Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Reseau wireless, besoin d'un conseil

2 réponses
Avatar
uvi-88
Bonjour,

Ci-dessous, un lien vers une image detaillant mon reseau en
construction. http://www.rootshell.be/~rq/topologie.jpg

Je decris de droite a gauche.

192.168.20.0/24 est un reseau situe de l'autre cote de ma rue. La
passerelle ne fait pas office de serveur dhcp.
192.168.20.1 est l'ip de cette passerelle.
192.168.20.1,2 sont les IP des interfaces "bridgees" a l'aide de deux
adaptateurs Linksys WET 11
192.168.30.2 est l'IP de l'interface interne de la passerelle WLAN
chez moi.
192.168.40.0/24 est un reseau interne, le mien ;-)

Mes questions sont les suivantes.

Comme hypotheses:
1. Les passerelles "WEP" sont des Pentium2 Celeron 333 avec 64 Mo RAM.
2. Obtenir les IP sur le WAN wireless se fait de maniere statique

Comment je fais en sorte que:

1. Les transferts sur le WAN WEP soit encrypte en beton en ne touchant
pas le kernel(!!requis!!)
2. 192.168.20.0/24 soit nate en 192.168.30.2 lorsqu'il veut sortir sur
Internet, et dans tous les cas de toute facon
3. Comment faire pour que les interfaces 192.168.20.1,2 soient natees
en 192.168.30.3,4 pour un individu venant de 192.168.40.0/24 ?

A propori, freeBSD 4.9

Auriez-vous des liens m'expliquant comment faire?

Le LAN de l'autre cote de ma rue pourrait avoir besoin de se connecter
a un VPN d'entreprise a l'aide de l'application de CheckPoint et/ou
Cisco Systems. Quelles regles introduite?

Merci,

Raphael

2 réponses

Avatar
Benjamin Pineau
Le 13 Apr 2004 07:35:20 -0700,
Raphael écrivais:

1. Les transferts sur le WAN WEP soit encrypte en beton en ne touchant
pas le kernel(!!requis!!)


Le WEP est difficilement « béton ». Le mieux serait d'y adjoindre un
chiffrement logiciel. Idéalement IPsec (mais sous freebsd4, pour autant
que je me souvienne, il faut retoucher le noyau). Ou une solution userland
(sans toucher au noyau) comme openvpn. Ou encore un OS dont le noyau standard
supporte IPsec ...

2. 192.168.20.0/24 soit nate en 192.168.30.2 lorsqu'il veut sortir sur
Internet, et dans tous les cas de toute facon
3. Comment faire pour que les interfaces 192.168.20.1,2 soient natees
en 192.168.30.3,4 pour un individu venant de 192.168.40.0/24 ?


Là c'est du nat classique (+ routes): voir du coté d'ipf/natd par ex.
À moins que tu utilise une solution apportant des fonctionalités de
tunneling (comme ipsec ou openvpn dont il est question plus haut) auquel
cas le nat devient accessoire (sinon importun).

Auriez-vous des liens m'expliquant comment faire?


Si l'on reste dans l'optique FreeBSD:
http://www.phildev.net/ipf/
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-natd.html
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-wireless.html
http://www.freebsd.org/cgi/man.cgi?query=natd&sektion=8

Le LAN de l'autre cote de ma rue pourrait avoir besoin de se connecter
a un VPN d'entreprise a l'aide de l'application de CheckPoint et/ou
Cisco Systems. Quelles regles introduite?


Aucune idée ...

Avatar
pornin
According to Benjamin Pineau :
Idéalement IPsec (mais sous freebsd4, pour autant que je me souvienne,
il faut retoucher le noyau).


En l'occurrence, la retouche du noyau est une recompilation avec les
options qui vont bien :
options IPSEC
options IPSEC_ESP

Rien de bien sorcier.


--Thomas Pornin