l /sbin/ipchains -A input -j ACCEPT -i $1 -s 0.0.0.0/0 -d $4/32 /sbin/ipchains -A input -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -A input -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 -l /sbin/ipchains -F output /sbin/ipchains -P output DENY /sbin/ipchains -A output -j ACCEPT -i eth0 -s 0.0.0.0/0 -d 192.168.0.0/16 /sbin/ipchains -A output -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l /sbin/ipchains -A output -j ACCEPT -i $1 -s $4/32 -d 0.0.0.0/0 /sbin/ipchains -A output -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -A output -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -F forward /sbin/ipchains -P forward DENY /sbin/ipchains -M -S 120 120 120 /sbin/ipchains -A forward -j MASQ -s 192.168.1.0/24 /sbin/ipchains -A forward -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 exit 0
Voici le fichier /etc/ppp/ip-down
:
#!/bin/sh # $1 = Interface # $2 = Tty device # $3 = Speed # $4 = Local ip # $5 = Remote ip /sbin/ipchains -F input /sbin/ipchains -F output /sbin/ipchains -F forward /sbin/ipchains-restore < /etc/ppp/orig.chains
Voici le dernier fichier du dernier script,
origin.chain
(statut original d'ipchains) :
# orig.chains # crée avec : ipchains-save > orig.chains :input ACCEPT :forward ACCEPT :output ACCEPT -A input -s 0.0.0.0/0.0.0.0 -d 192.168.1.1/255.255.255.255 -A output -s 192.168.1.1/255.255.255.255 -d 0.0.0.0/0.0.0.0
Cet exemple nous a été donné par Hoo Kok
Mun, hkmun@pacific.net.sg
.
C'est l'exemple le plus simple qu'il m'ait été
donné de voir mais il est complètement fonctionnel.
Cet exemple nous montre comment configurer le masquage avant
l'existence de l'interface s10
et il ne change pas
quand l'interface ppp0 apparaît. Si vos exigences en
matière de sécurité sont assez
élevées, il peut s'avérer limité.
#/etc/rc.d/rc.local /sbin/ipfwadm -F -p deny /sbin/ipfwadm -F -a m -S 192.168.0.0/24 -D 0.0.0.0/0
Comme vous pouvez le voir, il est destiné aux noyaux version 2.0.
Pour écrire ce document j'ai utilisé les versions suivantes de diald :
Et les versions suivantes de pppd :
La version 0.16.5 de diald est peut-être la plus étendue et celle qui est incluse dans le plus de distributions Linux. Elle est suffisante pour la plupart des sites et elle est très stable, mais bien sûr, les versions plus récentes ont de nombreuses fonctions intéressantes.
Les informations originales, sources de ce document, peuvent
être trouvées dans les pages de manuel de
diald
, diald-examples
,
diald-control
, diald-monitor
,
dctrl
, pppd
, chat
, ainsi que
dans les informations contenues dans les répertoires de
/usr/doc
et sur les pages web de ces
paquetages :
http://diald.sourceforge.net/
ftp://diald.sourceforge.net/pub/diald/
http://diald.unix.ch
http://www.loonie.net/ erics/diald.html
ftp://cs.anu.edu.au/pub/software/ppp/
http://www.p2sel.com/diald
http://rufus.w3.org/linux/RPM/
Il existe une liste de diffusion, pour ce qui concerne les
discussions qui tournent autour de diald, sur le serveur de liste
de David S. Miller à vger.rutgers.edu. Pour s'abonner il
suffit d'envoyer un message à Majordomo@vger.rutgers.edu
avec le texte « subscribe linux-diald »
dans le corps du message.
Une archive de cette liste peut être trouvée
à http://www.geocrawler.com
.
Il existe également de nombreux documents RFC
(Request For Comments -- demande de commentaires) qui
définissent la manière dont les lignes
encapsulées de PPP et les protocoles associés (LCP,
IPCP, PAP, CHAP, ...) doivent fonctionner. Vous pouvez trouver ces
documents dans le répertoire /usr/doc/doc-rfc
et sur certains sites de la grande toile mondiale comme par exemple
http://metalab.unc.edu
et
http://nic.mil/RFC
.
Vous pouvez demander des informations concernant les RFC en
envoyant un courrier électronique à RFC-INFO@ISI.EDU
.
Les « Howto » suivants peuvent vous être utiles :
http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html
http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/NET4-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html
http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html